对Metasploit中venom命令的个人见解

自使用kali2.0后,metasploit的msfpayload和msfencode均不能使用,两个命令整合成了msfvenom,而市面上的教程(图书/视频)还都停留在以前的命令上,对msfvenom的解读几乎没有!这让构造payload或者做免杀之类的很不方便,尤其是对于新手……

继续阅读“对Metasploit中venom命令的个人见解”

《Metasploit渗透测试魔鬼训练营》学习笔记,基于kali2.0平台环境

第一次上黑鸟安全,翻出以前学习做的笔记和大家分享。因为本人也是菜鸟,所以书中逆向部分跳过没有研究,还请谅解

笔记与诸葛建伟先生的《Metasploit渗透测试魔鬼训练营》相配套,本人实验环境是kali2.0。

文章应该说是非常有条理性的,这儿显示的有点窄导致排版看上去混乱,可能会影响阅读,大家可以复制到记事本,然后最大化窗口再看,层次缩进就清晰多啦

—————————————————————————————————————————————————

前期:环境搭建心得

1,虚拟机的安装,按照百度的方法http://www.linuxidc.com/Linux/2015-01/111791.htm安装,会出现两个问题,
1,内核头文件http://www.bubuko.com/infodetail-1130820.html即可解决,
2,模块问题,http://jingyan.baidu.com/article/da1091fb34fc84027849d61e.html下载并按照说明安装,至此vmware安装完成。
2,环境安装,从百度网盘下载官方环境镜像,然后解压,虚拟机直接打开vmx文件即可。
3,环境配置,官方环境,按照书上的进行就可以。

 

正式:开始学习
1,信息收集
@1,whois域名查询(msf):whois testfire,net(不要加www)
@2,nslookup查询(root):nslookup/set type=A/testfire.net
@3,dig查询(root):dig <@DNS服务器 > <待查域名>
@4,ip2Location地理位置查询(网站查询):https://www.maxmind.com(ip)
@5.netcraft网站子域信息查询:searchdns.netcraft.com(域名)
@6,IP2domain反查域名(多域名指向同一IP):http://www.7c.com/(国内)
@7, 纯真数据库查询:http://www.cz88.net
@8,路由爬行(root):traceroute IP地址
2,搜素引擎搜集信息
@1,web网站目录结构set DOMAIN qq.com 继续阅读“《Metasploit渗透测试魔鬼训练营》学习笔记,基于kali2.0平台环境”