随笔分类 -  KaLi

摘要:本文转载自: https://www.anquanke.com/post/id/209966 https://www.anquanke.com/post/id/209972 https://www.anquanke.com/post/id/209974 https://www.anquanke.co 阅读全文
posted @ 2020-09-28 14:58 mrhonest 阅读(554) 评论(0) 推荐(0) 编辑
摘要:This is documented here as well: https://github.com/BloodHoundAD/BloodHound/issues/113 but it took me a while to find this… If you want to run Sharpho 阅读全文
posted @ 2020-08-03 10:54 mrhonest 阅读(275) 评论(0) 推荐(0) 编辑
摘要:安装 apt-get install bloodhound 运行neo4j neo4j start 错误1 ERROR! Neo4j cannot be started using java version 1.8.0_221. * Please use Oracle(R) Java(TM) 11, 阅读全文
posted @ 2020-08-03 10:13 mrhonest 阅读(3002) 评论(1) 推荐(0) 编辑
摘要:原文:https://www.cnblogs.com/BOHB-yunying/p/11628896.html Msfvenom命令 1. –p (- -payload-options) 添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以 阅读全文
posted @ 2020-07-02 10:23 mrhonest 阅读(354) 评论(0) 推荐(0) 编辑
摘要:安装rvm curl -L get.rvm.io | bash 安装ruby2.5 rvm install 2.5 --default 配置环境变量 vim ~/.bashrc source ~/.bashrc 安装beef git clone git://github.com/beefprojec 阅读全文
posted @ 2020-06-13 10:35 mrhonest 阅读(2020) 评论(0) 推荐(0) 编辑
摘要:适用于ms17-010 cve2019-0708等 set forceexploit true 阅读全文
posted @ 2020-06-09 10:32 mrhonest 阅读(404) 评论(0) 推荐(0) 编辑
摘要:通过msf得到的会话容易被发现,导致后渗透失败。因此我们可以把shell的进程迁移绑定到目标机正常的进程中 + 手动迁移 + 自动迁移 手动迁移: 首先反弹一个shell,在meterpreter中执行ps命令查看目标机器的进程。x64_8080.exe是我用msf生成的payload,在目标机器的 阅读全文
posted @ 2020-05-17 09:09 mrhonest 阅读(2051) 评论(0) 推荐(0) 编辑
摘要:路由 自动添加路由 由此可知,目标内网网段是“172.17.0.0./24” 添加去往目标网段的转发路由: 添加路由成功后,我们查看路由的添加情况: 手动添加路由 端口转发 反弹10.1.1.129端口3389到本地2222并监听那么可以使用如下方法: 建立代理 使用 socks4a并且配置,监听端 阅读全文
posted @ 2020-05-08 14:10 mrhonest 阅读(640) 评论(0) 推荐(0) 编辑
摘要:原文:https://www.fujieace.com/metasploit/meterpreter service.html 了解Metasploit Meterpreter 在经历了exploit系统的所有艰苦工作之后,为自己留下更简单的方法回到系统供以后使用通常是一个好主意。这样,如果您最初e 阅读全文
posted @ 2020-04-28 15:20 mrhonest 阅读(1783) 评论(0) 推荐(2) 编辑
摘要:前言 Linux的图形界面实在是太耗资源了,同时开几个虚拟机感觉已经hold不住了,赶紧把这些Linux服务器的图形界面都关掉。 CLI:command Line Interface,命令行界面。 现在的Linux发行版默认登陆界面几乎都是默认为GUI界面,如果按照旧版本的修改inittab文件,在 阅读全文
posted @ 2020-04-23 20:09 mrhonest 阅读(1561) 评论(0) 推荐(0) 编辑
摘要:转:https://www.freebuf.com/sectool/146106.html 什么是SearchSploit: “searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。 SearchSploit为您提供了在本地保存的存 阅读全文
posted @ 2020-02-27 11:38 mrhonest 阅读(1757) 评论(0) 推荐(0) 编辑
摘要:Metasploit 基础知识 Metasploit 框架提供了多种不同的接口,每个接口都有自己的优势与不足。尽管如此,目前仍 没有一个很好的接口用于使用 MSF(尽管 msfconsole 能够访问 Metasploit 的众多特性)。当 然,了解熟悉 MSF 提供的所有接口,多工作还是很有效的。 阅读全文
posted @ 2020-02-27 11:36 mrhonest 阅读(1577) 评论(0) 推荐(0) 编辑
摘要:+ kali下启动msfconsole 报错: /opt/metasploit framework/embedded/lib/ruby/gems/2.4.0/gems/activesupport 4.2.10/lib/active_support/core_ext/kernel/agnostics. 阅读全文
posted @ 2020-02-24 06:39 mrhonest 阅读(534) 评论(0) 推荐(0) 编辑
摘要:https://www.cnblogs.com/test404/p/10599981.html + msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) + Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) 之后使用C 阅读全文
posted @ 2020-02-23 10:39 mrhonest 阅读(206) 评论(0) 推荐(0) 编辑
摘要:什么是payload? payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等。也有人把payloads称 为shellcode。 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外 阅读全文
posted @ 2019-05-07 13:01 mrhonest 阅读(2452) 评论(0) 推荐(0) 编辑
摘要:在Metasploit中选择一个漏洞利用程序将'exploit'和'check'命令添加到msfconsole。 show 使用exploits(漏洞)还会为'show'命令添加更多选项。 MSF Exploit Targets(漏洞目标): MSF Exploit Payloads(漏洞有效载荷) 阅读全文
posted @ 2019-05-07 12:48 mrhonest 阅读(1968) 评论(0) 推荐(0) 编辑
摘要:什么是MSFconsole? 该msfconsole可能是最常用的接口使用Metasploit框架(MSF)。它提供了一个“一体化”集中控制台,并允许您高效访问MSF中可用的所有选项。MSFconsole一开始似乎很吓人,但一旦学习了命令的语法,您将学会体会利用此接口的强大功能。 使用MSFcons 阅读全文
posted @ 2019-05-06 14:49 mrhonest 阅读(1630) 评论(0) 推荐(0) 编辑
摘要:Metasploit Framework由许多的模块组成的。 一、Exploits(漏洞模块) 定义为使用“有效载荷(payloads)”的模块 没有“有效载荷”的攻击是辅助模块 二、Payloads, Encoders, Nops(有效载荷,编码器,空指令模块) “有效载荷”由远程运行的代码组成 阅读全文
posted @ 2019-05-06 14:41 mrhonest 阅读(2032) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示