模块在auxiliary/scanner/http/dir_scanner use auxiliary/scanner/http/dir_scanner 需要设置RHOSTS、THREADS参数 模块在aux/ scanner/http /brute_dirs use auxiliary/scanner/http/brute_dirs 设置参数,包括目标地址和线程 搜索网站中的邮箱地址 模块在aux/gather/search_email_collector use auxi...
1、通过DNS和IP地址挖掘目标网络信息 ping testfire.net 测试网络连通性 进入msfconsole whois testfire.net 域名注册信息 dig @NDS服务器 查询的域名 dig @223.5.5.5 testfire.net 2、通过搜索引擎进行信息搜索 输入命令,探索网站目录结构 use auxiliary/scanner/http/dir_scanner set&nbs...
打开终端,输入 msfgui metasploit的图形化界面 由于BT5中可以在终端打开图形化界面,但是在最新版本中已经移除msfgui的命令了。 选择no 我们打开ubuntu的服务器 查看获取的IP地址 我们选择exploit模块,multi选项,选择samba,选择usermap_script 链接成功的画面 我们选择cmd里面的unix,里面的bind—netcat 设置目标的IP地址 选择run exploit 我们看到shell选项,数量变为1 hosts的状态变为alive 通过s...
CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(FontName数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。 漏洞影响 office2003 版本 office2007 版本 office2010 版本 office2013 版本 office2016 版本 分析过程 目标主机:win10安装了office2016软件。 打开msf 搜索模...
BurpSuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。BurpSuite主要拦截http和https协议的流量,通过拦截,BurpSuite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理以达到安全评估测试的目的。 打开BP 代理设置在 主选项中“Proxy” 下一级选项中“Options” 我们看到,BP的代理IP地址默认是本机127.0.0.1,端口是8080 既然代理服务器BP已经开启,那我们接下来是对浏览器进行设置了 IE浏览器 由于新版win10 电脑已经没有IE浏览器了,...
很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。 查找服务模块 输入命令,查找metasploit自带的服务点 search name:version search name:login telnet服务扫描 模块在aux/scanner/telnet/telnet_version use auxiliary/scanner/telnet/telnet_version exploit执行 SSH服务扫描 模块在aux/scanner/ssh/ssh_version ...
BurpSuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。BurpSuite主要拦截http和https协议的流量,通过拦截,BurpSuite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理以达到安全评估测试的目的。 打开BP 代理设置在 主选项中“Proxy” 下一级选项中“Options” 我们看到,BP的代理IP地址默认是本机127.0.0.1,端口是8080 既然代理服务器BP已经开启,那我们接下来是对浏览器进行设置了 IE浏览器 由于新版win10 电脑已经没有IE浏览器了,...
模块在aux/scanner/discovery/arp_sweep use auxiliary/scanner/discovery/arp_sweep 参数为主机目标IP地址,或者是网段 UDP数据包发现 模块在aux/scanner/discovery/udp_sweep use auxiliary/scanner/discovery/udp_sweep 参数为目标主机网段 使用nmap扫描 nmap-sS-sV-Pn-O 目标地址 nmap -sS -sV -Pn -...
在很多情况下,由内到外的网络链接不会被防火墙阻挡。 浏览器漏洞存在是由于编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处。在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。 MSF模块中的使用 模块在aux/server/browserautopwn 打开msf searchautopwn 搜索模块 查看参数 showoption 填写参数 执行run run 正在生成链接 制作完成 让目标机器打开网址 获取到目标控制权 查看会话 ...
后漏洞利用也就是一旦获取了系统的访问控制权,我们的关注点就在于从系统中获取尽可能多的信息,同时不能被用户发现。 比如:windows注册表转存文件,密码散列转存文件、屏幕截图、以及音频记录等。收集敏感信息,对信息进行归档。 首先我们使用meterpreter会话,保持与目标系统的连接性 1、收集操作系统信息 sysinfo 2、查看当前进程 ps 3、目标系统是否使用虚拟机 runcheckvm 4、目标系统是否正在运行 idletime 5、获取目标系统环境变量 runget...
APIServer认证 1、静态令牌文件 2、X.509客户端证书 3、服务账号令牌 4、Openid Connect令牌 5、身份认证代理 6、webhook令牌身份认证 API server授权 1、Kubernetes授权流程 准入控制器 1、准入控制器原理 2、Pod安全策略 Secret对象 Kubernetes使用secret对象来保存敏感数据,例如令牌、密码和ssh密钥。 三种传递方式 1、将secret构建至容器镜像中 2、通过Kubernetes环境变量 3、挂载宿主机文件系统 网络策略 由于Kubernetes为容器编排...
SSH服务爆破 模块在aux/scanner/ssh/ssh_login useauxiliary/scanner/ssh/ssh_login 参数为rhosts、usrname、password 我们准备两个文件,一个是username,一个是password 开始口令猜测 Telnet服务爆破 模块在aux/scanner/telent/telnet_login useauxiliary/scanner/telnet/telnet_login 参数为主机目标IP地址,username以及password 脚...
下一个阶段是借助日志删除清除痕迹,以及禁用防火墙和防护系统以保持隐蔽状态。 打开meterpreter连接会话 查看防火墙状态 rungetcountermeasure 或者打开shell netshfirewallshowopmode 改用 netshadvfirewallfirewall 关闭防火墙 netshfirewallsetopmodemode=disable 上传脚本文件,关闭防火墙 upload<源文件位置><目标文件位置> upload/r...
利用了系统解析的机制,测试者恶意构造一个特殊的(快捷方式)文件,精心构造一串程序代码来骗过操作系统。当Shell32.dll解析到这串编码的时候,会认为这个"快捷方式"依赖一个系统控件(dll文件),于是将这个"系统控件"加载到内存中执行。 这次我们进行IE6浏览器的研究,是一个老古董了。 打开msf msfconsole 模块在aux/windows/browser/ms10_46_shortcut_icon_dllloader searchshortcut_icon 先搜索模块 模块还是挺多的 useexploit/windows/b...
基础库文件 模块 插件 接口 功能程序 辅助模块(AUX) 渗透攻击模块(Exploit) 攻击载荷模块(Payloads) 空指令模块(Nops) 编码器模块(Encoders) 后渗透攻击模块(Post) 安装Metasploit软件 我们打开metasploit的网站 可以从github上下载安装包 选择free版本即可。 BT5中带有metasploit,输入 msfupdate 进行更新。 由于svn停止更新,改用git进行更新。 由于kali中内置了metasploit,使得我们直接使用kali即可。 Centos安装meta...