Metasploit发布了版本5.0.76在该版本中,增加了以下模块:(1)增强了set payload命令的输入。用户在指定payload时,在payload名称前可以使用/payload、payload/和/前缀。(2)post/windows/manage/sshkey_persistence ...
分类:
Web程序 时间:
2020-02-22 15:30:06
阅读次数:
75
nmap扫描出来一个csrf漏洞 C:\nmap 192.168.1.1 --script=auth,vuln Starting Nmap 7.70 ( https://nmap.org ) at 2020-02-21 23:19 ?D1ú±ê×?ê±?? mass_dns: warning: Un ...
分类:
移动开发 时间:
2020-02-22 00:02:35
阅读次数:
672
某一次小练习 1.存活主机 根据提示我们可以查看 可以看到8080端口开放 浏览器访问 单纯图片 扫描目录 访问manager 2.利用msf爆破· 3.Tomcat Manager经过身份验证的上载代码执行 成功反弹到shell flag1 ...
分类:
其他好文 时间:
2020-02-16 22:18:44
阅读次数:
88
iRedmail安装参考官方文档和 https://ywnz.com/linuxyffq/4563.html 准备工作 更新操作系统 yum update -y 安装必要组件 yum install perl perl-core ntpl nmap sudo libidn gmp libaio li ...
分类:
其他好文 时间:
2020-02-16 01:32:31
阅读次数:
131
Metasploit中的payload分类下提供了大量的被控端程序,可以根据测试需求自动生成。 使用msfvenom -l payloads | more查看支持的控制端,如下图: kali 2019总共支持556种类,如上图所示,本例只演示andriod端。 Step1:使用msfvenom命令生 ...
分类:
其他好文 时间:
2020-02-15 15:55:30
阅读次数:
111
难度:very easy 攻略地址:https://www.freebuf.com/news/173249.html 1、信息收集 ①主机探测 这里.7就是靶机 ②端口扫描 nmap -p1-65535 -A 192.168.56.101 -oN rick.txt \ #这里-p指定了从port:1 ...
分类:
其他好文 时间:
2020-02-15 09:58:51
阅读次数:
131
知识点:escapeshellarg()和escapeshellcmd()函数漏洞、nmap的文件写入 打开靶场就是代码审计 remote_addr和x_forwarded_for这两个是常见的服务器获取ip,问题应该不在这。 escapeshellarg()和escapeshellcmd()百度一 ...
分类:
其他好文 时间:
2020-02-09 11:16:12
阅读次数:
180
准备工具 MSF https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers Donut https://github.com/TheWover/donut 准备的shellcode_inject.rb代码 ## # ...
分类:
系统相关 时间:
2020-02-08 09:22:54
阅读次数:
178
当我们把配置文件都修改好了之后,在/usr/share/beef-xss文件夹中输入./beef,出现如下错误信息 API Fire Error: execution expired in {:owner=>BeEF::Extension::Metasploit::API::MetasploitHo ...
分类:
系统相关 时间:
2020-02-06 15:02:06
阅读次数:
208
开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 ...
分类:
Web程序 时间:
2020-02-05 18:50:22
阅读次数:
140