![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
metasploit
文章平均质量分 61
TravisZeng
这个作者很懒,什么都没留下…
展开
-
ms08_067漏洞的使用艺术
ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞。现在我们就使用metasploit利用ms08_067漏洞对XP虚拟机进行渗透。博主使用的是kali linux 2.0对一台windows XP SP3的虚拟机进行渗透测试。1.使用windows/shell/reverse_tcp首先我们先是用windows/shell_bind_tc原创 2016-11-10 19:56:43 · 10699 阅读 · 1 评论 -
利用msfvenom渗透win7
msfvenom是kali linux下一个可以产生自定义payload的程序,接下来我们利用msfvenom产生一个新的win7下的计算器后门程序,利用windows/meterpreter/reverse_tcp来对目标靶机windows7进行控制。原创 2016-11-12 22:52:49 · 12022 阅读 · 0 评论 -
metasploit学习笔记之主机探测和端口扫描
1.网站目录扫描:可以借助metasploit中的brute_dir,dir_listing,dir_scanner等辅助模块来完成,主要使用暴力破解的方式工作。可以看到,在这个testfire.net中存在有几个隐藏目录(返回代码403:没有权限访问)2.使用search_email_collector搜集特定地址的邮件地址search_email_collect原创 2017-01-04 11:26:08 · 13655 阅读 · 1 评论 -
metasploit学习笔记之服务扫描和查点
利用metasploit中的auxiliary/scanner/中的服务扫描模块,可以对靶机中的服务版本等信息进行扫描1.Telnet服务扫描:telnet服务的常用端口是23可以知道10.10.10.254这个机器中开启了telnet服务,并且其操作系统是ubuntu8.042.ssh服务扫描ssh服务常用端口为22再可以利用ssh_login模块进行SS原创 2017-01-04 14:57:04 · 2269 阅读 · 1 评论 -
Android Hack---使用msfvenom之基础篇
msfvenom的参数就不赘述了,具体可以看我使用msfvenom渗透win7的那一篇博文攻击机器:kali linux 10.42.0.1渗透机器:华为某款机子开始渗透:先用msfvenom生成一个安卓端的meterpreter的反向payload:然后是对生成的apk进行自签名认证:先生成一个密码库文件:然后是使用jarsigner进行自签名:原创 2017-01-16 17:29:35 · 7596 阅读 · 0 评论 -
Meterpreter使用总结(1)
meterpreter是我最喜欢使用的攻击payload,经常都会使用windows/meterpreter/reverse_tcp作为携带的payload来进行测试,下面就meterpreter的基本使用进行一个总结:原创 2017-02-08 15:19:15 · 21503 阅读 · 2 评论 -
Meterpreter使用总结(2)之后渗透攻击模块
meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。(1)获取目标机器的分区情况:(2)判断是否为虚拟机:如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。原创 2017-02-08 16:27:12 · 13187 阅读 · 0 评论 -
结合使用powershell绕过360
1.使用web_delivery模块:使用kali的msf中的exploit/multi/script/web_delivery选择target,这里要用powershell然后设置payload,还是选择最爱的windows/meterpreter/reverse_tcp设置相应的参数然后exploit,得到一段在受害机上执行的shell代码,然后利用原创 2017-02-27 17:30:43 · 4418 阅读 · 0 评论