资源开发篇
在此菜单栏目下,我们使用频率最高的莫非Msfconsole了。掌握msf也算初步入门了。除此之外还有Clang等编译器。接下来让我为大家介绍该菜单栏目下的每款工具吧。
clang clang++
Clang
是一个用于 C 语言家族的开源编译器。基于 LLVM 优化器和代码生成器,使其能够为许多目标提供高质量的优化和代码生成支持。 说白了,就是给你提供了C和C++的相关编译环境,让你懒得去部署。
generic-chunked
generic-chunked
通常用于漏洞评估和利用。它的工作原理是向目标服务器发送请求并分析响应以识别潜在的安全漏洞。
基本命令结构:
generic-chunked <target> <options>
常见选项:
-
-u
:指定目标 URL。 -
-p
:指定端口(HTTP 默认值为 80)。 -
-d
:为详细输出启用调试模式。 -
-h
:显示帮助信息。
示例:
generic_chunked exchange1 80 owa1.spk 0 0
在此示例中:exchange1
是目标主机。80
是目标端口 (HTTP)。owa1.spk
是要使用的 SPIKE 脚本。0 0
表示没有跳过任何变量或模糊字符串。
msfconsole
msfconsole
简称msf是metasploit框架的一部分。集成了很多漏洞的利用的脚本,通过简单的命令便可以检测目录漏洞。同时msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用。
msfpc
在使用msf时候,你会觉得各种配置很麻烦,有时候忘记命令又得查阅资料。好在msfpc能帮助我们快速的安全测试。 如想生成windows下shell。我们只需执行下面的命令即可。
msfpc windows
这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc
文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell
同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linux
apk
php
即可。
msf-nasm_shell
msf-nasm_shell
是 Metasploit 框架中的一个工具,用于将汇编指令转换为对应的机器码
示例:进入工具后,您可以直接输入汇编指令,例如:
nasm > jmp esp
FFE4
在上面的例子中,jmp esp 的机器码是 FFE4
。这段机器码可以用于覆盖EIP
寄存器,从而跳转到栈顶执行存储的shellcode
。
Radare2
Radare2
是一款功能强大的逆向工程框架,支持多种平台和文件格式。它不仅能够进行静态分析,还提供了动态调试功能,适用于二进制文件的逆向分析、漏洞挖掘以及恶意软件研究等场景。
示例:我们对上一步中生成的Payload进行分析。
rabin2 -I windows-meterpreter-staged-reverse-tcp-443.exe
程序段分析
rabin2 -S windows-meterpreter-staged-reverse-tcp-443.exe
导入表、导出表分析
rabin2 -i windows-meterpreter-staged-reverse-tcp-443.exe
searchsploit
searchsploit
是一个用于Exploit-DB的命令行搜索工具。 如我们想要搜索和smb
有关的漏洞利用库。
searchsploit -t smb windows remote
未完待续……
本站收集的资源仅供内部学习研究软件设计思想和原理使用,学习研究后请自觉删除,请勿传播,因未及时删除所造成的任何后果责任自负。
如果用于其他用途,请购买正版支持作者,谢谢!若您认为「WWW.HACKNOTE.COM.CN」发布的内容若侵犯到您的权益,请联系站长邮箱:crayon@hacknote.com.cn 进行删除处理。
本站资源大多存储在云盘,如发现链接失效,请联系我们,我们会第一时间更新。
暂无评论内容