TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 14 篇与 的结果 ———
2022-02-27

MSF常用命令

MSF常用命令
MSF命令控制台基本命令msfconsole ——控制台模式exit ——退出msfsearch ——搜索模块banner —— 显示banner信息color —— 启用/禁用颜色提示 —— color true/falseconnect —— 连接服务器的指定端口获取工作在端口上工作的服务的banner信息 —— connect 192.168.1.1 80show —— 展示模块信息 —— show payloadsshow options ——显示需要设置的项(进入模块)search —— 搜索模块 —— search ms08-067search name:mysql cve:2020 platform:linux type:expoitload —— 调用外部插件 —— load nessusunload —— 删除外部插件 —— unload nessusloadpath —— 调用指定目录中的其他模块 —— loadpath 路径route —— 转发一个会话的其他子网的流量 —— route add 子网地址 子网掩码 sessionsIDird —— 开发环境...
admin
2022-02-27

内网渗透,渗透测试,安全工具

2,814 阅读
0 评论
2022年02月27日
2,814 阅读
0 评论
2022-02-26

mimikatz/kiwi

mimikatz/kiwi
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。目前,该模块已经更新为功能更全的kiwi模块。cs-mimikatz在 Beacon 中集成了 mimikatz ,mimikatz 执行命令有三种形式:mimikatz [module::command] <args> 运行 mimikatz 命令 mimikatz [!module::command] <args> 强制提升到 SYSTEM 权限再运行命令,因为一些命令只有在 SYSTEM 身份下才能被运行。 mimikatz [@module::command] <args> 使用当前 Beacon 的访问令牌运行 mimikatz 命令 下面是一些mimikatz命令。!lsadump::cache 获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希 !lsadump::sam 获取本地账户密码...
admin
2022-02-26

内网渗透,渗透测试,安全工具

1,509 阅读
0 评论
2022年02月26日
1,509 阅读
0 评论
2022-02-25

CobaltStrike用法

CobaltStrike用法
CobaltStrikeCobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!CobaltStrike一些主要文件功能如下:· agscript:扩展应用的脚本· c2lint:用于检查profile的错误和异常· teamserver:服务器端启动程序· cobaltstrike.jar:CobaltStrike核心程序· cobaltstrike.auth:用于客户端和服务器端认证的文件,客户端和服务端有一个一模一样的· cobaltstrike.store:秘钥证书存放文件一些目录作用如下:· data:用于保存当前TeamServer的一些数据· downloa...
admin
2022-02-25

内网渗透,渗透测试,提权,后门,安全工具

7,251 阅读
0 评论
2022年02月25日
7,251 阅读
0 评论
2022-02-25

Meterpreter

Meterpreter
Meterpreter是一种先进的,可动态扩展的有效负载,它使用内存中的 DLL注入阶段,并在运行时通过网络扩展。它通过stager套接字进行通信并提供全面的客户端Ruby API。它包含命令历史记录,制表符完成,频道等。隐身Meterpreter完全驻留在内存中,并且不向磁盘写任何内容。 由于Meterpreter将自身注入受损的进程并且可以轻松迁移到其他正在运行的进程,因此不会创建新进程。 默认情况下,Meterpreter使用加密通信。 所有这些提供有限的法医证据和对受害者机器的影响。 强大Meterpreter采用通道化通信系统。 TLV协议有一些限制。 扩展功能可以在运行时扩充并通过网络加载。 可以将新功能添加到Meterpreter,而无需重新构建它。 添加运行时功能通过加载扩展将新功能添加到Meterpreter。客户端通过套接字上载DLL。 在受害者上运行的服务器加载内存中的DLL并对其进行初始化。 新的扩展将自己注册到服务器。 攻击者机器上的客户端加载本地扩展API,现在可以调用扩展功能。 整个过程是无缝的,大约需要1秒钟才能完成。meterpreter基本命令...
admin
2022-02-25

内网渗透,渗透测试,提权,后门,安全工具

3,542 阅读
0 评论
2022年02月25日
3,542 阅读
0 评论
2022-02-25

msfvenom

msfvenom
msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。常用命令-p 选择一个载荷[payload],或者说一个模块吧。 -l 载荷列表 -f 生成的文件格式 -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 -h 帮助 -f exe 生成EXE格式 LHOST,LPORT 监听上线的主机IP和端口全部命令-l <type>:列出相关类型(如payloads, encoders, nops, platforms, archs, encrypt, formats, all)的所有模块信息。 -p <payload>:设置使用的payload。 -p <payload> --list-options:列出指定的payload的相关参数。 -f <format>:设置输出格式。 --encoder <encoder>:设置所使用的编码器。 --service-name <value>:设置生成的二进制服务程序的名称。 -...
admin
2022-02-25

内网渗透,渗透测试,后门,安全工具

1,144 阅读
0 评论
2022年02月25日
1,144 阅读
0 评论