Metasploit
The world’s most used penetration testing framework
_abcdef
这个作者很懒,什么都没留下…
展开
-
Metasploit-进阶用户密码与mimikatz模块kiwi模块
Metasploit一. 基础1. 抓取自动登录的密码run windows/gather/credentials/windows_autologin2. 未提权可以使用此命令查询hashdumprun windows/gather/smart_hashdump3. 提权getsystem4. 提权后可执行 run hashdump 获取密码run hashdump二. mimikatz模块1. 加载mimikatz模块获取更多权限ps:mimikatz模块已经合并为k原创 2020-10-30 17:03:01 · 6026 阅读 · 1 评论 -
Meterpreter(后渗透命令)笔记
Metasploit是一个框架,加载payload成功拿下靶机后可以进行的进一步操作称之为后渗透命令。Meterpreter命令详情下面是一些常用的后渗透命令及实验。基本命令:基本命令包含Meterpreter与MSF终端,Ruby接口,目标Shell等交互命令。background命令如果想在MSF终端执行其他任务,可以使用backgruond命令将MSF终端隐藏在后台。se...原创 2020-02-17 19:27:45 · 1968 阅读 · 0 评论 -
Metasploit-MS17-010(永恒之蓝 EternalBlue )复现
一. 概述此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。有关这些漏洞的详细信息,请参阅漏洞信息部分。EternalChampion 永恒冠军(CVE-原创 2020-09-09 13:56:04 · 1327 阅读 · 0 评论 -
Metasploit-MS10-046Web反弹连接复现
一. 概述Windows Shell 中的漏洞可能允许远程执行代码 (2286198)发布时间: 2010年8月2日 | 更新时间: 2010年8月24日版本: 1.2详情请查阅下方微软官方文档概览中文名:无微软官方编号:MS10-046CVE编号:无类型:远程代码执行官方评级:严重影响系统:winxp,win7,winserver03,winserver08r2二. 复现攻击机靶机IP:192.168.3.70192原创 2020-09-08 12:53:20 · 534 阅读 · 0 评论 -
Metasploit-EclipsedWing 黯淡羽翼(MS08_067) 复现
一. 概述Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。 目前这个漏洞正在被名为TrojanSpy:Win32/Gim原创 2020-08-06 22:33:01 · 414 阅读 · 0 评论 -
渗透测试常用工具-Metasploit_常用模块
Windows模块1. MS6_040模块路径:渗透端口:445 (smb) 支持系统:2. MS07_029模块路径:渗透端口:445(RPC)支持系统:3. MS08_067(EclipsedWing日食之翼)模块路径:渗透端口:445(smb)支持系统:4. MS12_020模块路径:渗透端口:33895. MS17_010 (Eternal...原创 2020-03-29 18:36:58 · 1278 阅读 · 0 评论