
Metasploit
文章平均质量分 73
Kali中的渗透工具MSF
Zichel77
有不足错误之处欢迎礼貌指正
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【DeepExploit】基于强化学习的自动渗透工具
2018年日本公司MBSD研发出DeepExploit,底层使用Metasploit进行渗透,使用强化学习技术来提升渗透效率,主要功能如下:• 信息搜集:通过Nmap端口扫描以及爬虫收集主机的情报信息• 建模威胁:识别目标主机中的已知漏洞• 漏洞分析:确定高效有效的利用方法• 漏洞利用:使用确定的检查方法在DeepExploit执行漏洞利用。原创 2022-11-09 17:34:39 · 4467 阅读 · 0 评论 -
【DeepExploit】基于Metasploit的自动渗透工具在Kali中详细运行教程
DeepExploit是基于强化学习的一款自动化渗透工具原创 2022-10-11 15:55:44 · 2846 阅读 · 7 评论 -
Metasploit学习笔记(八)——移植github的MS17-010永恒之蓝漏洞模块(死在最后)
将MS17-010漏洞利用代码移植到Metasploit框架后,就可以实现渗透操作。但在攻击之前需要先生成一个DLL文件,如果目标主机是32位,操作系统则生成32位的DLL,同理生成64位的DLL。这里涉及免杀,也可以使用PowerShell下的Empire生成DLL,后面文章介绍。在Metasploit中,了解漏洞利用代码模块存储的文件夹位置非常重要,不仅有助于寻找不同模块的所在位置,也有助于读者理解Metasploit。因为我们加了新的模块到metasploit中,所以需要进行一个重新装载。原创 2022-10-10 18:02:59 · 755 阅读 · 1 评论 -
Metasploit学习笔记(七)——Meterpreter后渗透之传统MS08-067漏洞利用(没成功)
一开始我的XP的445端口没有打开,所以还需要进行如下操作在XP系统中,点击开始-运行输入regedit打开注册表编辑器然后依次打开目录如已关闭445端口可以看到SMBDeviceEnabled这个项,类型为REG_DWORD。如没有在Parameters目录下添加一个DWORD键值——名称:SMBDeviceEnabled 类型:REG_DWORD 数值:1然后重新打开运行–cmd–输入netstat -an,可以看到已打开445端口这之后在kali中扫描发现445端口开放。原创 2022-10-09 19:53:07 · 506 阅读 · 0 评论 -
Metasploit学习笔记(四)——Meterpreter后渗透之信息搜集
此时就需要用到扩展插件Espia,使用前要先输入load espia命令加载该插件,然后输入screengrab命令,就可以抓取此时目标机的屏幕截图。在刚获得Meterpreter Shell时,该Shell是极其脆弱和易受攻击的,例如攻击者可以利用浏览器漏洞攻陷目标机器,但攻击渗透后浏览器有。所以第一步就是要移动这个Shell,把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作。利用前面永恒之蓝的步骤一模一样,就可以进到后渗透的步骤meterpreter,前面的详细步骤参考。原创 2022-10-07 20:59:01 · 1763 阅读 · 0 评论 -
Metasploit学习笔记(三)——Samba 3.x服务漏洞复现
享文件和打印机的通信协议,它在局域网内使用Linux和Windows系统的机器之间提供文件及打印机等资源的共享服务。尝试别的exploit或者payload也不太行,但这里主要是把过程过一遍,和永恒之蓝的利用步骤完全一样。因为目标是Linux机器,一定要选择Linux的攻击载荷,而且不是每个都有用的,可以一个个尝试一下。此步就是收集主机的信息,得知445端口开放,就可以利用基于该端口的相关漏洞。然后选择Rank为excellent并且时间较新的加以利用,以提高渗透成功率。本次利用选择的是13号。原创 2022-10-07 17:03:41 · 923 阅读 · 0 评论 -
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现
发现445端口打开,SMB漏洞MS17-010(永恒之蓝)正是基于445端口进行传播,因此可以加以利用。这里有各种MS17-010漏洞版本,我们根据目标系统选择编号为3的版本。Windows下IP地址为192.168.92.136。就可以看到windows7电脑中新建了这么个文件。看到WIN才说明利用成功,FAIL就是失败。使用的是nmap模块,输入命令进行扫描。开启了两台虚拟机,保证在同一网段下。两台虚拟机在同一网段,故可保持通信。我没这个病毒就不传了哈哈哈哈哈。原创 2022-10-06 21:40:58 · 2877 阅读 · 0 评论 -
Metasploit学习笔记(一)——简单使用
在Metasploit中可以使用Nmap进行扫描,用于判断主机的存货状态,也可以扫描主机的操作系统版本,开放的端口和服务状态等。这一步可要可不要,我是做到后面需要nmap扫描的时候需要root权限,所以我第一步就把它打开好了。输入use然后接上模块的名称,对该漏洞利用模块进行利用。这里使用的目标主机是Windows XP,IP地址为。可以看到nmap的版本信息,还有操作符的解释等等。可以看出135,139和445三个端口开放。可以看到搜索出来的模块就是带有该关键字的。此处举例仅介绍目标主机的OS类型。原创 2022-10-05 20:18:04 · 903 阅读 · 0 评论 -
Metasploit学习笔记(六)——Meterpreter后渗透之Hash攻击提权(包含Mimikatz)
针对WIN7,还是用永恒之蓝。原创 2022-10-09 14:38:50 · 3214 阅读 · 1 评论 -
Metasploit学习笔记(五)——Meterpreter后渗透之WMIC实战MS16-032本地溢出漏洞
比如KiTrap0D (KB979682) 、MS11-011 (KB2393802) 、MS11-080(KB2592799),然后使用没有编。因为虚拟机不怎么打补丁,所以我们可以使用很多EXP来提权,这里就用最新的MS16-032来尝试提权,对应的编号是KB3139914。可以看到目标机只打了3个补丁,要注意这些输出的结果是不能被直接利用的,使用的方式是去找提权的EXP,然后将系统已经安装的补。过程简单来说就是这几步,成功利用反弹shell后就是Meterpreter了。在WIN7中查看补丁信息。原创 2022-10-09 10:41:22 · 1589 阅读 · 2 评论