代码编织梦想

kali 升级msf到msf6-爱代码爱编程

安装kali过程注意不要使用网络镜像,以及将grub安装至硬盘时选择/dev/sda,其它一律默认即可 安装好kali后,启动msf,发现版本很旧,没有近期的cve,打算升级一下。 但是输入apt-get update;apt-get install metasploit-framework,告诉我msf已经是最新,无须更新。 原因是安装kali时没

[Kali]--栈缓冲区溢出-爱代码爱编程

栈缓冲区溢出 内存数据分布图 Text:包含程序代码Data:包含全局变量,静态变量,该段的大小在编译时计算堆:存储动态变量,new动作会在堆上分配内存栈:保存函数参数,局部变量,函数调用时栈空间消耗就会变大。堆栈内存是运行时实时分配的 CPU通用寄存器 EIP:指令指针ESP:栈指针(栈顶)EBP:基指针(栈底)ESI:源变址寄存器EDI:目标变

Metasploit 基本使用方法-爱代码爱编程

Metasploit 基本使用方法 1.手动启动数据库 systemctl start postgresql systemctl enable postgresql 2.第二种使用终端命令 msfconsole help Core Commands #核心命令 Module Commands #模块命令 Job Commands #后台任务命

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法-爱代码爱编程

MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言0x01 准备工作0x02 漏洞利用0x03 修复方案总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National Security Agency,美国

ms17_010(永恒之蓝)漏洞利用-爱代码爱编程

ms17_010(永恒之蓝)漏洞利用 1、MS17-010是什么 MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞, 向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。 成功利用这些漏洞的攻击者即可获得在目标系统上执行代码的权利。 2、准备虚拟机win7 64

Metasploit学习: Samba服务 usermap_script安全漏洞利用-爱代码爱编程

Metasploit学习: Samba服务 usermap_script安全漏洞利用 1、username_script 是什么 - Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行 - 影响Samba的3.0.20到3.0.25rc3 版本 - 当使用非默认的用户名映射脚本配置选项时产生 - 通过指定一个包含shell元字符

Metasploit把command shell转为meterpreter shell-爱代码爱编程

Metasploit把command shell转为meterpreter shell 获取command shell 使用metasploit工具,使用漏洞利用模块exploit/multi/samba/usermap_script拿到metasploitbale虚拟机的shell。(详细请点击) 这里的shell是普通的command shel

kali 2020 中用Metasploit利用MS17_010漏洞控制对方主机-爱代码爱编程

kali 2020 中用Metasploit利用MS17_010漏洞控制对方主机 我也是刚学,把我学的发出来交流一下,一些地方写的不是太完美,多多指教! 准备环境: VMware 攻击机:kali Linux2020    IP:192.168.33.129 目标机:Windowns7    IP:192.18.33.130   1、

MSF生成木马渗透WIN7-爱代码爱编程

文章目录 1.生成木马2.启动msfconsole3.后门操作3.1 文件(文件,目录等)操作3.2 网络命令(net等)操作3.3 系统命令(权限,用户,用户组等)操作3.4 压缩工具(zip/rar等等)伪装操作3.5 FTP服务 1.生成木马 使用msf模块中的msfvenom模块,生成.exe木马文件 msfvenom -p win

Meterpreter的常用命令合集-爱代码爱编程

0x01.基本命令 help# 查看Meterpreter帮助 background#返回,把meterpreter后台挂起 bgkill# 杀死一个背景 meterpreter 脚本 bglist#提供所有正在运行的后台脚本的列表 bgrun#作为一个后台线程运行脚本 channel#显示活动频道 sessions -i number # 与会话进行交

MSF渗透Win server 2008 R2-爱代码爱编程

详细步骤 1.信息收集2.漏洞探测3.漏洞利用4.权限提升5.权限维持6.远程桌面7.痕迹清除 1.信息收集 使用nmap工具进行扫描,发现发现开放了445端口,尝试利用MS17_010漏洞。 nmap –sV 目标主机IP地址 2.漏洞探测 2. 1查看漏洞模块 search ms17-010 2. 2使用Auxiliar

《metasploit 渗透测试魔鬼训练营》 个人学习笔记(一)渗透测试实验环境的配置-爱代码爱编程

渗透测试实验环境的拓扑结构 Kali-Linux作为攻击机 公司内网(host-only)的内网客户机——WINXP 网站服务器OWASP 网络服务器靶机 后台服务器 Win2K3 靶机 网管服务器 Linux 靶机 一共五台虚拟机,模拟真实的公司网络环境。 攻击机环境 书上用的是Back Track5 ,我用的是Kali Linux。 两

CTF内网渗透笔记-爱代码爱编程

一、漏洞挖掘相关工具的使用 NMAP扫描工具使用 1.扫描指定的IP范围 nmap 192.168.0.101-110 2.扫描指定的IP网段 nmap 192.168.0.* --exclude 192.168.0.100 3.扫描指定网址的操作系统类型(深度扫描) nmap -A 192.168.0.101 or nmap -O 1

CVE-2020-0796漏洞复现-爱代码爱编程

即17年永恒之蓝后,又爆出永恒之黑,445不愧是安全工程师的噩梦。 漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。S

[Kali]--Msfvenom-爱代码爱编程

Msfvenom 参数 MsfVenom - a Metasploit standalone payload generator. Also a replacement for msfpayload and msfencode. Usage: /usr/bin/msfvenom [options] <var=val> Example:

[Kali]--密码工具-爱代码爱编程

密码工具 cewl 爬取一个指定的url,返回一个单词列表。一款密码自动化定制工具。 CeWL 5.4.8 (Inclusion) Robin Wood (robin@digi.ninja) (https://digi.ninja/) Usage: cewl [OPTIONS] … OPTIONS: -h, --help:

[kali]--攻击浏览器漏洞-爱代码爱编程

攻击浏览器漏洞 Web浏览器时渲染和还原页面信息的应用程序,如果浏览器打开的页面含有触发漏洞的恶意代码,那么我们就有机会控制浏览器的下一步动作,执行payload。 Aurora攻击 2010年,Aurora攻击利用了一个存在于当时IE浏览器中尚未修复的0day漏洞。 环境: 实验的winxp靶机上有安装IE浏览器且没有安装Aurora的漏

[Kali]--攻击PDF漏洞-爱代码爱编程

攻击PDF漏洞 如果某人使用的PDF软件存在安全漏洞,还打开了恶意PDF文档,那么他的PDF程序就会遭受攻击。 windows系统上的PDF程序Adobe Reader自古以来就常常爆出安全漏洞。 环境 winxp:192.168.17.130 ​ 8.1.2版本的Adobe Reader(cve-2008-2992) kali:192.168

[Kali]--ARP攻击-爱代码爱编程

ARP攻击 ARP缓存攻击的原理这里就不说明了,直接开启实验。 IP转发 在kali上开启IP转发: echo 1 > /proc/sys/net/ipv4/ip_forward arpspoof arpspoof是一款简单易用的arp缓存攻击工具。在使用时需要指定具体的网络接口,攻击的目标主机以及想要伪装的IP地址。(没有

Meterpreter内网穿透-爱代码爱编程

本文转载自https://www.freebuf.com/articles/network/125278.html 本文实操部分均为本人复现 纵深防御也被被称之为“多层防御”,这样的概念被运用于“信息安全”上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可以大大降低。举例来说,防毒软件被安装于个人工作站上,电脑中病毒