Msf

MSF MS12-020RDP漏洞攻击

Metasploit利用远程桌面协议RDP拒绝访问漏洞(MS12-020) 漏洞描述:BUGTRAQ ID: 52354 CVE ID: CVE-2012-0152 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或...

MSF使用之meterpreter模块

一、简介 Meterpreter是Metasploit提供的一个非常强大的后渗透工具 Meterpreter可以看成特殊的Payload,之前我们的Payload都是为了获得目标系统的shell 这里的payload就是shellcode,以获得目标系统的shell为目的的payload 我们获得的shell有些缺陷,仅利用shell来收集更多的信息、做更...

kali中的postgres怎么连接

metasploit,默认使用的是postgresql数据库。在BT5或是Kali等专业的渗透系统中,postgresql已经被默认安装。 执行msfdb init会自动创建一个默认的用户名密码都是msf的postgresql数据库用户,可以用这个来连接。这段说的是在postgresql中建立新库和创建新用户,让msfconsole连接。为的是msfcon...

smb(ms17-010)远程命令执行之msf

1.本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 用wine32执行cmd.exe wine cmd.exe exi...

局域网永恒之蓝病毒发包的解决方案之二

1. 使用shadowbroker 的 eternalblue还有 doublepulsar 实现注入到目标机器的进程, 然后使用kali下的msf 获取到有病毒机器的shell 然后修改密码 查看问题等. 根据网上的教程来进行处理 以及复现等 教程地址: http://blog.csdn.net/claygrit/article/details/7728...

MSF基本使用和expolit模块介绍

MSF基本介绍 目前最流行、最强大、最具扩展性的渗透测试平台软件 2003年由HD More发布第一版,2007年用ruby语言重写,MSF默认集成在Kali Linux之中 Kali左侧有MSF的快捷方式,可以直接点击使用,也可以在终端输入msfconsole启动MSF msfdb 用来管理MSF的数据库的命令 msfdb init # start a...

MSF使用之payload模块

一、exploit和payload exploit是指利用漏洞的一个过程和方法,最终的目的是为了执行payload,payload才是真正实现我们攻击的代码(获得shell等等) 以缓冲区溢出为例,exploit模块告诉你在寄存器中要填充多少个字符,让寄存器下一条指令执行的代码位置跳转到我们的payload上 在使用exploit时,我们都是用 use 去...

免杀工具汇总

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC   可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw...