• 2024-05-12实战中内网穿透的打法
    前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透的打法”
  • 2023-11-06Metasploit渗透测试框架的基本使用
    一、Metasploit渗透测试框架介绍(1)基础库metasploit基础库文件位于源码根目录路径下的libraries目录中,包括Rex,framework-core和framework-base三部分。Rex是整个框架所依赖的最基础的一些组件,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例
  • 2023-09-18 基于 SMB 协议收集信息
    使用smb_version基于SMB协议扫描版本号msf5>useauxiliary/scanner/smb/smb_version设置扫描目标,注意多个目标使用逗号+空格隔开msf5auxiliary(scanner/smb/smb_version)>showoptions#设置msf5auxiliary(scanner/smb/smb_version)>setRHOSTS192.168.146.135m
  • 2023-09-18基于 SNMP 协议收集主机信息
    我们使用root用户先到Metasploitable2-Linux主机上修改一下SNMP服务,因为默认服务是不对外开放的。 msfadmin@metasploitable:~#vim/etc/default/snmpd改第11行SNMPDOPTS='-Lsd-Lf/dev/null-usnmp-I-smux-p/var/run/snmpd.pid127.0.0.1'为:SNMPDOPTS=
  • 2023-09-18基于 tcp 协议收集主机信息
    使用Metasploit中的nmap和arp_sweep收集主机信息Metasploit中也有NMAP工具root@xuegod53:~#msfconsolemsf5>db_nmap-sV192.168.1.1ARP扫描msf5>useauxiliary/scanner/discovery/arp_sweep查看一下模块需要配置哪些参数msf5auxiliary(scanner/disc
  • 2023-09-14msf扫描靶机上mysql服务的空密码
    我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ipa 查看 ip 地址 登录Kali开始搜索模块msf6>searchmysql_login加载模块msf6>useauxiliary/scanner/mysql/