封装攻击载荷msfpayload:Usage:msfpayload [] [var=val] Summary:summary and optons of payloadC:C languagePerl:PerlRuby:RubyRaw:Raw,allows payload to be piped ....
分类:
Web程序 时间:
2014-06-28 20:15:31
阅读次数:
444
有木有常常需要把msfpayload获得的内容通过R命令导入管道输出至msfencode中进行编码,有木有觉得这一切很麻烦,metasploit的开发人员早就想到了。msfvenom是msfpayload和msfencode的结合体,用起来更方便了。Usage:msfvenom [options] ...
分类:
Web程序 时间:
2014-06-28 16:38:58
阅读次数:
287
bt5的metasploit下连接postgresql在《metasploit渗透测试指南》已经介绍很清楚了,但是kail下部分路径是不一样,我就来科普一下。求过审核1.首先开启postgresql服务命令:service postgresql start2.查看账户密码:cat /opt/meta...
分类:
数据库 时间:
2014-06-26 17:50:56
阅读次数:
713
我们都知道,在msf下进行渗透测试工作的时候,可以将结果数据保存到数据库中,方便各个小组成员在渗透测试过程中的数据同步。例如,Metasploit提供了db_nmap命令,它能够将Nmap扫描结果直接存入数据库中,此外还提供了db_import命令,支持多达20中扫描器扫描结果的导入。Metaspl...
分类:
数据库 时间:
2014-06-21 07:50:57
阅读次数:
397
数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能 在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可 以将扫描结果保...
分类:
数据库 时间:
2014-06-18 13:11:25
阅读次数:
378
用nmap对局域网扫描一遍,然后查看arp缓存表就可以知道局域内ip对应的mac了。nmap比较强大也可以直接扫描mac地址和端口。执行扫描之后就可以cat /proc/net/arp查看arp缓存表了。进行ping扫描,打印出对扫描做出响应的主机: $ nmap -sP 192.168.1.0/....
分类:
系统相关 时间:
2014-06-15 07:01:37
阅读次数:
530
所谓Port的安全性是指能够开启Port的那个软件程序,而不是Port本身。Services与Port对应的文档时/etc/services,常用来观察Port的程序有netstat和nmap。Netstat:在本机上以自己的程序监测自己的PortNmap:透过网络的侦测软件辅助,可侦测非本机上的其他网络主机常用的netstat..
分类:
系统相关 时间:
2014-06-10 23:29:14
阅读次数:
387
1.msfconsole 进入metasploit2.help connect
查看帮助3.msfcli -h 查看帮助4.ms08_067_netapi O 字符命令后加“O”,查看配置5.armitage
图形化用户接口6.msfpayload -h 攻击...
分类:
Web程序 时间:
2014-06-09 17:21:41
阅读次数:
238
Metasploit更新,官方放弃SVN,开始使用GIT有一段时间没有写文章了,今天翻译一篇文章吧。以后Metasploit更新,请不要再使用下面的方法了1svn
co https://www.metasploit.com/svn/framework3/trunk请使用GIT来进行更新1git cl...
分类:
Web程序 时间:
2014-06-09 15:32:47
阅读次数:
380
1、apt-get update2、apt-get install
metasploit3、修改文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb
CONFIG["LIBRUBYARG_STATIC"] = “-Wl,-R -W...
分类:
Web程序 时间:
2014-06-09 15:32:11
阅读次数:
335