学习笔记
文章平均质量分 76
TeamsSix
我的公众号:TeamsSix
展开
-
【代码审计】Maven 基础知识
0x00 前言Maven 是一个项目构建和管理工具,利用它可以对 JAVA 项目进行构建和管理。Maven 采用项目对象模型 POM(Project Object Model)来管理项目。Maven 的主要工作就是用来解析一些 XML 文档、管理生命周期与插件。Maven 被设计成将主要的职责委派给一组 Maven 插件,这些插件可以影响 Maven 生命周期,提供对目标的访问。0x01 pom.xml 文件介绍pom.xml 文件被用于管理源代码、配置文件、开发者的信息和角色等,Maven 项原创 2021-11-03 16:41:32 · 238 阅读 · 0 评论 -
【内网学习笔记】19、IPC 与计划任务
0、前言在多层代理的环境中,由于网络限制,通常采用命令行的方式连接主机,这里学习下 IPC 建立会话与配置计划任务的相关点。1、IPCIPC (Internet Process Connection) 是为了实现进程间通信而开放的命名管道,当目标开启了 IPC$ 文件共享并得到用户账号密码后,就可以使用 IPC 建立连接,获取权限。建立 IPC 连接:net use \\192.168.7.107\ipc$ "1qaz@WSX" /user:administrator输入 net use 可以原创 2021-08-03 16:26:21 · 324 阅读 · 0 评论 -
【内网学习笔记】18、LLMNR 和 NetBIOS 欺骗攻击
0、前言如果已经进入目标网络,但是没有获得凭证,可以使用 LLMNR 和 NetBIOS 欺骗攻击对目标进行无凭证条件下的权限获取。1、基本概念LLMNR本地链路多播名称解析(LLMNR)是一种域名系统数据包格式,当局域网中的 DNS 服务器不可用时,DNS 客户端就会使用 LLMNR 解析本地网段中机器的名称,直到 DNS 服务器恢复正常为止。从 Windows Vista 开始支持 LLMNR ,Linux 系统也通过 systemd 实现了此协议,同时 LLMNR 也支持 IPv6。Net原创 2021-07-30 16:09:34 · 1010 阅读 · 0 评论 -
【内网学习笔记】17、令牌窃取
0、前言令牌(Token)是指系统中的临时秘钥,相当于账户和密码,有了令牌就可以在不知道密码的情况下访问目标相关资源了,这些令牌将持续存在于系统中,除非系统重新启动。1、MSF在获取到 Meterpreter Shell 后,使用以下命令获取令牌load incognitolist_tokens -u这里有两种令牌,一个是 Delegation Tokens 即授权令牌,还有一种是 Impersonation Tokens 即模拟令牌。前者支持交互式登录比如远程桌面,后者支持非交互的会话。原创 2021-07-29 11:25:58 · 456 阅读 · 2 评论 -
【内网学习笔记】16、组策略凭据获取
0、前言SYSVOL 是活动目录里的一个用于存储域公共文件服务器副本的共享文件夹,在域中的所有域控之间进行复制,SYSVOL 在所有经过身份验证的域用户或者域信任用户具有读权限的活动目录域范围内共享,所有的域策略均存放在 C:\Windows\SYSVOL\DOMAIN\Policies\ 目录中。管理员在域中新建一个组策略后,系统会自动在 SYSVOL 目录中生成一个 XML 文件。该文件中保存了该组策略更新后的密码,该密码使用 AES-256 算法,但 2012 年微软公布了该密码的私钥,也就是说原创 2021-07-28 15:16:14 · 448 阅读 · 0 评论 -
【内网学习笔记】15、系统服务权限配置不当利用
PowerUpPowerUp 可以用来寻找目标中权限配置不当的服务,下载地址:https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerUp/PowerUp.ps1在 PowerShell 中导入并执行脚本Import-Module .\PowerUp.ps1Invoke-AllChecks如果 PowerShell 由于处在受限模式以至于无法导入脚本,可以使用以下命令绕过。powershell.exe -exec bypa原创 2021-07-22 18:01:24 · 348 阅读 · 2 评论 -
【内网学习笔记】14、发现主机缺失补丁
0、前言在内网中,往往所有主机打补丁的情况都是相似的,因此在拿下一台主机权限后,可以通过查看当前主机打补丁的情况,从而找到漏洞利用点,进而进行接下来的横向、提权等操作。1、手工发现缺失补丁systeminfo直接运行 systeminfo 命令,在「修补程序」(英文:Hotfix(s) )处可以看到已安装的补丁。C:\Users\teamssix> systeminfo……内容过多,此处省略……修补程序: 安装了 2 个修补程序。 [01]: KB2999226原创 2021-07-06 16:14:05 · 859 阅读 · 2 评论 -
【内网学习笔记】13、内网中绕过无法上传文件限制
1、前言有次发现这样的一个情况,目标云桌面不出网且不允许上传文件但是可以复制文本,于是便想着通过 PowerShell 将 exe 程序编码成 base64 文本,将编码后的内容复制到目标主机后,再进行解码,这里记录下方法。2、PowerShell使用 PowerShell 进行 base64 编码$PEBytes = [System.IO.File]::ReadAllBytes("fscan.exe")$Base64Payload = [System.Convert]::ToBase64Stri原创 2021-07-01 21:34:33 · 699 阅读 · 0 评论 -
【内网学习笔记】12、nps 的使用
1、介绍nps 项目地址:https://github.com/ehang-io/nps也是一款还在更新的内网穿透工具,相较于 frp,nps 的 web 管理就要强大很多了。nps 和 frp 一样功能都很多,这里就主要记录下平时经常用到的 SOCKS5 代理模式。2、安装nps 不同于 frp 的开箱即用,nps 的服务端需要安装才能使用,这里以 kali 下的安装为例。在 nps 项目的 releases 中下载好自己对应系统的版本后,解压安装tar -zxvf linux_amd64_原创 2021-06-12 21:48:44 · 968 阅读 · 0 评论 -
【内网学习笔记】11、frp 的使用
1、介绍相较于前一篇文章介绍的 ew 的年代久远,frp 就好的多了,基本上隔几天就会发布新的版本,最新的一版更新还就在几天前。在实战中,大家较多使用的也是 frp,frp 项目地址:https://github.com/fatedier/frp至于下载安装直接在项目的 releases 里下载自己对应的系统版本就行。2、使用官方使用文档:https://gofrp.org/docs/frp 分成服务端和客户端,分别叫 frps 和 frpc,配置文件分别对应 frps.ini 和 frpc.i原创 2021-06-11 17:36:51 · 457 阅读 · 3 评论 -
【内网学习笔记】10、ew 的使用
1、Socks 代理工具介绍Socks 代理可以理解成升级版的 lcx,关于 lcx 的用法可以看我之前的文章:https://teamssix.com/year/210528-130449.html但是 lcx 毕竟年代久远,现在的杀软基本也都能识别到了,因此在实战中不太推荐使用 lcx ,更推荐使用这些 socks 代理工具。常见的 socks 代理工具有 ew、termite、frp、nps、sSocks、reGeorg、Neo-reGeorg、SocksCap、Proxifier、Proxy原创 2021-06-10 19:56:26 · 6350 阅读 · 0 评论 -
【内网学习笔记】9、iodine 使用
1、介绍iodine 这个名字起的很有意思,iodine 翻译过来就是碘,碘的原子序数为 53,53 也就是 DNS 服务对应的端口号。iodine 和 dnscat2 一样,适合于其他请求方式被限制以至于只能发送 DNS 请求的环境中,iodine 同样也是分成了直接转发和中继两种模式。iodine 与 dnscat2 不同的在于 Iodine 服务端和客户端都是用 C 语言开发,同时 iodine 的原理也有些不同,iodine 通过 TAP 在服务端和客户端分别建立一个局域网和虚拟网卡,再通过原创 2021-06-08 22:07:27 · 478 阅读 · 2 评论 -
【内网学习笔记】8、powercat 的使用
1、下载安装 powercatpowercat 可以视为 nc 的 powershell 版本,因此也可以和 nc 进行连接。powercat 可在 github 进行下载,项目地址为:https://github.com/besimorhino/powercat下载下来 powercat.ps1 文件后,直接导入即可 Import-Module .\powercat.ps1如果提示未能加载指定模块,则可能是权限问题,可以参照之前写的 【内网学习笔记】2、PowerShell 文章中的方法对其赋原创 2021-06-01 16:05:42 · 507 阅读 · 1 评论 -
【内网学习笔记】7、lcx、netcat和socat的使用
1、lcx 使用lcx 分为 Windows 版和 Linux 版,Linux 版叫 portmapWindows内网端口转发内网失陷主机lcx.exe -slave rhost rport lhost lport公网代理主机lcx.exe -listen lport1 lport2内网失陷主机lcx.exe -slave 123.123.123.123 4444 127.0.0.1 3389公网代理主机lcx.exe -listen 4444 5555在建立连接后,访问原创 2021-05-28 13:24:55 · 733 阅读 · 0 评论 -
【内网学习笔记】6、ICMP隧道工具使用
1、介绍在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。因此我们便可以将 TCP/UDP 数据封装到 ICMP 的 ping 数据包中,从而绕过防火墙的限制。2、建立 ICMP 隧道工具用于建立 ICMP 隧道的工具常见有:ptunnel、icmpsh、icmptunnel 等ptunnelptunnel 全称 PingTunnel,Kali原创 2021-04-07 19:33:43 · 732 阅读 · 0 评论 -
【内网学习笔记】5、BloodHound 的使用
1、介绍BloodHound 使用可视化图形显示域环境中的关系,攻击者可以使用 BloodHound 识别高度复杂的攻击路径,防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。蓝队和红队都可以使用 BloodHound 轻松深入域环境中的权限关系。BloodHound 通过在域内导出相关信息,在将数据收集后,将其导入Neo4j 数据库中,进行展示分析。因此在安装 BloodHound 时,需要安装 Neo4j 数据库。2、安装因为 Neo4j 数据库需要 Java 支持,因此安装原创 2021-02-26 18:15:20 · 2325 阅读 · 0 评论 -
【内网学习笔记】4、域内信息收集
1、判断是否存在域ipconfig查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。ipconfig /allC:\Users\daniel10> ipconfig /allWindows IP 配置 主 DNS 后缀 . . . . . . . . . . : teamssix.com DNS 后缀搜索列表 . . . . . . . . : teamssix.com以太网适配器 Ethernet0: IPv4 地址原创 2021-02-24 12:55:25 · 981 阅读 · 0 评论 -
【内网学习笔记】3、本地工作组信息收集
1、手动收集本地工作组信息查看当前权限whoami 本机网络配置信息ipconfig /all操作系统和版本信息(英文版)systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 操作系统和版本信息(中文版)systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查看系统体系结构echo %PROCESSOR_ARCHITECTURE%查看系统所有环境变量set查原创 2021-02-11 16:46:46 · 614 阅读 · 0 评论 -
【内网学习笔记】2、PowerShell
1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。PowerShell 内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是 .NET 对象。PowerShell 有如下特点:Windows 7 以上的操作系统默认安装PowerShel原创 2021-02-06 19:25:32 · 1133 阅读 · 0 评论 -
【内网学习笔记】1、内网中常见名词解释
1、工作组工作组 Work Group 是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱。为了解决这一问题,Windows 9x/NT/2000 引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系的工作组中……如果你要访问某个系别的资源,就在“网上邻居”里找到那原创 2021-02-03 17:40:38 · 731 阅读 · 1 评论 -
【CS学习笔记】28、白名单申请和宏渗透
0x00 前言这是 Cobalt Strike 学习笔记的最后一节,这节将来学习白名单申请与宏渗透的一些方法。0x01 白名单申请Win + R 打开运行窗口,输入 gpedit.msc ,来到 用户配置 -> 管理模板 -> 系统 处,打开 只允许指定的 Windows 程序在打开的窗口中,勾选已启用,之后点击显示按钮,在其中写入白名单的程序名称后,点击两次确定之后即可。0x02 建立宏攻击在 Cobalt Strike 客户端上,选择 Packages --> MS Of原创 2020-10-16 13:27:55 · 394 阅读 · 0 评论 -
【CS学习笔记】27、applet渗透测试手法
0x00 前言在开始今天的内容之前,先来看看什么情况下会进行云查杀:1、首先判断文件是否为正常文件2、如果判断为可疑文件,则把文件的 hash 上传到云上3、同时把这个文件标记为可疑文件,而不是正常文件因此可以通过修改我们的脚本来使其跳过云查杀,就像是在白名单里的程序一样。0x01 Java Applet接下来一起来看看 Cobalt Strike Java Applet 攻击,在 Cobalt Strike 的源码中内置了用于攻击 Java Applet 签名的 Applet 工具。使用原创 2020-09-28 15:36:37 · 356 阅读 · 0 评论 -
【CS学习笔记】26、杀毒软件
0x00 前言这一节将来看看杀毒软件相关的概念,毕竟知己知彼才能百战不殆,最后会介绍一下常见的免杀方法。0x01 目的常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要对病毒文件进行免杀处理,从而使杀毒软件认为我们的文件是合法文件。0x02 杀软受到的限制1、杀毒软件不能把可疑文件删除或者结束运行,否则用户的正常操作可能就会受到影响,同时也会对杀毒软件公司的声誉、口碑产生影响。2、杀毒软件不能占用太多的系统资源,否则用户可能会考虑卸载杀毒软件。3、大多数杀毒软件的一个弱点就是只原创 2020-09-27 13:13:47 · 1166 阅读 · 0 评论 -
【CS学习笔记】25、邮件防御
0x00 前言Cobalt Strike 不是什么工作情况都能胜任的工具,因此就需要我们根据不同的情况去做一些辅助工作。最后这几节将学习免杀部分的东西,这一节将主要介绍邮件防御方面的相关概念。0x01 介绍1、SPF、DKIM、DMARCSPF、DKIM、DMARC 都是邮件用于帮助识别垃圾信息的附加组件,那么作为一个攻击者,在发送钓鱼邮件的时候,就需要使自己的邮件能够满足这些组件的标准,或者发送到未配置这些组件的域。在理解这些防御标准前,需要先理解如何在因特网上通过 SMTP 发送邮件。2、原创 2020-09-25 15:50:37 · 673 阅读 · 0 评论 -
【CS学习笔记】24、C2lints实例演示
0x00 前言续上一节,在GitHub 上有一些配置文件的示例,项目地址:https://github.com/rsmudge/Malleable-C2-Profiles这一节将使用该项目中的 Malleable-C2-Profiles/APT/havex.profile 配置文件作为示例。0x01 测试配置文件是否有效可以使用 c2lint 工具对配置文件进行测试,以判断配置文件编写的是否有效。来到 cobalt strike 目录下,可以看到有一个 c2lint 文件,该文件需要在 Linux原创 2020-09-22 14:31:56 · 2193 阅读 · 3 评论 -
【CS学习笔记】23、malleable命令
0x00 前言这节课将来看看如何优化 CS 的攻击载荷,从而使它更方便、隐蔽些。0x01 malleable 命令和控制malleable 是一种针对特定领域的语言,主要用来控制 Cobalt Strike Beacon在开启 teamserver 时,在其命令后指定配置文件即可调用,比如:./teamserver [ip address] [password] [profile]0x02 编写配置文件1、定义事务指标http-get { # 指标}http-post { # 指标原创 2020-09-22 14:27:55 · 370 阅读 · 0 评论 -
【CS学习笔记】22、通过SSH开通通道
0x00 前言这一节将来介绍如何通过 SSH 通道进行攻击。0x01 通过 SSH 建立通道1、连接到上图中蓝色区域里的 PIVOT 主机并开启端口转发ssh -D 1080 user@<blue pivot>该命令中的 -D 参数会使 SSH 建立一个 socket,并去监听本地的 1080 端口,一旦有数据传向那个端口,就自动把它转移到 SSH 连接上面,随后发往远程主机。2、在红色区域的 PIVOT 主机上开启通过 SSH Socks 的 445 端口转发socat原创 2020-09-15 20:10:35 · 572 阅读 · 0 评论 -
【CS学习笔记】21、反向转发通道的建立
0x00 前言这一节将介绍使用 ProxyChains 进行代理转发与使用反向转发的方法。0x01 使用 ProxyChains 进行代理转发介绍使用 ProxyChains 可以使我们为没有代理配置功能的软件强制使用代理和上一节中介绍的一致,开启一个 socks 代理服务配置 /etc/proxychains.conf 文件运行 proxychains + 待执行命令演示接下来继续上一节中的演示环境:攻击机 IP:192.168.175.200上线主机:外部IP 192.168原创 2020-09-12 14:55:04 · 620 阅读 · 0 评论 -
【CS学习笔记】20、通过Socks转发的方法
0x00 前言这一小节中,将看看如何构建一个 SOCKS 代理服务器使一个上线主机变成我们的跳板机。0x01 Pivoting根据 A-Team 团队中 CS 手册中的介绍,Pivoting 是指 将一个受害机器转为其他攻击和工具的跳板 的操作。在进行 Pivoting 操作之前,需要将当前会话改为交互模式,也就是说输入命令就被执行,执行 sleep 0 即为交互模式。0x02 Socks在当前 beacon 上可以右击选择 Pivoting --> SOCKS Server 设原创 2020-09-05 17:03:49 · 1781 阅读 · 0 评论 -
【CS学习笔记】19、代码执行的方式
0x00 前言实现代码执行的四个步骤:1、与目标建立信任关系2、复制可执行文件到目标上3、在目标上运行可执行文件4、实现对目标的控制以上是根据视频教程中直译的结果,个人感觉其实这一节叫横向移动的方法更为合适。0x01 创建可执行文件创建可执行文件可以在 Cobalt Strike 的 Attack -> Packages -> Windows Executable(s) 处进行创建。如果用于内网中的横向移动,那么强烈建议使用 SMB Beacon,SMB Beacon 就是为原创 2020-08-30 17:18:55 · 715 阅读 · 0 评论 -
【CS学习笔记】18、密码哈希散列设置信任
0x00 前言继续上一节密码哈希的部分,在上一节中讲到了使用密码生成用户的令牌,从而取得系统的信任,这一节将介绍使用密码的哈希值来取得系统的信任。0x01 密码哈希首先使用 hashdump 获取用户的密码哈希值,这里的 beacon 会话为 SYSTEM 权限。beacon> hashdump[*] Tasked beacon to dump hashes[+] host called home, sent: 82501 bytes[+] received password hashe原创 2020-08-29 12:10:24 · 610 阅读 · 0 评论 -
【CS学习笔记】17、登录验证的难点
0x00 前言如果当前账号权限被系统认为是本地管理员权限,那么就可以执行很多管理员才能做的事,接下来就来看一下这样的一个过程是如何工作的,其中会涉及到以下要点:1、Access Token 登录令牌2、Credentials 凭证3、Password Hashes 密码哈希4、Kerberos Tickets 登录凭据0x01 登录令牌登录令牌在登录之后被创建与每个进程和线程相关联包括:用户和用户组的信息本地计算机上的特权列表限制(删除用户和用户组的权限)参考凭证(支持单点登录原创 2020-08-25 18:54:51 · 1288 阅读 · 0 评论 -
【CS学习笔记】16、用户枚举三个关键步骤
0x00 前言用户枚举的三个关键步骤:1、当前账号是否为管理员账号?2、哪些账号是域管理员账号?3、哪个账号是这个系统上的本地管理员账号?0x01 管理员账号第一个关键步骤,发现管理员账号。如果想知道自己是否为管理员账号,可以尝试运行一些只有管理员账号才有权限操作的命令,然后通过返回结果判断是否为管理员。其中一种方式是尝试列出仅仅只有管理员才能查看的共享列表,比如下面的 dir \\host\C$ 命令,如果可以看到一个文件列表,那么说明可能拥有本地管理员权限。shell dir \\ho原创 2020-08-21 00:56:00 · 576 阅读 · 0 评论 -
【CS学习笔记】15、枚举的命令和方法
0x00 Windows 企业局域网环境介绍1、活动目录活动目录Active Directory是一种能够集中管理用户、系统和策略的技术,活动目录的一个重要概念就是域。Active Directory 存储有关网络上对象的信息,并让管理员和用户可以更容易地使用这些信息。例如 Active Directory 域服务即 AD DS 存储着有关用户账户的信息,并且使同一网络下的其他授权用户可以访问此信息。2、域域Domain即是一个管理员或者说是网络边界,在域里的用户和系统都是通过 AD进行管理的。原创 2020-08-11 23:52:41 · 438 阅读 · 0 评论 -
【CS学习笔记】14、powerup提权的方法
0x00 介绍PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。其中PowerUp.ps1文件可从这里下载:https://github.com/PowerShellMafia/PowerSploit/tree/master/Pr原创 2020-07-23 22:58:33 · 1739 阅读 · 0 评论 -
【CS学习笔记】13、bypassuac
Bypass UAC 有两个步骤,分别是:1、利用 UAC 漏洞来获取一个特权文件副本2、使用 DLL 劫持进行代码执行首先使用shell whoami /groups查看当前上线主机用户的所属组及 UAC 等级通过返回信息可以看出,当前用户为管理员权限,UAC 等级为中,根据上一节中关于的介绍,此时可以使用bypassuac进行提权。首先,右击会话,选择Access --> Elevate,这里选择一个 SMB Beacon,Exploit 选择uac-token-duplication原创 2020-07-08 22:42:41 · 573 阅读 · 0 评论 -
【CS学习笔记】12、特权提升
0x00 用户账户控制自 Windows vista 开始,Windows 系统引进了用户账户控制机制,即 UACUser Account Control机制,UAC 机制在 Win 7中得到了完善。UAC 与 UNIX 中的 sudo 工作机制十分相似,平时用户以普通权限工作,当用户需要执行特权操作时,系统会询问他们是否要提升权限。此时系统用户可分为以下三种等级:高:管理员权限中:一般用户权限低:受限制的权限使用whoami /groups命令可以看到当前用户所在的组以及权限,使用net lo原创 2020-06-28 10:48:39 · 1837 阅读 · 0 评论 -
【CS学习笔记】11、用户驱动溢出攻击
0x00 前言Beacon 运行任务的方式是以jobs去运行的,比如键盘记录、PowerShell 脚本、端口扫描等,这些任务都是在 beacon check in 之间于后台运行的。jobs:查看当前 Beacon 中的任务jobkill:加上任务 ID,对指定任务进行停止0x01 屏幕截图和键盘记录屏幕截图screenshot:获取屏幕截图,使用screenshot pid来将截屏工具注入到一个 x86 的进程中,使用screenshot pid x64注入到一个 x64 进程中,explo原创 2020-06-27 14:22:50 · 394 阅读 · 0 评论 -
【CS学习笔记】10、如何管理Payload载荷
0x00 前言到目前为止,已经学过了如何在有漏洞的目标上获取立足点的方法,接下来将继续学习后渗透相关的知识,这一节就来学习学习 beacon 的管理、会话传递等。0x01 Beacon 的管理Beacon 控制台在一个 Beacon 会话上右击 interact(交互)即可打开 Beacon 控制台,如果想对多个会话进行控制,也只需选中多个会话,执行相关功能即可。在 Beacon 的控制台中的输入与输出之间,是一个状态栏,状态栏上的信息分别是:目标 NetBIOS 名称、用户名、会话PID以及原创 2020-06-27 14:19:47 · 984 阅读 · 0 评论 -
【CS学习笔记】9、Metasploit框架
0x00 客户端的漏洞利用如果想使用MSF对目标进行漏洞利用,再通过这个漏洞来传输Beacon的话,也是可以的。1、首先在MSF上选择攻击模块2、接着在MSF上设置Payload为windows/meterpreter/reverse_http或者windows/meterpreter/reverse_https,这么做是因为CS的Beacon与MSF的分阶段协议是相兼容的。3、之后在MSF中设置Payload的LHOST、LPORT为CS中Beacon的监听器IP及端口。4、然后设置 Disab原创 2020-06-19 10:33:06 · 549 阅读 · 0 评论