
Metasploit
daxi0ng
这个人什么都没有填哦
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
(记录向)VIPER隐藏真实IP域名上线
一、使用VIPER本身的功能可以禁止没有安装证书的IP访问后台,这个官网已经写好了https://www.yuque.com/vipersec/help/xbz4hx二、搭配Cloudflare证书反溯源1、首先创建源服务器证书2、然后设置加密模式为完全3、关闭建议程序4、开启监听...原创 2021-05-12 11:59:55 · 1235 阅读 · 3 评论 -
(记录向)使用MSF的web_delivery模块上线
前言:在msf上生成木马传到目标机器执行上线累死个人,还是一条命令上线比较舒服。目标环境:Centos6.51、选择exploit/multi/script/web_delivery模块2、选择目标系统,我这里选择Linux3、选择payload,我这里选择linux/x64/meterpreter/reverse_tcp,4、本机监听一下5、运行,生成一条命令6、目标机器执行上线。7、获取一个友好的交互界面。python -c 'import ...原创 2020-11-30 15:46:02 · 1561 阅读 · 0 评论 -
2、(权限提升)进入Meterpreter后的攻击方式小结
##使用getsystem提权失败的话,可以使用WMIC工具进行提权准备,使用提权模块进行提权,如MS16-032,本次进入的就是system权限。令牌窃取令牌简介及原理令牌 (Token) 就是系统的临时密钥, 相当于账户名和密码, 用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。 它允许你在不提供密码或其他凭证的前提下, 访问网络和系统资源。 这些令牌将持续存在于系统中, 除...原创 2019-03-15 17:07:07 · 1688 阅读 · 0 评论 -
1、(信息收集)记录一次使用永恒之蓝的渗透过程
一、通过nmap扫描得知目标机开放了445端口,运行的操作版本为WIN72、尝试使用永恒之蓝进行渗透使用windows/x64/meterpreter/reverse_tcp PAYLOAD设置好各项参数成功进入meterperter工具使用getpid获取Meterpreter Shell的进程号继续使用ps查看本机运行的进程,选择一个稳定的系统进程,将shell迁移过去3、或...原创 2019-03-15 17:07:29 · 1381 阅读 · 0 评论 -
记录一次使用metaspliot 爆破mysql的过程
一、使用nmap获取目标ip信息3306端口开启,mysql版本为5.7.24二、将账号字典和密码字典放进root中,准备爆破账号,use auxiliary/scanner/mysql/mysql_login模块,设置参数run一下,发现不支持这个MYSQL ,后得知是因为数据库拒绝远程连接的缘故。mysql开启远程连接今天在服务器安装了mysql,准备用mysqlguitool...原创 2019-03-14 15:59:48 · 2420 阅读 · 0 评论