随笔分类 - 网络安全攻防
摘要:不多说,直接上干货! auxiliary模块命名规则 操作系统/类型/模块名称 例如: scanner/discovery/arp_sweep 等级代表好用程度 描述就是对auxiliary模块的简介 查看auxiliary下的某个模块的详细信息 : info 模块名 info scanner/di
阅读全文
摘要:不多说,直接上干货! 大家,相信最近的这个事件,对于445端口已经是非常的小心了。勒索病毒 445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!
阅读全文
摘要:不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的payloads模块详解 当利用成功后尝试运行一个进程,它将在系统进程列表里显示,即使在木马中尝试执行系统命令,还是会为有经验的法庭调查者留下足够的痕迹,如果命令提示符在系统上执行,HIDS也会发出警告,除了危险
阅读全文
摘要:不多说,直接上干货! 本博文举的例,是利用远程溢出windows服务器。 Exploit/windows/smb/ms08_067_netapi。 Payload : windows/shell/bind_tcp Target: windows 2000 以下是受害者机器情况。 以下是攻击者机器 这
阅读全文
摘要:不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的Exploits模块详解 payloads模块,也就是shellcode,就是在漏洞利用成功后所要做的事情。在MSF中为我们提供了大量的实用payloads。 当我们执行 Show payloads命令后,显示3
阅读全文
摘要:简单来将,这个Exploits模块,就是针对不同的已知漏洞的利用程序。 当我们执行 Show exploits命令后,显示3列,分别为Exploit名称 等级 描述 multi/misc/legend_bot_exec 2015-04-27 excellent Legend Perl IRC Bot
阅读全文
摘要:如何更新MSF 1、Windows平台 方法1: 运行msfupdate.bat 在msfconsole里执行命令svn update 或者 方法2: 2、unix/linux平台 方法1: 运行msfupdate 即可。 方法2:(比较麻烦) 安装subversion客户端(--with-ssl)
阅读全文
摘要:不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploits/set/set_config下。 如果,你也是跟我一样,使用的是kali linux 2016.2(rolling),则set的安装目录默认是在 这也是本博文的重心。默认现在,是不需如BT5那
阅读全文
摘要:不多说,直接上干货! 说在前面的话 注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看。给出了详细的中文 由于篇幅原因,我只使用如下较常用的命令。 这篇博客,利用下面的这个xploit/windows/browser/ms10_046_shortcut_icon_d
阅读全文
摘要:问题详情 然后,执行,出现如下问题,则说明大家的这个文件,下载不是完整的或者你上传不完整。 解决办法 你也许会,像我也一样,第一次弄的时候,是先下载别人的,再上传。其实,这样,很有可能下载到的是别人的不完整或不干净的 我建议,大家按照如下来。 新版本取消了自动攻击模块 需要自己下载安装 下载地址:
阅读全文
摘要:不多说,直接上干货! 为什么要这么做? 答: 方便我们将扫描不同的目标或目标的不同段,进行归类。为了更好的后续工作! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 注意啦: 我这里,是已经切换到了自定义的Po
阅读全文
摘要:不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库之后的切换到指
阅读全文
摘要:不多说,直接上干货! creads:查看数据库中所有的证书 db_connect:连接到一个已经存在的数据库 disconnetc:断开数据库连接 export:导出数据库内容到一个文件 import:导入一个数据库文件 nmap:数据库扫描工具 rebuild cache:重建缓存 loot
阅读全文
摘要:不多说,直接上干货! 配置msf连接postgresql数据库 我这里是使用kali linux 2016.2(rolling) 用过的博友们都知道,已经预安装好了PostgreSQL。 1、 postgresql启动 2、切换到postgre数据库,进行配置 即以管理员的身份切换到postgres
阅读全文
摘要:不多说,直接上干货! 怎么弹出来这个呢,连续按两次tab。 这里,选择好模块后,如果我们只需要扫描一台机器的话,则直接写一个ip既可。 msf > set RHOSTS 192.168.1.0/24 即扫描整个网段的机器。 msf > set RHOSTS 192.168.1.103 即扫描这一台机
阅读全文
摘要:不多说,直接上干货! 准备工具 1、Kali linux 2016.2(Rolling)系统 IP: 192.168.1.103 2、受害者机子(windows XP系统) IP: 10.10.10.1.102 3、使用工具 msfconsole 步骤: 1、进入控制台 2、载入windows模块中
阅读全文
摘要:armitage的启动 别急,过会儿就好了 。 等扫描完会弹出一个框框然后会多出目标的图标比如目标是打印机
阅读全文
摘要:不多说,直接上干货! 注意:博主我用的是Kali linux 2016.2(Rolling)。 msfcli 的启动 msfcli 早就废弃了,现在只有 msfconsole。 msfconsile的启动 或者如下,也是可以的。 armitage的启动 别急,过会儿就好了 。 别急,过会儿就好了 。
阅读全文
摘要:Metasploit学习笔记(博主推荐) 继续上面的博客 metasploit.meterpreter的基本使用: 首先来获取当前系统(即xp)下的正在运行的一些进程 获得进程之后,我们通过migrate来注入到其中的一个进程里面去。 那么使用哪一个进程呢?最好去选择就是桌面程序。 即,目标主机XP
阅读全文
摘要:不多说,直接上干货! 连接后台的数据库,当然不是必须品。 连接数据库的好处:1、可以攻击和扫描的结果,保存起来 2、将一些搜索结果做个缓存 默认数据库是postgresql。 同时要注意的是:在kali linux系统中,不需再安装postgresql和mestasploit。 如果你用的是其他系统
阅读全文