跳至主要内容

msf系列-木马生成实战

原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

msfvenom命令行选项如下:

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
    -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
    -a, --arch       <architecture>  指定payload的目标架构
        --platform   <platform>      指定payload的目标平台
    -s, --space      <length>        设定有效攻击荷载的最大长度
    -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的编码次数
    -c, --add-code   <path>          指定一个附加的win32 shellcode文件
    -x, --template   <path>          指定一个自定义的可执行文件作为模板
    -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
        --payload-options            列举payload的标准选项
    -o, --out   <path>               保存payload
    -v, --var-name <name>            指定一个自定义的变量,以确定输出格式
        --shellest                   最小化生成payload
    -h, --help                       查看帮助选项
        --help-formats               查看msf支持的输出格式列表
准备:
靶    机:WinXP系统  ip:192.168.1.111

攻击主机:Kali         ip:192.168.1.110

实战:
Step1:生成hacker.exe木马文件



Step2:输入msfconsole进入metasploit



Step3:进入监听模块



Step4:设置payload反弹



Step5:设置LHOST、LPORT参数



Step6:exploit攻击开始



Step7:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中



Step8:攻击成功,可以查看靶机的IP地址



之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。

评论

此博客中的热门博文

什么是反向代理解析二级目录,泛目录?

问题分成两个部分:
1:什么是二级目录和泛目录?
2:这里所说的反向代理是什么意思?
1:什么是二级目录和泛目录?什么是二级目录?
举个例子:www.xxx.com ,www.xxx.com/app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可以在www.xxx.com/app/里发布你的内容页面。假设你发布1万个页面,每个页面包含一个关键词,搜索引擎收录1条就会有一个关键词会在搜索引擎获得排名,长尾词很容易获得靠前排名。现今有很繁殖内容页面的程序,自动提取你准备好的关键词,蜘蛛或者用户访问这个页面会一直无限繁殖下去,一个页面一个url链接地址(符合目录规则)。也有一些“”万词霸屏“”的网络推广公司,用统一的模板、程序,让他们的客户提供内容发布。
什么是泛目录?
www.xxx.com/app/是二级目录,泛目录的意思就是app这个目录名可以泛,www.xxx.com/app1、www.xxx.com/appd、www.xxx.com/app456,app后面无论带什么字母、数字的目录都可以给你用,也就是你可以用无数这个网站的二级目录,但是必须是固定前缀开头的。(也可以固定中间,固定尾缀,但是一般很少人用)。
2:这里所说的反向代理是什么意思?前面说你租用www.xxx.com/app/ 这个目录,那么你怎么租呢,你需要随时随地的发布、更改内容,配置程序,作为站长总不能把服务器给你吧?这个时候站长就需要通过反向代理来让你实现在你的服务器上操作这个目录。反向代理是站长需要操作的事情,跟你无关,换句话说你是租用者,不需要懂怎么反向代理。但是租用者也不是什么都不需要干的,租用者要提供给站长建好的需要发布的内容的地址和想要使用的目录名,地址打开要符合二级目录或者泛目录的规则。还是租www.xxx.com/app/这个二级目录,租用者用服务器ip建站,配置内容页面,内容程序,配置好后所有内容页面必须在ip/app/下打开,ip/app/打开的内容和www.xxx.com/app/打开的内容是一样的,因为后者就是读取前者的内容。同理,如果是泛目录,ip/app2能打开www.xxx.com/app2也能打开。
对于站长来讲,反向代理二级目录和泛目录的区别是仅仅是解析规则上的细微差异。

比特币十年江湖,没有财富神话,更多的是血泪传奇。

比特币十年江湖 没有财富神话 更多的是血泪传奇

引语 风起于青萍之末
比特币圈(简称“币圈”)比任何一个圈子都具有江湖习气。 构成这个江湖的大多数人都是籍籍无名之辈,他们从一开始就不属于时代主流力量。 所以,他们的行事做派极其草莽,动辄撸串,怒则撕逼。他们的口号是“一币一嫩模”“一币一别墅”,他们的信仰是“守币如守寡”。 传统的互联网圈、金融圈、区块链圈觉得这是一个loser的世界,但是这些人眼高于顶,自命不凡,叛逆心极重。 他们不甘心在BAT画好的版图里闪展腾挪,在他们眼中,比特币这个法律照不到的灰色角落,正是风起于青萍之末时。 格局未定,真假莫辨,十年币圈,财富无限,无论币涨币跌,依旧无限可能。这就是比特币的世界。 01. 中国比特币史上最神秘的人物:烤猫 谈到比特币,一定要说到烤猫。

linux系统nginx下反向代理解析二级目录泛目录教程

解析方法:找到网站的配置文件,添加解析规则保存即可。     location /目录名 {         proxy_pass http://ip/目录名;
        }


上个演示图:

备注
1:代码加在哪:找到包含server_name  ***.com的这段代码,加在这段代码的下方即可。
2:css不能调用网站访问会缺乏框架,看起来只有文字一列列像乱码。
不删除红框内规则也能打开css的方法,让租用目录的人把模板里的相对路径改成绝对路径,指定某个ip或者域名打开。