Metasploit
文章平均质量分 80
毕竟话少
…
展开
-
Metasploit(基础——辅助模块的利用)
Metasploit简介: Metasploit是当前信息安全与渗透测试最流行的术语,他完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本都一样。kali操作系统预装Metasploit及其上运行的第三方工具。 Metasploit框架(Metasploit Framework,MSF)是...原创 2018-12-02 18:54:00 · 1622 阅读 · 2 评论 -
Metasploit(后渗透攻击:hash攻击)
实验前提:已经提权到了system权限,否则hashdump命令会失败。第一步:第二步:因为我这里是administrator,所以需要getsystem下第三步:第四步:第五步: ...原创 2018-12-18 20:50:46 · 989 阅读 · 0 评论 -
Metasploit(后渗透攻击:web后门)
web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法,比一般的入侵更具隐蔽性。1.meterpreter后门 在metasploit中,...原创 2018-12-10 22:19:03 · 4799 阅读 · 0 评论 -
Metasploit(后渗透攻击:操作系统后门)
在完成了权限提升之后,我们就应该建立后门(backdoor)了,以维持对目标主机的控制权,这样一来,即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。1.Cymothoa后门 Cymothoa是一款可以将ShellCode注入现有进程(即插进程)的后门工具。借助这种注入手段,,他能够把shellcode伪装成常规程序。他所注入的后门程序应当能够与被注入的程序(进...原创 2018-12-10 19:30:31 · 3677 阅读 · 0 评论 -
MS12-020漏洞的利用(死亡蓝屏)
漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统。实验环境: 攻击机(kali):IP地址 192.168.1.100...原创 2018-12-06 20:37:16 · 7391 阅读 · 7 评论 -
Metasploit(后渗透攻击:权限提升)
通常,我们在渗透攻击时很有可能只获得了一个系统的Guest或User权限。低的权限级别将使我们受到很多的限制,在实施横向渗透或者提权攻击时将很困难。在主机上如果没有管理者权限,就无法进行获取Hash、安装软件、修改防火墙规则和修改注册表等各种操作,所以必须将访问权限从Guset提升到User,再到Administrator,最后到System级别。 渗透的最终目的是获取服务器的最高...原创 2018-12-03 19:56:40 · 5825 阅读 · 0 评论 -
移植并利用MS17-010漏洞
MS17-010的漏洞利用模块Metasploit虽然已经集成,但是经过测试后发现不支持渗透Windows 2003系统,但是网络上基本有支持的渗透脚本。起github下载地址为htps://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/。 首先讲该漏洞利用模块克隆到本地文件夹,接着将eternalblue_do...原创 2018-12-08 21:25:04 · 525 阅读 · 0 评论 -
Metasploit(系统命令)
获得了稳定的进程后,接下来收集系统信息。 输入 sysinfo 命令(查看目标机的系统信息): 输入 run post/windows/gather/checkvm 命令(检查目标机是否运行在虚拟机上):我这里不是在虚拟机上的,如果在虚拟机上会显示(this is a wmware virtual machine) 输入 idletime 命令...原创 2018-12-02 21:54:29 · 339 阅读 · 0 评论 -
Metasploit(进程迁移)
进程迁移: 在刚获得Meterpreter shell时,该shell是及其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有可能被用户关闭。所以第一步就是要移动这个shell,把他和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。这样做使得渗透更难被检测到。输入 ps 命令 (获取目标机正在运行的进程)输入 getpid 命令...原创 2018-12-02 20:19:25 · 6832 阅读 · 0 评论 -
本地hash远程攻击
前提:抓取电脑登录密码的hash值msf>use exploit/windows/smb/psexecmsf>set RHOST 目标ipmsf>set SMBUser 目标用户名msf>set SMBPass 目标电脑登录密码hash值msf>exploit ...原创 2019-01-10 20:14:14 · 335 阅读 · 0 评论