摘要:
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个ses 阅读全文
摘要:
针对Windows 开启侦听 查看payload选项 将1.exe传到网页上 win7访问网页并下载1.exe 下载好之后双击运行,在服务器端就获得了一个shell 针对linux 先获取到一个软件包 在/var/cache/apt/archives目录下查看下载的安装包 将这个安装包拷贝到home 阅读全文
摘要:
openvas扫描生成NBE格式的日志 改个比较好记的文件名 将日志导入到msf进行后续操作,导入之前查看一下hosts和services 导入nbe格式的文件 查看漏洞弱点 msf直接调用nessus 开启nessus服务 创建一个扫描策略 msf连接nessus 查看扫描策略,可以看到刚才创立的 阅读全文
摘要:
vnc 密码破解 vnc 端口5900 先开启数据库 启动msf vnc无密码访问 RDP远程桌面漏洞 win7 192.168.1.123 xp 192.168.1.122 发现有两个模块,一个是dos模块,一个是scanner模块 使用dos拒绝服务攻击模块 设置目标IP为XP run运行,XP 阅读全文
摘要:
设置目标IP 查看是否支持匿名登录 获取到版本信息 使用ftp登录模块 搜索刚才获取到的版本信息,找到一个针对这个版本的漏洞利用代码 阅读全文
摘要:
mssql_ping模块,如果1433端口开放的话,直接连接这个1433端口,如果没开放,就通过UDP的1434去查询TCP的sql server端口 run,就扫描出来了数据库的tcp端口 得到tcp端口之后,爆破 再指定密码文件 run执行暴力破解 如果破解出来密码之后 远程执行密码 设置刚才得 阅读全文
摘要:
查看参数 这个模块运行需要一个session 所以需要先获取到一个session 就获得了一个session 再回到枚举补丁模块 添加session 查看参数看到session已经添加上去了 run 发现需要session需要迁移到其他的进程上才能查看pid ps 查看所有进程 迁移到1460 发现 阅读全文
摘要:
SSH版本扫描 SSH密码爆破 设置爆破字典 run开始 阅读全文
摘要:
SMB版本扫描 扫描命名管道,判断SMB服务类型 SMB共享枚举 SMB用户枚举 SID枚举 阅读全文
摘要:
snmp扫描linux 设置相关参数,这里使用的默认字典,你可以自己制定字典。 run 然后使用枚举模块 设置相关参数 run,详细的信息就枚举出来了 snmp扫描windows 先枚举用户 设置目标IP run,获取到了用户 枚举共享 设置目标IP 显示高级参数 run 枚举出共享 阅读全文
摘要:
run 当嗅探到流量中的用户密码信息时打印出来,目前只支持FTP,http get , pop3 还可以对抓包文件,进行密码提取,设置需要提取的文件路径 run就能提取里面的用户密码信息 查看和停掉某个扫描任务 阅读全文