随笔分类 - kali渗透
kali渗透
摘要:0x01 meterpreter多级内网代理穿透 1.Pivoting 基本上可以概括为,在正常情况下仅仅只是通过利用被控制的计算机我们可能依旧无法进行网络访问。假设一台被控制的计算机连接有多个网络,将其作为我们的跳板,那么网络隔离的手段对我们来说就形同虚设。跟着这个思路,攻击者在被控制的跳板主机上
阅读全文
摘要:0x01 前言 RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。 攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用
阅读全文
摘要:windows2016上如何通过攻击ETERNALBLUE获得meterpreter反弹 译:by backlion 0x00前言 当微软发布MS17-010漏洞的补丁时,该漏洞影响的范围是从Windows 7到Windows Server 2016系统版本。然而,The ShadowBrokers
阅读全文
摘要:Microsoft Word下的恶意RTF文件容易被收到攻击,在本文中,我们使用python脚本对Microsoft Word 2013进行oday攻击演示,该脚本会生成恶意的.rtf文件,并提供目标系统的篡改会话。利用工具包CVE-2017-0199 - v2.0是一个很有用的python利用脚本
阅读全文
摘要:0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。主要分为两个知识点,一是SMB漏洞的批量检测,二
阅读全文
摘要:Using Meterpeter commands Since the Meterpreter provides awhole new environment, we will cover some of the basic Meterpretercommands to get you starte
阅读全文
摘要:本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: 用wine32执行cmd.exe git clone下载其利用脚本
阅读全文
摘要:CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容。OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容。例如,可以在第二个RTF文件中插入和呈现RTF文档。然而,如果链接的RTF文件被替换为HTML应用程
阅读全文
摘要:使用方法: 环境搭建:win2003下测试: 对fb.py进行编辑: 将EQGRP_Lost_in_Translation下载到的文件解压,找到\windows\fb.py,将,下图中两个部分注释掉: 然后运行python fb.py就可以执行:
阅读全文
摘要:Metasploit is an amazing tool. You can use it to maneuver through vast networks, pivoting through servers and even embedded OSes. Having a single inte
阅读全文
摘要:Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with
阅读全文