10 2020 档案

摘要:靶机IP 192.168.255.100 攻击机IP 192.168.255.200 流程开始 查找mysql登录模块 msf5 > search mysql_login 加载这个模块 msf5 > use auxiliary/scanner/mysql/mysql_login msf5 auxil 阅读全文
posted @ 2020-10-08 07:58 MineLSG 阅读(364) 评论(0) 推荐(0) 编辑
摘要:使用msf渗透Win7主机,并远程执行命令 整体流程 已知漏洞→查找模块→配置程序→执行exploit 查找模块: search MS17-... show exploits show payloads show auxiliary 配置程序: 显示参数: show options show tar 阅读全文
posted @ 2020-10-08 07:48 MineLSG 阅读(640) 评论(0) 推荐(0) 编辑
摘要:模块类型 辅助模块(Auxiliary) 渗透攻击模块(Exploits) 后渗透攻击模块(Post) 攻击载荷模块(Payloads) 空指令模块(Nops) 编码器模块(Encoders) 后渗透攻击模块(Post) 模块介绍 辅助模块(aux) 扫描、发掘漏洞、探测信息等工作 渗透攻击模块(E 阅读全文
posted @ 2020-10-08 07:46 MineLSG 阅读(221) 评论(0) 推荐(0) 编辑
摘要:初步配置 初始化msf 数据库一系列操作 msfdb init msfdb start 启动msfconsole msfconsole connect命令 连接目标端口 msf5 > connect 192.168.255.100 80 提交一个get请求,可以查看到服务器的版本号 get / <h 阅读全文
posted @ 2020-10-08 07:44 MineLSG 阅读(492) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示