渗透测试框架
文章平均质量分 84
网安+硬件
专栏里有分类,质量可以保证
建议收藏专栏,会有完整的网安路线
会持续更新
展开
-
渗透测试框架提权
getsystem是由Metasploit-Framework提供的一个模块,它可以将一个管理帐户(通常为本地Administrator账户)提升为本地SYSTEM帐户。UAC:用户帐户控制(User Account Control),是windows操作系统中采用的一种控制机制,它以预见的。1)getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。2)getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。优点:省去手动查找的麻烦。原创 2024-06-02 12:13:27 · 705 阅读 · 0 评论 -
渗透测试框架之CobaltStrike,Metasploit域名上线隐藏IP
在这个Profile中,我们请求的URI是以.js结尾的,Cloudflare作为一个CDN肯定要去缓存它,但这样的话请求就无法到达我们的CS服务器,自然也就无法上线了。填入三次自己的域名,其他的默认,在https hosts处也可添加站长ping出来的cdn ip 生成木马,在pc运行,成功上线。的用户发起 HTTP 请求,实际的处理流程如图所示,根据他的处理流程,CDN最后会将流量转发到真实IP上,实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP!原创 2024-05-26 20:47:37 · 958 阅读 · 0 评论 -
CobaltStrike渗透框架进阶之扩展脚本和MSF联动
本地 kali 编辑 /etc/proxychains.conf 文件,挂上团队服务器 ip 和 socks 端口,就可以直接连到目标内网(类型为socks4)可以用 proxychains 之类的工具依次代理,如果想更方便一点,直接把整个 msf 挂到目标内网去让本地 msf 所有模块的流量都从 cs 的 socks 代理走。选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展。原创 2024-05-26 20:07:37 · 916 阅读 · 0 评论 -
Cobaltstrike渗透测试框架
因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是armitage的增。beacon指的是受害者与我们的teamserver所建立的这个连接,也可以理解成我们所获的的对方主机的控制权。Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。原创 2024-05-26 11:01:57 · 725 阅读 · 0 评论 -
Metasploit渗透测试框架
web_delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 0或1或2来设置是使用php还是python还是powershell等。meterpreter是一个高级、动态、可扩展的payload,简单理解是一个高级的CMD,里面封装了Metasploit的。:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的漏洞,并持续保持更新。原创 2024-05-26 13:46:12 · 1173 阅读 · 1 评论