摘要: 在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一、meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 run hashdump #导出密码的哈希 load kiwi #加载mimikatz ps 阅读全文
posted @ 2020-10-08 21:32 戚源 阅读(3090) 评论(0) 推荐(2) 编辑
摘要: 一、环境配置 这里我们先打开两个虚拟机——kali(192.168.1.105)、windows 2008R2(192.168.1.114)(windows 7也行) 二 、实验过程 我们进入kali的控制台输入:msfconsole 进入metasploit框架。 寻找MS17_010漏洞: se 阅读全文
posted @ 2020-10-08 14:07 戚源 阅读(1364) 评论(0) 推荐(0) 编辑
摘要: 一、模块路径 payload模块路径:/usr/share/metasploit-framework/modules/payload Payload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码,而在Metasploit中Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目 阅读全文
posted @ 2020-10-08 12:21 戚源 阅读(4357) 评论(0) 推荐(0) 编辑
摘要: 以下是非kali的Linux下安装MSF框架 一键安装 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msf 阅读全文
posted @ 2020-10-08 12:13 戚源 阅读(962) 评论(0) 推荐(0) 编辑