10 2020 档案
摘要:靶机IP 192.168.255.100 攻击机IP 192.168.255.200 流程开始 查找mysql登录模块 msf5 > search mysql_login 加载这个模块 msf5 > use auxiliary/scanner/mysql/mysql_login msf5 auxil
阅读全文
摘要:使用msf渗透Win7主机,并远程执行命令 整体流程 已知漏洞→查找模块→配置程序→执行exploit 查找模块: search MS17-... show exploits show payloads show auxiliary 配置程序: 显示参数: show options show tar
阅读全文
摘要:模块类型 辅助模块(Auxiliary) 渗透攻击模块(Exploits) 后渗透攻击模块(Post) 攻击载荷模块(Payloads) 空指令模块(Nops) 编码器模块(Encoders) 后渗透攻击模块(Post) 模块介绍 辅助模块(aux) 扫描、发掘漏洞、探测信息等工作 渗透攻击模块(E
阅读全文
摘要:初步配置 初始化msf 数据库一系列操作 msfdb init msfdb start 启动msfconsole msfconsole connect命令 连接目标端口 msf5 > connect 192.168.255.100 80 提交一个get请求,可以查看到服务器的版本号 get / <h
阅读全文