goby

渗透工具 | 红队常用的那些工具分享

痞子三分冷 提交于 2021-02-02 00:57:57
高质量的安全文章,安全offer面试经验分享 尽在 # 掌控安全EDU # 作者:掌控安全学员-xiaoc 修复百度云链接,新增shiro反序列化检测工具(在网盘链接里) 还有众多工具:公众号后台回复“zkaq”获取下载 0.1 话说 之前发表过此文章,但是觉得很多不足,想改改, 奈何最近项目事情太多,一直拖到现在。稍微修改一下,总是觉得差点什么。 等等慢慢改吧,大家多提意见。 0.2 正文 每年一度的HVV已经接近尾声,有幸参加过几次蓝队也做过几次红队,想着写点什么。 看到群里一些兄弟在要一些工具 ,就分享 一些经常使用工具吧。 pass: 不知道为何,越来越觉得自己像一个工具小子了。 希望大家在使用一些工具之余,去探究一些工具的原理,以及如何用代码去实现。 另外本文推荐的工具,在平常的渗透测试过程之中也有很大的用处。 所有的工具打包上传 , 后台回复“工具”获取 。大家先耐心查看即可 1.信息收集篇 1.1 端口收集之railgun 先看看他的样子, 其实railgun是一个相对综合点的工具,或者说扫描器。 一般我是用它来做端口扫描,这款工具也是在做端口扫描的时候接触到的,发现挺不错。 到这里肯定有人会问:为什么不用nmap呢? 其实主要的原因是因为nmap太慢, 而且不到最后nmap不出结果也不能查看 令人意外的是,这款工具扫描的结果比nmap还全。 这里多说一句

Windows远程桌面服务漏洞(CVE-2019-0708)

与世无争的帅哥 提交于 2020-10-02 04:06:25
实验环境 攻击机:Kali 2020 攻击机IP:192.168.250.174 靶机:Win Server2008 R2 靶机IP:192.168.250.149 实验工具 GOBY:一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。 mestasploit: 开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件。 实验步骤 漏洞扫描 利用GOBY对目标IP进行扫描,发现该目标存在Windows远程桌面服务漏洞(CVE-2019-0708)。 漏洞验证 使用MSF辅助模块,判断该漏洞是否存在且可利用。 在kali终端内输入 msfconsole 使用search命令查找cve-2019-0708漏洞相关模块。 使用use命令选择要使用的模块,并设置参数 执行run或exploit命令 漏洞利用 确定该漏洞可以被利用之后,使用漏洞利用模块,查看配置信息,填写标记为yes的参数。 配置反弹控制端shell的payload 执行run或exploit命令,成功获取目标主机的session会话 远程登录 执行help命令可以了解meterpreter有哪些功能 获取目标主机hash值,执行hashdump命令