冰河的专栏

持之以恒,贵在坚持,每天进步一点点。。。

渗透之——使用reaver命令穷举PIN码破解WPA2-PSK加密的无线网络

【前言】     现在的路由器大多都默认用 WPA2-PSK 方式对无线网络进行加密了,不能再像 WEP 加密方式那样好破解,使用字典又需要费心费力地整理字典,而且字典破解的效率还慢。所以我们需要更有效率的破解方法。好在现在大多数的路由器都提供 WPS 功能,通过这个功能,用户可以使用 PIN ...

2019-01-31 23:53:08

阅读数 365

评论数 0

Armitage之——界面的使用

  在需要与界面协同工作的时候,Cortana也提供了十分灵活的方法和一系列选项和功能用来创建快捷方式、图标、切换选项卡等。 这里,我们以实现一个在键盘上按下F1键,Cortana显示目标主机的UID值为例,一起探讨Cornata界面的使用。 同样,运行这个脚本我们需要现在Armitage中...

2019-01-28 21:31:23

阅读数 229

评论数 0

Armitage之——使用Cortana创建自定义菜单

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682971 通过Meterpreter会话成功连接到目标计算机之后,Cortana还可以为我们提供构建自定义菜单的功能。这里,我们创建一个监听目标主机键盘操作的自定义菜单 ...

2019-01-28 21:24:52

阅读数 72

评论数 0

Armitage之——使用Cortana实现后渗透攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682941 首先,我们创建一个后渗透脚本heartbeat.cna 内容如下: on heartbeat_15s{ local('$sid'); foreach $...

2019-01-28 21:20:08

阅读数 90

评论数 0

Armitage之——控制Metasploit

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682893 Cortana能很好的控制Metasploit的功能。可以使用Cortana对Metasploit发出各种命令。 这里,我们以一个简单的脚本说明,比如这里我们创...

2019-01-28 21:17:28

阅读数 97

评论数 0

Armitage之——Armitage脚本编写

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682615 Cortana是一种脚本语言,在Armitage中用来创建攻击向量。 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.17...

2019-01-28 21:11:12

阅读数 75

评论数 0

Armitage之——使用Armitage进行客户端攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676482 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 1.查找攻击载荷 在Armitage的左上角依次选择pa...

2019-01-28 13:53:34

阅读数 267

评论数 0

Armitage之——使用Armitage进行后渗透攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676431 继续上一篇《Armitage之——使用Armitage进行渗透》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175....

2019-01-28 13:46:18

阅读数 312

评论数 0

Armitage之——使用Armitage进行渗透

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676364 继续上一篇《Armitage之——网络扫描以及主机管理》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 ...

2019-01-28 13:42:28

阅读数 818

评论数 0

Armitage之——网络扫描以及主机管理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676136 继续上一篇《Armitage之——基本原理》 Armitage中使用独立的Hosts选项卡来实现主机的管理操作和主机的扫描操作。可以单击导航栏上的Hosts按钮...

2019-01-28 13:34:58

阅读数 379

评论数 0

Armitage之——基本原理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86675559 Armitage是一个攻击管理工具,它以图形化方式实现了Metasploit框架的自动化攻击。Armitage采用Java构建,拥有跨平台特性。 1.入门 1...

2019-01-28 13:02:17

阅读数 265

评论数 1

Metasploit之——社会工程学工具包

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669682 社会工程学工具包(Social Engineering Toolkit, SET)是一套基于Python语言的工具集合,主要面向对人进行的渗透测试。使用SET可以...

2019-01-27 21:19:32

阅读数 604

评论数 0

渗透之——在Metasploit中使用AutoRunScript

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669614 Metasploit提供了强大的AutoRunScript工具,可以通过收入show advanced查看AutoRunScript的选项。它可以实现自动化的后渗...

2019-01-27 21:06:54

阅读数 147

评论数 0

Metasploit之——资源脚本的使用方法

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669528 Metasploit可以通过资源脚本实现自动化——使用资源脚本可以免去手动设置选项,实现选项的自动化设置,从而节省配置模块选项和攻击载荷所花费的时间。 创建资源...

2019-01-27 20:55:05

阅读数 122

评论数 0

Metasploit之——使用reload、edit、reload_all命令加快开发过程

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669494 可以使用edit命令动态修改Metasploit中的模块,并在不关闭Metasploit的情况下使用reload命令重新加载编辑过的模块。如果对多个模块进行了修改...

2019-01-27 20:52:38

阅读数 196

评论数 0

Metasploit之——loadpath命令的使用

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669474 在开发Metasploit模块的时候,需要将模块位置放在对应的分类文件夹中。不过一旦Metasploit更新,所有的模块都会被删除,所有每次更新都需要重新将这些模...

2019-01-27 20:49:17

阅读数 75

评论数 0

Metasploit之——pushm和popm命令

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669440 使用pushm命令可以将当前模块放入模块栈中,而popm将位于栈顶的模块弹出。优势在于可以实现快捷操作,从而为测试者节省大量的时间和精力。 这里考虑一个场景:我...

2019-01-27 20:46:28

阅读数 151

评论数 0

Metasploit之——高级扩展功能

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669324 1.用Metasploit提升权限 有时,在使用getsystem提权的时候会失败,此时,我们可以使用后渗透模块将控制权限级别提高至最高级别。这里,我们以Win...

2019-01-27 20:41:30

阅读数 161

评论数 0

Metasploit之——其他后渗透模块

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669253 1.收集无线SSID信息 run post/windows/wlan/wlan_bss_list meterpreter > run ...

2019-01-27 20:29:03

阅读数 89

评论数 0

Metasploit之——高级后渗透模块

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86666767 1.迁移到更安全的进程 migrate [要迁移到的进程id] 2.获取系统级权限 getsystem 注:getsystem模块在比较新的Windo...

2019-01-27 16:01:34

阅读数 148

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭