![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
MSF
文章平均质量分 64
bbb07
行百里者半于九十
展开
-
Linux脏牛漏洞提权
通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描。退出shell交互模式,返回meterpreter会话,将脚本上传至目标地址。首先我们使用nmap的sP参数通过ping探测已存活的主机。进入目标主机的/tmp目录,查看上传的1.sh是否存在。启动msf,通过msf搜索所有关于Drupal的漏洞。启动靶机后,默认是不给用户名、密码和IP地址的。上传漏洞收集脚本到目标主机赋予执行权限并执行。开启py终端,运行./dcow,获取密码。......原创 2022-07-19 17:08:57 · 1391 阅读 · 0 评论 -
反弹shell通过普通用户进行SUID提权
如果普通账号tom需要修改密码,就要访问/etc/shadow,由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件,有超级用户才拥有该文件读权限,但是该文件只有root能访问。当tom需要修改密码,passwd程序的所有者为root,tom用户执行passwd程序的过程中会暂时获得root权限。...原创 2022-07-18 11:53:47 · 1247 阅读 · 1 评论 -
关于使用IE浏览特制网页时允许远程执行代码漏洞(MS10-018)的复现
攻击机:kali靶机:windows xp sp2使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali上启动postgresql命令【systemctl start postgresql】如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开启动msfconsole搜索相应的模块这里有两个可利用的并且加载第一个模块,show opt.原创 2021-11-30 12:40:46 · 6949 阅读 · 3 评论 -
自己收集的后渗透之Meterpreter会话
系统常用命令获取cmd后常用命令网络命令其他常用脚本原创 2021-11-15 21:58:14 · 3013 阅读 · 0 评论 -
MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现
漏洞描述利用IE(包含IE6、IE7、IE8)对CSS的解析存在的一个问题,使得任何访问包含非法CSS的页面导致IE奔溃重启,也就是说攻击者只需让用户访问一个特制的网页或者加载了一个非法的CSS的网页时,便可以获得与本地用户相同的权限受影响的系统 Windows XP SP 2 Windows XP SP 3 Windows Vista SP 1 Windows Vista SP 2 Windows Server 2008 Windows Se原创 2021-11-14 00:30:00 · 2919 阅读 · 0 评论 -
MS12-020远程桌面协议RDP代码执行导致系统蓝屏漏洞(CVE-2012-0002)
漏洞描述源于没有正确处理内存中的数据包导致的CVE-2012-0002漏洞,远程攻击者在未经认证的情况下往服务器发送特制的RDP报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者NET SERVICE权限任意命令,并以管理员权限查看、更改、删除数据受影响的系统 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2003 Microsoft Windows Se原创 2021-11-10 13:16:54 · 10208 阅读 · 0 评论 -
Metasploit工作区与扫描
为了区分不同的扫描任务,Metasploit提供了工作区以区分不同的任务之间的信息相互独立,避免混淆数据。Matesploit内的workspace来管理工作区,语法格式如下:workspace [options] 空选项:列出所有工作区 -v:显示工作区详细信息 name:切换至建立的name工作区 -a [name]:新建名称为name的工作区 -d [name]:删除名称为name的工作区 -D:删除所有除默认工作区以外的工作区 -原创 2021-11-09 15:09:26 · 2529 阅读 · 0 评论 -
MS10-046文件快捷方式漏洞复现与利用
攻击机:kali靶机:windows xp sp2使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali上启动postgresql命令【systemctl start postgresql】如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开启动msfconsole搜索ms10-046相应的模块这里有两个可利用的模块,browser.原创 2021-11-07 12:02:11 · 4900 阅读 · 0 评论 -
Kali与MSF之信息收集
攻击机:linux kali靶机:win10、win7和metasploittable2kali内通过DNS或IP地址收集目标信息1、Whois用来查询域名注册信息数据库的工具,一般的域名注册信息会包含域名所有者、服务商、注册日期等等,这些信息在做渗透攻击之前是很有价值的注:进行whois查询时不能带有www、ftp等前缀,机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库查询失败2、Nslookup(查询指定域名对应的ip地址)n原创 2021-10-31 12:00:24 · 5444 阅读 · 1 评论 -
Meterpreter后渗透模块之信息收集
进程迁移防止进程被用户关闭,移动shell1)手动先使用ps查看目标正在运行的进程查看当前进程号meterpreter > getpidCurrent pid: 1104从ps查看的运行进程内找出meterpreter的ipd,可以看到,现在的进程为1104,name为svchost.exe,输入migrate 2844迁移至explorer.exe,因为该进程是一个稳定的应用,然后再使用getpid查看新的进程号meterpreter > mig原创 2021-09-23 22:04:16 · 2142 阅读 · 1 评论 -
Samba服务安全漏洞复现及利用[CVE-2007-2447]
模拟环境:攻击工具:kali Linux/nmap/msfconsole目标:metasploittable2/UNIX一、使用nmap扫描网段内主机命令:【nmap -sS -Pn 192.168.200.134】注:-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项MSF内同样也支持nmap扫描,但是这里-sV会进行探测快放端口以及版本信息扫描.原创 2021-09-22 09:42:23 · 3854 阅读 · 6 评论 -
Metasploit辅助模块服务扫描
目录portscan端口扫描Nmap端口扫描SMB系统版本扫描SMB枚举SMB弱口令扫描SSH登录测试Mysql枚举Mysql语句执行Mysql弱口令扫描SMTP版本扫描SMTP枚举Telnet登录VNC空口令扫描portscan端口扫描Nmap端口扫描SMB系统版本扫描SMB枚举SMB弱口令扫描SSH登录测试Mysql枚举设置靶机的上mysql密码,执行shell命令:su原创 2021-09-21 14:45:05 · 2060 阅读 · 1 评论 -
Windows XP SP2(MS10-002漏洞复现及利用)
攻击过程:1)将生成URL后,将链接包装为邮件发送给被目标,诱导目标访问此链接2)被攻击者访问URL建立TCP连接,这生成的网页会让IE浏览器程序产生缓冲区溢出3)被攻击者执行payload后与攻击者主机建立shell的tcp连接,开启meterpreter会话攻击机:kali/msfconsole靶机:Windows xp sp2漏洞复现使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali Linux上启动postg.原创 2021-09-14 21:18:57 · 1595 阅读 · 0 评论 -
使用Meterperter会话获取目标屏幕与键盘记录
使用MS08-067漏洞开启·Meterpreter会话截图目标主机使用screenshot命令获取目标截图,这里是被默认保存至/root/桌面/ijROqnkE.jpeg使用sysinfo即可获取系统运行的平台获取目标主机键盘记录先使用ps命令查看运行在目标系统的进程,获得system、cmd.exe、explorer.exe等在内的数十个进程输入migrate命令将meterpreter会话迁移至explorer.exe(1384)进程中...原创 2021-09-09 22:26:38 · 2230 阅读 · 2 评论 -
MSF终端自动化脚本编写与使用
Msfconsole内包含自动化脚本文件,一种可以在终端内按顺序执行的命令列表,该功能大大减少渗透测试所需的时间提高效率,将选择模块、设置参数运行等等任务进行自动化。原创 2021-09-07 11:04:57 · 2582 阅读 · 0 评论 -
渗透Metasploitable主机
攻击机:kali靶机:Metasploitable2(一个特制的ubuntu操作系统,设计初衷作为安全工具测试和演示常见漏洞攻击的环境,默认开放高危端口如21、22、23、445、6000等等,而且具有很多未打补丁的高危漏洞)Metasploitable2漏洞:弱口令漏洞(如vnc、mysql、PostgreSQL等)、Samba MS-RPC Shell命令注入漏洞 、Vsftpd漏洞、Linux NFS共享目录配置漏洞、Tomcat管理台默认口令漏洞、root用户弱口令漏洞(SSH爆破) .原创 2021-09-06 22:30:09 · 2709 阅读 · 3 评论 -
Windows XP SP2(MS08-067漏洞复现及利用)
打开kali,开启msf所依赖的数据库启动msfconsole搜寻关于ms08-067有关的漏洞使用输入show options显示ms08-067模块所需的参数配置参数,设置目标操作系统类型为4原创 2021-09-03 19:41:15 · 5214 阅读 · 5 评论 -
Kali内Nmap端口扫描与高级扫描
目录使用Nmap进行端口扫描高级Nmap扫描:TCP空闲扫描使用Nmap进行端口扫描-sS代表使用nmap执行一次隐秘的TCP扫描-Pn代表nmap不会使用ping命令预先判断主机是否存活【-Pn是默认目标主机是存活的,适用于internet渗透测试环境,由于大多数网络不允许ping命令所使用的"ICMP"通行,如果预先使用ping,则可能会漏掉许多真实存活的主机】高级Nmap扫描:TCP空闲扫描在了解TCP空闲扫描时,首先多嘴一下一般端口的探测原理。去..原创 2021-08-28 23:17:52 · 5979 阅读 · 0 评论 -
Metasploit(超详细)命令
Metasploit控制端接口命令use [auxiliary(辅助模块)&exploit(攻击模块)&payload(攻击载荷)&encode(编译器模块)]:指定设置的模块show [exploits&payloads&encoder&auxiliary&options]:显示可使用的模块或选项set [options&payload]:设定选项或模块 run&exploit:启用模块back:取消当前指定模块,原创 2021-08-21 21:37:52 · 5593 阅读 · 0 评论 -
学会Kage环境搭建
kage下载链接https://github.com/Zerx0r/Kage/releases下载完成,在对应的目录下ll查看,给予运行权限,这里是给了它777权限输入chmod 777 Kage.0.1.1-beta_linux.AppImage再进行ll查看时变绿,运行kage./Kage.0.1.1-beta_linux.AppImage启动kage之所以可以进行可视化界面操作对应的框架,是由于提供了RPC的服务,如果不清楚RPC对应的服务原创 2021-08-19 01:05:20 · 1432 阅读 · 0 评论 -
“Metasploit“基础
由Ruby语言编写,采用模块化的方式完成对应的渗透测试任务,这种用模块来完成每项任务的框架,使用户更加容易编写相关的框架从而扩展。目前MSF所支持的类型:msfconsole【控制端接口】armitage【格式化界面】Metasploitable2靶机下载地址:Metasploit数据库设置首先需要启用相关数据库,Metasploit所依赖的postgresql数据库进行设置在kali Linux上启动postgresql命令【systemctl start postgres.原创 2021-08-18 10:39:24 · 870 阅读 · 0 评论