摘要:
sudo passwd root #按照提示输入两次新的密码,并加以确认 阅读全文
摘要:
手工进行漏洞检查的最佳途径之一是在metasploit中使用nmap的扫描脚本root@bt:/opt/metasploit/msf3# msfconsolemsf > nmap -sT -A --script=smb-check-vulns -PO 172.16.21.170Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-11-19 14:58 CSTNmap scan report for 172.16.21.170Host is up (0.00035s latency).Not shown: 990 closed ports 阅读全文
摘要:
nmap -sT -A --script=smb-check-vulns -PO 172.16.21.170调用了nmap的插件--script=smb-check-vulns-sT 隐蔽的tcp连接扫描-sS 隐蔽的syn扫描-A 高级操作系统探测功能search ms08_067_netapi 阅读全文
摘要:
use scanner/smb/smb_versionmsf auxiliary(smb_version) > set RHOSTS 172.16.21.170RHOSTS => 172.16.21.170msf auxiliary(smb_version) > run[*] 172.16.21.170:445 is running Windows XP Service Pack 0 / 1 (language: Chinese - Traditional) (name:LIXIULI-VCS86VR) (domain:WORKGROUP)[*] Scanned 1 of 1 阅读全文
摘要:
msf > use auxiliary/scanner/portscan/synmsf auxiliary(syn) > set RHOSTS 172.16.21.170 /*设定rhosts参数为172.16.21.170RHOST => 172.16.21.170msf auxiliary(syn) > set THREADS 50 /* 设定线程数为50THREADS => 50msf auxiliary(syn) > runmsf auxiliary(syn) > run[*] TCP OPEN 172.16.21.170:135[*] TCP 阅读全文
摘要:
use auxiliary/scanner/portscan/syn 阅读全文
摘要:
一.查看PostgreSQL使用的端口,默认为7337#: netstat -tnpl |grep postgres二.查看Msf配置,里面有默认的用户名和密码默认配置文件:/opt/metasploit/config/database.yml三.启动msfconsole四.连接数据库msf > db_connect msf3:password@127.0.0.1:7337/msf3 阅读全文
摘要:
启动msf终端cd /opt/metasploit/msf3msfconsole 阅读全文
摘要:
nc -n -v -z -w 1 ip地址 1-1000 (端口号)详细信息 -v排除dns -n不发送任何数据-z超时设置为1秒 -w 1 阅读全文
摘要:
-w timeout If a connection and stdin are idle for more than timeout seconds, then the connection is silently closed. The -w flag has no effect on the -l option, i.e. nc will listen forever for a con- nection, with or without the -w flag. The default ... 阅读全文
摘要:
创建一个简易的服务器,用来监听1234端口(ip地址为192.168.56.52)nc -l -p 1234下一步,在别的机器上,使用telnet或netcat或其他小程序进行连接telnet192.168.56.52 1234 阅读全文
摘要:
root@bt:~# echo -e "HEAD /HTTP/1.0\n\n"HEAD /HTTP/1.0root@bt:~# echo -e "HEAD /HTTP/1.0"HEAD /HTTP/1.0 阅读全文
摘要:
nc ip 端口号 阅读全文
摘要:
/pentest/backdoors/3proxy 阅读全文
摘要:
/usr/local/sbin/arpspoofarpspoof -t 攻击者ip地址 网关ip地址 稍等系,被攻击者机器的arp的缓存就已经变了。 阅读全文
摘要:
tcpick是一款基于文本的嗅探器,能追踪,重组和重排tcp流。 阅读全文
摘要:
尝试嗅探从ip地址为10.0.2.15到10.0.2.100的icmp封包。tcp -n -t -X -i eth0 icmp and src 10.0.2.15 and dst 10.0.2.100参数解释:-n 不需要把地址换成主机名 -t 不需要应答时间戳 -X 用十六进制格式和ascii格式打印封包头和数据 阅读全文
摘要:
/pentest/sniffers/hamster 阅读全文
摘要:
/usr/local/sbin/dsniff这个东西好强大,获取到用户名和密码bt服务区器上:dsniff -i eth0 -m(自动协议检测)在另外一个电脑上打开网页,登陆ftp服务器,回头看,dsniff已经获取了用户民和密码。 阅读全文
摘要:
/usr/local/sbin/dsniff 捕获可用的密码 阅读全文