当前位置: 首页 > news >正文

网站说说模板.珠海网络营销网站建设

网站说说模板.,珠海网络营销网站建设,wordpress类别id,复古传奇手游排行榜第一名目录 用python搭建一个简单的web服务器 代码解释 MSF msfvenom 功能 用途 查看payloads列表 msfconsole 功能 用途 msfvenom和msfconsole配合使用 来个例子 msf会话中用到的一些命令 在windows中net user用法 列出所有用户账户 显示单个用户账户信息 创建用户账…

目录

用python搭建一个简单的web服务器

代码解释

MSF

msfvenom

功能

用途

查看payloads列表

msfconsole

功能

用途

msfvenom和msfconsole配合使用

来个例子

msf会话中用到的一些命令

在windows中net user用法

列出所有用户账户

显示单个用户账户信息

创建用户账户

修改用户账户

CS

不同监听器的作用

不同payloads作用

SOCKES Server代理工具


用python搭建一个简单的web服务器

 python3 -m http.server 9999     

代码解释

-m 是 Python 解释器的一个选项,用于执行一个模块。在这里,http.server 是 Python 的一个内置模块,提供了一个简单的 HTTP 服务器,可以用于快速共享文件或者进行简单的 Web 开发和测试。 

9999这是指定的端口号,即 HTTP 服务器将会监听的端口。在这个例子中,服务器会监听在本地的 9999 端口上

 

MSF

msf分为两个部分msfvenom和msfconsole

msfvenom

功能

msfvenom 是 Metasploit 框架中的 Payload 生成工具。它可以生成各种不同类型的 Payload(载荷),包括恶意代码、shellcode、脚本等,用于在渗透测试和漏洞利用中执行各种攻击。
msfvenom 提供了广泛的选项和参数,使用户能够定制生成的 Payload,包括 Payload 的类型、编码方式、目标操作系统和架构等。

用途

主要用于生成定制的 Payload,用于利用安全漏洞、获取远程访问权限等攻击。

查看payloads列表

msfvenom --list payloads

下面仅展示一部分

msfconsole

功能

auxiliary这个模块可以用来探测,exploit可以用来漏洞利用

msfconsole 是 Metasploit 框架的交互式命令行界面。它是一个强大的工具,提供了丰富的模块和命令,用于渗透测试、漏洞利用、网络发现和安全评估等任务。
用户可以通过 msfconsole 与 Metasploit 框架进行交互,执行模块、加载插件、设置选项、运行扫描、执行漏洞利用等操作。

用途

主要用于管理和执行 Metasploit 框架中的各种模块和插件,是渗透测试中常用的操作界面。

msfvenom和msfconsole配合使用

在实际渗透测试中,通常会先使用 msfconsole 来扫描目标、选择合适的漏洞利用模块,然后使用 msfvenom 生成适当的 Payload,最后通过 msfconsole 或其他 Metasploit 模块将 Payload 传递给目标系统。

msfconsole 提供了命令和选项来直接使用 msfvenom 生成 Payload,使整个攻击过程更加流畅和高效。

来个例子

首先生成木马

攻击者生成一个简单的web服务器

然后靶机加载木马(这里模拟的就是被攻击者无意中打开木马)

使用msfconsole模块利用木马,获取权限

使用这句话run post/windows/manage/enable_rdp可以强开3389端口(远程桌面端口),不过权限要够

msf会话中用到的一些命令

sessions:
查看当前所有活动的会话列表。

sessions -i <id>:
进入指定ID的会话,例如 sessions -i 1。

sessions -l:
列出所有当前活动的会话。

background:
将当前会话置于后台,返回到MSF主控制台。

kill <id>:
终止指定ID的会话,例如 kill 1。

shell:
在Meterpreter会话中执行操作系统的命令行shell。

getuid:
获取当前Meterpreter会话的用户身份标识。

sysinfo:
显示关于目标系统的基本信息,如操作系统版本、主机名等。

ps:
列出目标系统上运行的进程列表。

execute:
在目标系统上执行指定的命令,例如 execute -f cmd.exe -i -H。

upload <local file> <remote path>:
将本地文件上传到目标系统的指定路径。

download <remote file> <local path>:
从目标系统下载文件到本地路径。

use post/multi/manage/shell_to_meterpreter:
将现有的交互式Shell会话转换为Meterpreter会话,以便更有效地进行后续攻击操作。

background:
将当前会话移至后台,返回到主控制台,继续其他操作。

migrate <PID>
migrate 命令用于将当前Meterpreter会话从一个正在运行的进程(process)迁移到另一个进程。这个功能在渗透测试和攻击操作中非常有用,特别是在攻击者需要避开安全监控或者持久化访问目标系统时。切换的时候shell容易掉

在windows中net user用法

列出所有用户账户

最简单的用法是直接输入 net user,它会列出系统中所有用户账户的基本信息,如用户名、全名、账户是否被禁用等。

显示单个用户账户信息

可以通过指定用户名来获取特定用户账户的详细信息,例如 net user User1。这将显示有关该用户的更详细的信息,如密码政策信息和最后一次修改的日期。

创建用户账户

使用 net user username password /add 可以创建一个新的本地用户账户,并设置初始密码。

修改用户账户

使用 net user username /passwordreq:yes 可以强制用户必须设置密码来修改用户帐户的密码。

CS

不同监听器的作用

TCP和SMB可以用于内网横向渗透,内网有两台机器,两台机器账号密码相同,就可以用这个直接上线,就相当于SMB是一个共享服务,机器通过SMB通道将木马共享

Foreign HTTP和Foreign HTTPS可以用于权限传递

不同payloads作用

windows stager payload:这个木马很大,这是一个全功能木马

windows stageless payload:这个木马是一个下载器,他会从cs的服务端(是cs公司建立的服务端)把木马下载下来

SOCKES Server代理工具

在内网中攻击不出王的机子,比如说现在攻击者入侵了一个公司的DMZ,公司的DMZ上有两张网卡一张对外网,一张对内网,内网不出网,这样你即便将木马发送给了内网机器内网机器也无法反弹。这种情况就可以使用这个代理,在DMZ上设置了代理后,攻击者直接登陆DMZ,DMZ是可以访问内网的,然后攻击这个就可以访问内网了

http://www.yayakq.cn/news/524550/

相关文章:

  • 没有域名的网站wordpress 主题 panda
  • 合肥市住房和建设局网站山东3个中高风险地区
  • 安宁网站建设熊掌号政务网站设计方案
  • 网站的性能特点关于网站建设的讲话
  • html5 音乐网站网站seo推广营销
  • 在线网站开发wordpress 流量管理
  • 北海住房和城乡建设局网站南通的互联网公司网站
  • 网站建设广州公司哪家好最新新闻有哪些
  • 详情页设计模板网站泉州北京网站建设
  • 江苏连云港网站设计公司swift 网站开发
  • 网站建设创意广告词免费代理ip的网站
  • 怎么给老板提供网站建设资料移动云网站建设
  • 个人网站做什么类型的数据库查询网站模板
  • 线上企业订单管理系统网站wordpress留言版添加
  • 网站系统繁忙怎么办中国建设银行官网官网
  • 公司网站公司简介宣传夸大受处罚介绍小说的网站模板
  • 公司网站搜索引擎优化中国铁路建设行业协会网站
  • 校内 实训网站 建设方案自己做qq头像的网站
  • asp网站压缩360安全网址
  • 网站屏蔽中文浏览器seo技术手段
  • 宁波网站建设培训班国贸做网站的公司
  • 品牌营销网站网站建设公司模板
  • 公司域名查询官方网站哈尔滨建站系统报价
  • wordpress 多站点石墨网站开发
  • 如何让网站快照新杭州有专业做网站的吗
  • 怎么给网站做外链邵连虎宁波网站建设平台分析
  • 网站建设每年需要交多少钱杭州网站设计上市公司
  • 天河做网站服务做网站市场分析
  • 自贡市网站建设长沙营销网站设计
  • 权威的网站建设排行榜手机制作ppt用什么软件