全网首发!Kali Linux 2025工具指南-资源开发篇

温馨提示:本文最后更新于2025-09-05 19:59:56,某些文章具有时效性,若有错误或已失效,请在下方留言或联系站长

资源开发篇

在此菜单栏目下,我们使用频率最高的莫非Msfconsole了。掌握msf也算初步入门了。除此之外还有Clang等编译器。接下来让我为大家介绍该菜单栏目下的每款工具吧。

 

clang clang++

Clang 是一个用于 C 语言家族的开源编译器。基于 LLVM 优化器和代码生成器,使其能够为许多目标提供高质量的优化和代码生成支持。 说白了,就是给你提供了C和C++的相关编译环境,让你懒得去部署。

generic-chunked

generic-chunked通常用于漏洞评估和利用。它的工作原理是向目标服务器发送请求并分析响应以识别潜在的安全漏洞。

基本命令结构:

generic-chunked <target> <options>

常见选项:

  • -u :指定目标 URL。
  • -p :指定端口(HTTP 默认值为 80)。
  • -d:为详细输出启用调试模式。
  • -h:显示帮助信息。

示例:

generic_chunked exchange1 80 owa1.spk 0 0

在此示例中:exchange1是目标主机。80是目标端口 (HTTP)。owa1.spk是要使用的 SPIKE 脚本。0 0表示没有跳过任何变量或模糊字符串。

msfconsole

msfconsole简称msf是metasploit框架的一部分。集成了很多漏洞的利用的脚本,通过简单的命令便可以检测目录漏洞。同时msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用。

msfpc

在使用msf时候,你会觉得各种配置很麻烦,有时候忘记命令又得查阅资料。好在msfpc能帮助我们快速的安全测试。 如想生成windows下shell。我们只需执行下面的命令即可。

msfpc windows

image

这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell

image

image

同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linuxapkphp即可。

msf-nasm_shell

msf-nasm_shell 是 Metasploit 框架中的一个工具,用于将汇编指令转换为对应的机器码

示例:进入工具后,您可以直接输入汇编指令,例如:

nasm > jmp esp 
FFE4

image

在上面的例子中,jmp esp 的机器码是 FFE4。这段机器码可以用于覆盖EIP 寄存器,从而跳转到栈顶执行存储的shellcode

Radare2

Radare2是一款功能强大的逆向工程框架,支持多种平台和文件格式。它不仅能够进行静态分析,还提供了动态调试功能,适用于二进制文件的逆向分析、漏洞挖掘以及恶意软件研究等场景。

示例:我们对上一步中生成的Payload进行分析。

rabin2 -I windows-meterpreter-staged-reverse-tcp-443.exe

image

程序段分析

rabin2 -S windows-meterpreter-staged-reverse-tcp-443.exe

image

导入表、导出表分析

rabin2 -i windows-meterpreter-staged-reverse-tcp-443.exe

image

searchsploit

searchsploit是一个用于Exploit-DB的命令行搜索工具。 如我们想要搜索和smb有关的漏洞利用库。

searchsploit -t smb windows remote

未完待续……

温馨提示:本文最后更新于2025-09-05 19:59:56,某些文章具有时效性,若有错误或已失效,请在下方留言或联系站长
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容