pyqb

导航

 

2017年4月27日

摘要: nmap 扫描 扫描完毕之后,hosts查看扫描的结果 auxiliary 扫描 使用arpsweep模块扫描 查看设置 设置网卡和目标IP 设置伪造的源IP和源MAC set SHOST <伪造IP> set SMAC <伪造mac> 设置扫描线程 查看设置好了的设置 run 运行 扫完之后,查看 阅读全文
posted @ 2017-04-27 17:24 没有音乐就退化耳朵 阅读(184) 评论(0) 推荐(0) 编辑
 
摘要: 基于内存的DLL注入式payload 注入合法的系统进程并建立stager 基于stager上传和预加载DLL进行扩展模块的注入(客户端API) 基于stager建立的socket连接建立加密的TLS/1.0通信隧道(避免网络取证) 利用TLS隧道进一步加载后续扩展模块 meterpreter服务器 阅读全文
posted @ 2017-04-27 16:12 没有音乐就退化耳朵 阅读(748) 评论(0) 推荐(0) 编辑
 
摘要: RHOST是限制来源IP,这里不用修改 generate生成payload 假设'\x00'是坏字符,生成payload时就会对'\x00'进行编码,排除坏字符。 -b 去掉坏字符 -t 指定生成的格式 -i 编码几轮 -k 生成过程中不会启动新的进程 -x 使用的模板文件,在模板文件中注入payl 阅读全文
posted @ 2017-04-27 14:57 没有音乐就退化耳朵 阅读(742) 评论(0) 推荐(0) 编辑
 
摘要: exploit模块 分为主动,被动exploit 主动exploit:攻击者(通常是客户端)主动发起连接请求,然后发送exploit给被攻击者(通常是服务器端) 被动exploit:被攻击者(通常是客户端)主动发起连接请求,然后攻击者(通常是服务器端)反回exploit给被攻击者 靶机IP:192. 阅读全文
posted @ 2017-04-27 14:10 没有音乐就退化耳朵 阅读(553) 评论(0) 推荐(0) 编辑
 
摘要: msfconsole use 其中一个 exploit前台执行注入 后台执行shell 加-j 通过sessions查看后台执行的shell,可以看到这个会话的id号为2 进入会话,sessions -i <id号> 增加路由 route add <目标IP> <目标子网掩码> <session I 阅读全文
posted @ 2017-04-27 11:37 没有音乐就退化耳朵 阅读(267) 评论(0) 推荐(0) 编辑