摘要: " meterpreter详解与渗透实战 " 基本命令: background quit shell irb client.sys.config.sysinfo() 调用windows API:client.core.use("railgun") 弹出会话窗口:client.railgun.user 阅读全文
posted @ 2017-02-13 19:29 itholiday 阅读(813) 评论(0) 推荐(0) 编辑
摘要: cd /target/windows/system32/config 使用 SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫做 hashes 的 文件夹中。 samdump2 system SAM /root/hashes/hash.txt john /root/hash 阅读全文
posted @ 2017-02-13 16:53 itholiday 阅读(1903) 评论(0) 推荐(0) 编辑
摘要: 1. vim /etc/etterconf 2. 将 ec_uid 和 ec_gid 改为 0 3. 需要取消下面的 IPTABLES 行的注释。它在靠近文件末尾的 LINUX 一节 4. ettercap G 5. Shift + U 6. Ctrl + S 7. Ctrl + W 8. 最后,我 阅读全文
posted @ 2017-02-13 16:33 itholiday 阅读(262) 评论(0) 推荐(0) 编辑
摘要: medusa –M http h 192.168.10.1 u admin P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists user passwd/passwds/john.txt e ns n 80 F M http 允许我们指定模块。这里,我们选择了 阅读全文
posted @ 2017-02-13 16:28 itholiday 阅读(620) 评论(0) 推荐(0) 编辑
摘要: meterpeter: 1. 可以在 Meterpreter 使用 incognito 来开始模拟过程: use incognito 2. 展示 incognito 的帮助文档,通过输入 help 命令: help 3. 获得可用用户的列表 list_tokens –u 4. 模拟攻击 impers 阅读全文
posted @ 2017-02-13 16:19 itholiday 阅读(372) 评论(0) 推荐(0) 编辑
摘要: msfconsole的命令: msfconsole use module :这个命令允许你开始配置所选择的模块。 set optionname module :这个命令允许你为指定的模块配置不同的选项。 exploit :这个命令启动漏洞利用模块 run :这个命令启动非漏洞利用模块。 search 阅读全文
posted @ 2017-02-13 15:20 itholiday 阅读(223) 评论(0) 推荐(0) 编辑
摘要: Nessus\OpenVAS http://www.tenable.com/products/nessus/select your operating system http://www.nessus.org/products/nessus/nessus plugins/obtain an acti 阅读全文
posted @ 2017-02-13 14:43 itholiday 阅读(162) 评论(0) 推荐(0) 编辑
摘要: dns扫描: dnsenum enum www.baidu.com threads [number] 一次运行的线程数量 r 递归查找 d 允许你设置在WHOIS请求之间的时间延迟,单位为秒。 o 允许我们制定输出位置。 w 允许我们开启WHOIS查询。 判断主机是否开着: nmap sP 216. 阅读全文
posted @ 2017-02-13 12:55 itholiday 阅读(194) 评论(0) 推荐(0) 编辑
摘要: service postgresql start service metasploit start msfconsole db_status 配置metasploit随系统启动: update rc.d postgresql enable update rc.d metasploit enable 阅读全文
posted @ 2017-02-13 10:26 itholiday 阅读(145) 评论(0) 推荐(0) 编辑