![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
工具类
文章平均质量分 64
工欲善其事,必先利其器
gclome
这个作者很懒,什么都没留下…
展开
-
Nishang(一)
《web安全攻防》学习笔记之Nishang文章目录1、简介2、Nishang导入与帮助获取3、Nishang模块攻击实战1 Check-VM2 Invoke-CredentialsPhish3Copy-VSS4 FireBuster FireListener 扫描器5 Keylogger键盘记录6 Invoke Mimikatz7 Get-PassHashes8 获取用户的密码提示信息4、PowerShell隐藏通信隧道1基于Tcp协议的PowerShell交互式Shell1、简介Nishang是一款原创 2020-08-02 09:24:21 · 827 阅读 · 2 评论 -
PowerSploit中的Powerup攻击模块
《web安全攻防》学习笔记Powerup是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机windows服务漏洞进行提权的实用脚本首先我们来看下Powerup下都有哪些模块,如下图所示。把PowerUp脚本模块加载到本机,就可以直接输入Import-Module 命令加载PowerUp脚本模块更改执行策略PS C:\Windows\system32> Set-ExecutionPolicy UnrestrictedPS C:\Windows\system32>原创 2020-07-29 20:39:46 · 712 阅读 · 0 评论 -
msf--基于msiexe+txt的载荷执行
0x00设备:两台虚拟机一台kali(ip为122.122.10.122)生成载荷一台windows主机(目标机器)kali端第一阶段1.ifcongfig 查看本机ip2.打开msfmsfconsole 3.做一个服务器,处理人家反弹过来的东西,可以放在阿里云主机上use expoit/multi/handler4.利用一个载荷set payload windows/meterp...原创 2020-07-22 15:01:08 · 373 阅读 · 0 评论 -
metasploit MS08-067漏洞的利用
环境(两台虚拟机):攻击机(kali):192.168.31.231目标机(win xp):192.168.31.941.使用msfconsole 进入 metasploit 控制台2.使用search ms08-067 搜索ms08-067可利用的exploit3.使用use exploit/windows/smb/ms08_067_netapi选择exploit4.使用show o...原创 2019-11-14 20:30:17 · 1172 阅读 · 0 评论 -
metaspolite 永恒之蓝 的利用
环境(两台虚拟机):攻击机(kali):192.168.31.255目标机(win 7):192.168.31.230试了好几遍,总是最后一步有问题,显示 no session was created然后询问了学长,指出本机一定要ping通目标机器,这里就要设置目标机器的一些东西:打开目标机器的 文件和打印机共享一般要先开启 数据库service postgresql statu...原创 2019-11-12 16:07:15 · 948 阅读 · 0 评论 -
Metasploit 快速入门(三)—— 服务端漏洞利用
今天的这篇文章是对Metasploit 快速入门(三)—— 服务端漏洞利用这篇文章的复现。有些地方由于环境配不好,就直接把原文的图copy过来了!温馨提示:靶机用自己的虚拟机就好,如果不想搞坏你的虚拟机,记得加快照、加快照、快照原创:合天网安实验室合天智汇在前面,我们学习了Metasploit快速入门(一)Metasploit快速入门(二)Metasploit 快速入门(二)——信息收集和扫描-续在本章中,我们将学习以下内容1、攻击Linux服务器2、SQL注入攻击3、shell类型转载 2020-07-22 10:41:55 · 2551 阅读 · 0 评论 -
metasploit中使用nmap
本文转自:metasploit中使用nmapmsf > nmap普通扫描nmap 192.168.1.1扫描整个列表msf > nmap -iL /root/ip.txtnmap探测选项-PN: 不发送Ping包-sP: 执行仅用于扫描Ping-PS: TCP SYN Ping-PA: TCP ACK Ping-PU: UDP Ping-PY: SCTP INIT Ping-PE: ICMP回应Ping-PP: ICMP时间戳Ping-PM:转载 2020-07-20 14:46:17 · 1482 阅读 · 0 评论 -
Metasploit技术--p2--使用Nmap扫描
参考文章:Metasploit快速入门(二)0x01 端口扫描:nmap方式Nmap是安全人员首选的强大网络扫描工具你可以直接在msfconsole中运行Nmap,但是如果要将结果导入到Metasploit数据库中,需要使用-oX选项导出XML格式的报告文件,然后使用db_import命令将结果导入进来。1、启动msfconsole,然后输入nmap在Metasploit中同样可以使用Nmap进行扫描,2、进行TCP扫描2、进行TCP扫描,使用-sT 参数,这是默认和最基本的扫描方式,它原创 2020-07-20 14:42:13 · 2848 阅读 · 0 评论 -
Metasploit技术 --p1--信息收集
本文参考:《web安全攻防》https://www.jianshu.com/p/c114bf34071d0x01 Metasploit基础逼逼叨1、MSF的五个模块1、Auxiliaries(辅助模块)该模块不会直接在测试者和目标主机之间建立访问,他们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。2、Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、web应用程序攻击,以及利用配置错误等,原创 2020-07-20 10:53:00 · 1414 阅读 · 0 评论