不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploits/set/set_config下. APACHE_SERVER=ONSELF_SIGNED_APPLEF=ONAUTO_DETECT=ON 如果,你也是跟我一样,使用的是kali linux 2016.2(rolling),则set的安装目录默认是在 这也是本博文的重心.默认现在,是不需如BT5那样配置了. 社会工程学工具包(SET)是一个开源的.Python驱动的社会工程学渗透测试工具.这…
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库之后的切换到指定的工作空间 msf > db_status [*] postgresql connected to msf msf > db_disconnect msf > db_status [*] p…
不多说,直接上干货! 配置msf连接postgresql数据库 我这里是使用kali linux 2016.2(rolling)   用过的博友们都知道,已经预安装好了PostgreSQL. 1. postgresql启动 /etc/init.d/postgresql start 或者 service postgresql start 2.切换到postgre数据库,进行配置 sudo -u postgres psql postgres (进入到postgre数据库) alter user po…
不多说,直接上干货! 使用search_email_collector搜集特定地址的邮件地址 search_email_collector 要求提供一个邮箱后缀,通过多个搜索引擎的查询结果分析使用此后缀的邮箱地址,可以很方便的获得大量邮件地址. 当然,大家可以用以下, 参考:菜鸟腾飞安全网VIP<MetaSploit渗透测试平台之应用>…
不多说,直接上干货! 说在前面的话 注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看.给出了详细的中文 由于篇幅原因,我只使用如下较常用的命令. 这篇博客,利用下面的这个xploit/windows/browser/ms10_046_shortcut_icon_dllloader漏洞来带领大家. 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 201…
不多说,直接上干货! parent directory site: testfire.net 至于这里怎么FQ,很简单,请见我下面的博客! kali 2.0安装 lantern(成功FQ) shadowsocks(简称SSFQ软件)步骤详解 FQ软件lantern-installer-beta.exe(推荐) 历史最强FQ,比过任何神器!(Windows自动替换脚本.bat + 使用说明.txt + hosts) Greenvpn(FQ软件)详解 可以看到,在这个testfire.NET中存在有…
不多说,直接上干货! 大家,相信最近的这个事件,对于445端口已经是非常的小心了.勒索病毒 445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 这个ms06_040 msfcli  exploit/windows/smb/ms06_040_netapi   PAYLOAD=windows/shell/bind_tcp   RHOST=192.…
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的payloads模块详解 当利用成功后尝试运行一个进程,它将在系统进程列表里显示,即使在木马中尝试执行系统命令,还是会为有经验的法庭调查者留下足够的痕迹,如果命令提示符在系统上执行,HIDS也会发出警告,除了危险警告之外还将启动一个cmd shell,这个shell本身可能有限制. 举个例子:如果进程运行在chroot环境,在访问库和命令可能会有严重限制或者如果某些二进制文件已经从系统中删除,这样可能我们做其…
如何更新MSF 1.Windows平台 方法1: 运行msfupdate.bat 在msfconsole里执行命令svn update 或者 方法2:  2.unix/linux平台 方法1: 运行msfupdate 即可. 方法2:(比较麻烦) 安装subversion客户端(--with-ssl),之后连接CVS server进行MSF的更新. https://github.com/rapid7/metasploit-framework/wiki  Metasploit目录结构初步认识 注意…
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)中的Exploits模块详解 payloads模块,也就是shellcode,就是在漏洞利用成功后所要做的事情.在MSF中为我们提供了大量的实用payloads. 当我们执行 Show payloads命令后,显示3列,分别为Exploit名称 等级 描述 root@kali:~# msfconsole Metasploit Park, System Security Interface Version , Al…