metasploit

20179214 2017-2018 2《网络攻防实践》第七周学习总结

陌路散爱 提交于 2020-04-27 20:04:55
视频学习 漏洞利用之检索与利用 有一个漏洞利用工具集 Exploit Databse searchsploit 可以借助关键词搜索出漏洞的相关信息。 ikat自动化开启不同的exp。等待目标访问中招。 termineter旨在评估智能电表的安全性 pattern creat 在缓冲区溢出时可以使用这个命令,例pattern create 1000 a就是可以输出1000个a 漏洞利用之Metasploit基础 Metasploit在渗透测试中经常被用到。这套软件包括了很多工具,这些工具组成了一个完整的攻击框架 启动服务 metasploit在渗透中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。启动服务时,需要先开启postgresql数据库和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。 使用命令service postgresql start 路径介绍 msf路径为/usr/share/metaspioit-framework,列出下面的所有文件。 Auiliary:辅助模块 encoders:供msfencode编码工具使用,具体可以使用msfencode -1。 exploits:攻击模块 payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。 post:后渗透阶段模块

20165223《网络对抗技术》Exp6 信息搜集与漏洞扫描

*爱你&永不变心* 提交于 2020-04-26 17:23:53
<span id="jump"> </span> 目录 —— 信息搜集与漏洞扫描 <font size=3.5> 实践说明 </font> 实践目标 基础知识问答 <font size=3.5> 实践内容 </font> 各种搜索技巧的应用 Google搜索引擎扫描——Google Hacking msf搜索引擎扫描——搜索网址目录结构 搜索特定类型的文件——结合Google搜索引擎语法的扫描 搜索E-Mali IP路由侦查 DNS IP注册信息的查询 whois域名注册信息查询 nslookup,dig域名查询 IP2反域名查询 IP2Location 地理位置查询 基本的扫描技术 活跃主机扫描 端口扫描 OS及服务版本探测 具体服务的查点 漏洞扫描技术 安装OpenVas 使用OpenVas进行漏洞扫描与分析 <font size=3.5> 实验遇到的问题及解决方法 </font> <font size=3.5> 实验收获与感想 </font> <HR><HR><HR> <font size=5 id="1"><center> 1 实践说明 </font></center> <HR><HR><HR> <h2 id="1.1">1.1 实践目标</h2> 掌握信息搜集的最基础技能与常用工具的使用方法。 <h2 id="1.2">1.2 基础知识问答</h2> (1

[网络安全自学篇] 六十九.宏病毒之入门基础、防御措施、自发邮件及APT28样本分析

萝らか妹 提交于 2020-04-22 09:15:02
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了利用永恒之蓝漏洞加载WannaCry勒索病毒,实现对Win7文件加密的过程,并讲解WannaCry勒索病毒的原理。这篇文章将讲解宏病毒相关知识,它仍然活跃于各个APT攻击样本中,本文包括宏病毒基础原理、防御措施、自发邮件及APT28样本分析。基础性文章,希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.什么是宏 1.基础概念 2.安装配置 3.录制新宏案例 二.宏病毒 1.宏病毒基础 2.自动宏案例 3.宏病毒感染 三.宏病毒的自我保护与防御 四.案例:CDO自发邮箱 五.案例:QQ发送信息 六.APT攻击中的宏病毒 1.OZ鱼叉邮件 2.酒店行业鱼叉邮件 3.研究机构鱼叉邮件 七.总结 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。

[网络安全自学篇] 六十八.WannaCry勒索病毒复现及分析(二)MS17-010利用及病毒解析

最后都变了- 提交于 2020-04-21 20:37:21
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了通过Python利用永恒之蓝漏洞加载WannaCry勒索病毒,并实现对Win7文件加密的过程,但过程较为复杂,为什么不直接利用永恒之蓝呢?所以,这篇文章将直接分享MSF利用MS17-010漏洞进行反弹Shell,再上传勒索病毒进行实验复现,并详细讲解WannaCry勒索病毒的原理。基础性文章,希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.WannaCry背景 二.WannaCry实验复现 1.实验环境搭建 2.Kali利用MS17-010反弹Shell 三.防御措施 四.WannaCry病毒分析 1.母体程序mssecsvc.exe行为分析 2.tasksche.exe行为分析 3.@WanaDecryptor@.exe程序分析 五.WannaCry病毒检测 六.总结 PS:本文参考了github、安全网站和参考文献中的文章

Best Free Hacking E-Books 2017 In PDF Format

穿精又带淫゛_ 提交于 2020-04-18 19:50:01
1、Best Free Hacking E-Books 2017 In PDF Format: 电子书籍下载地址 后续我会更新在我的百度云资源 上,需要的留言 Black Belt Hacking & Complete Hacking Book Hackers High School 13 Complete Hacking Ebooks Penetration Testing With Backtrack 5 A Beginners Guide To Hacking Computer Systems Black Book of Viruses and Hacking Secrets of Super and Professional Hackers Dangerous Google Hacking Database and Attacks Internet Advanced Denial of Service (DDOS) Attack Computer Hacking & Malware Attacks for Dummies G-mail Advance Hacking Guides and Tutorials Vulnerability Exploit & website Hacking for Dummies Web App Hacking (Hackers

Agan Web安全与内网学习,记录成长为白帽子的艰辛过程【Flag】

半世苍凉 提交于 2020-04-18 15:42:31
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 0x01 Web安全基础 计算机网络基础系列 MySQL 基础系列 Windwos 基础系列 Linux 基础系列 Python 基础系列 黑客练习小游戏系列 0x02 Web安全基础技能学习系列 SQL注入入门~~~~~~进阶 SqlMap 基础使用 SQL 注入靶场练习 文件上传 文件包含 命令执行 常见Web漏洞 Struts2 漏洞 PHP 序列化 Xss 中间件漏洞 其它 Web漏洞常见篇【收费】 0x03 应急知识系列 应急实战 0x03 代码审计系列 PHP 代码审计 0x04 Metasploit 系列 攻击主机 攻击APP 另类攻击 探测与信息收集 前渗透 后渗透 0x05 后渗透系列 0x06 WebShell与提权系列 提权 Windows 系列 Linux 系列 0x07 WireShark 系列 0x08 内网渗透系列 靶机案例 0x09 工具系列 0x10 XCTF系列 0x11 绕WAF系列 0x12 Fiddler4 系列 0x13 渗透测试工具集系列 0x14 信息收集系列 0x15 杂项系列 0x16 反编译系列 0x17 ShellCode系列 0x18 PowerShell 系列 0x19 考证系列 对之前转载和写的文章做个目录总结,方便小伙伴们查看,想学什么系列的可以留言

Kali-linux安装之后的简单设置

空扰寡人 提交于 2020-04-07 11:25:39
Kali-linux安装之后的简单设置 1.更新软件源: 修改sources.list文件: leafpad /etc/apt/sources.list 然后选择添加以下适合自己较快的源(可自由选择,不一定要全部): #官方源 deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free #激进源,新手不推荐使用这个软件源 deb http://repo.kali.org/kali kali-bleeding-edge main deb-src http://repo.kali.org/kali kali-bleeding-edge main #中科大kali源 deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib deb http://mirrors

Kali Metasploit的用法

本秂侑毒 提交于 2020-04-06 23:20:42
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

Metasploit发布了新版本5.0.83

蹲街弑〆低调 提交于 2020-04-06 18:47:24
Metasploit发布了新版本5.0.83 在该版本中,新增加了以下模块:大学霸IT达人 (1)dlink_dwl_2600_command_injection模块:用于DLINK DWL-2600漏洞注入。 (2)solr_velocity_rce模块:通过Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞实施远程代码执行。 (3)ibm_tm1_unauth_rce模块:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允许未认证攻击者执行一个配置摘要。 (4)vmware_fusion_lpe模块:利用CVE-2020-3950漏洞(存在Fusion OSX系统)提示权限。 (5)dnn_cookie_deserialization_rce模块:利用DNN(DotNetNuke) Cookie序列化漏洞实施渗透。 (6)WebSocket DoS模块:利用Cabel Haunt漏洞实施渗透。 增加了以下功能: (1)为http_hsts辅助扫描模块添加了文档。 (2)为apache_mod_cgi_bash_env辅助扫描模块创建了文档。 (3)启用CPU和内存配置文件。 (4)缩减输出未知命令错误的时间。其中,由原来的1秒缩减为0.5秒。 (5)添加cmd/unix/reverse_tclsh攻击载荷。 Bugs修复: (1

Metasploit设置VERBOSE参数技巧

a 夏天 提交于 2020-04-06 13:24:28
Metasploit设置VERBOSE参数技巧 当用户使用Metasploit实施渗透测试时,为了输出更多日志信息,可以使用设置VERBOSE参数。在一些模块中,提供了VERBOSE参数,但是默认值为false。当用户设置VERBOSE选项为true时,可以输出更详细的日志信息。其中,设置方法为“set VERBOSE true”。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3217688