记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。如果我想在同一个盒子上使用Empire和Metasploit的Web Delivery模块,我将需要总共三个端口,我会使用80、8080、443端口。但是,我
发布时间:2016-11-01 17:15 | 阅读:97150 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

2016最流行的Linux发行版渗透测试系统

Kali Linux 简介 BackTrack到Kali,Kali Linux 其中已经包含了300多安全渗透工具,Armitage是一款Java写的Metasploit图形界面的攻击软件,可以用它结合Metasploit已知的Exploit来针对存在的漏洞自动化攻击,Nmap也就是Network Mapper,是一款端口扫描软件,用来扫描网上电脑开放的网络端口。确定哪些服务运行在哪些端口,并且推断计算机运行哪个操作系统,它能够通过枚举SSL/TLS协议版本和密码套件来快速分析TLS连接。它还能够迅速识别部署问题,能够轻易发现包含漏洞的服务器。还有一个抓取分析数据包的工具Wireshark,John the Ripper是一款快速密码破解(恢复)工具,它主要的目的是用于发现弱密码。另外支持许多密码hash类型
发布时间:2016-11-01 17:15 | 阅读:105360 | 评论:0 | 标签:工具 ArchStrike BackTrack Blackarch Kali metasploit Parrot 渗透测

Cobalt Strike v3.5.1 20161003 Cracked 无弹窗提示(远程执行修复)

前言 Armitage是一款Java写的Metasploit图形界面的渗透测试软件,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击。bt5、kali LINX下集成免费版本阿米蒂奇,Cobaltstrike是它的商业版本,乃们懂得,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。而Cobalt Strike 3.0后的版本已经不再使用Metasploit框架而作为一个独立的平台使用。 更新内容 3 Oct 16   – Cobalt Strike 3.5.1 ——– This release implements measures to harden Cobalt Strike against malicious
发布时间:2016-10-20 23:30 | 阅读:131654 | 评论:0 | 标签:工具 Armitage Cobalt strike Cobalt Strike破解版 metasploit msf 自动

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Metasploit生成的WAR应用程序以便成功控制服务器,不过结果往往不尽人意… 我们的实验环境中,使用IBM的Websphere Application Server (WAS),WAS使用端口为:9060/HTTP或者9043/HTTPS: http://IP:9060/ibm/console https://IP:9043/ibm/consoler 注意: WAS通常使用本地管理员权限运行,所以通过上传执行payload可以取得管理员权限。 使用msfvenom生成WAR
发布时间:2016-10-12 22:10 | 阅读:55775 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

Cobalt Strike 3.5发行增强linux后渗透功能(附Cracked)

Armitage是一个图形化的metasploit网络攻击管理工具,它可视化你的攻击目标,推荐exploit和公开了metasploit框架的高级功能。 Bt5、Kali Linux下集成免费版Armitage,Cobaltstrike是它的商业版本,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。 后渗透 Cobaltstrike的SSH会话给你后渗透功能的一系列基本运行命令,上传/下载文件,和pivot。 拓展:《Cobalt strike browser pivot的应用实例》 命令可以运行您提供的命令和参数。运行您更改当前工作目录的cd命令。pwd命令将显示当前工作目录。 upload命令将一个文件上传到当前工作目录。download命令将下载一个文件。下载命令下载的文件可在视图- &g
发布时间:2016-09-27 13:00 | 阅读:205371 | 评论:0 | 标签:工具 Armitage Cobalt strike Cobalt Strike 3.5 Cobalt Strike 3.

安全牛课堂:Metasploit学习笔记

安全问题的根源 l 分层思想的弊端 每个层面的人看待自己所学的知识都比较片面,从安全方面来讲,这个比较致命。 l 安全最大的不确定性是人。 渗透测试 l 以黑客的思维去进行测试。尝试击破安全防御机制,发现系统的弱点。 l 发现一个漏洞后,要深入这个漏洞去发现更多的漏洞。证明渗透测试的必要性。 特别注意:不要利用自己的能力获取灰色收入。不要触犯法律,触犯道德底线。 渗透测试误区 扫描器就是一切。(高手都可以不用扫描器) 忽视业务逻辑的错误。 1.用sha 1sum可以用来验证文件是否破损。验证哈希值。 方法:命令行执行:sa1sum 镜像文件名称。 2.制作U盘启动kali步骤 下载unetbootin 安装时选择live usb encrypted persisitence(可以对kali进行安装软件,升级软
发布时间:2016-09-22 12:15 | 阅读:62164 | 评论:0 | 标签:活动集中营 metasploit 安全牛课堂

Windows域横向渗透

环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。 我们可以这样做: 我们可以通过批量的脚本快速的获得NETBIOS的信息。 在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。 PsExec: 使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。 我
发布时间:2016-09-20 21:35 | 阅读:95136 | 评论:0 | 标签:内网渗透 文章 exploit Incognito metasploit mimikatz PowerSploit 信息

POWERSHELL EMPIRE + CVE-2016-0189 = PROFIT

Powershell Empire 是我们在渗透目标用户时一直都很喜欢的工具之一,虽然我们通常都是用Metaspolit和Empire来一起完成工作,使浏览器漏洞和经验结合在Empire中。 在最近的一次测试中我们没有选择去使用MSF,相反我们和一个新的“经验丰富”的Empire一起利用CVE-2016-0189(也就是vbscrupt_godmode)其攻击使用IE9—11的用户。Empire是近6个月来我们首选的使用并且最近开始打造漏洞工具箱。如果成功,powershell将会登录并通过一个代理链接到Empire。重要的是硬盘上不会留下任何信息。from lib.common import helpers class Stager: def __init__(self, mainMenu, pa
发布时间:2016-09-18 21:35 | 阅读:53433 | 评论:0 | 标签:内网渗透 CVE-2016-0189 metasploit powershell Powershell Empire P

Metasploit如何派生一个shell给cobaltstrike

Cobaltstrike作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选,fireeye多次分析过实用cobaltstrike进行apt的案例。 cobaltstrike3新版的已经摒弃了metasploit,重写了所有的功能,但是鉴于metasploit功能的强大,cobaltstrike仍然保留了对metasploit的接口,今天我们不聊其他的, 只聊当我们使用metasploit获取到shell之后如何派生一个新的shell给cobaltstrike。系列参考我在安全脉搏上的:Cobalt strike browser pivot的应用实例   实验环境: 目标机器:windows server 2012  IP:192.168.8
发布时间:2016-08-16 11:50 | 阅读:94773 | 评论:0 | 标签:内网渗透 APT组织 beacon_http Cobaltstrike cobaltstrike3 fireeye me

记一次蛋疼渗透内网某机器

 0x00 起因 某天:男朋友发来了他School的shell叫内网渗透2333 ps;一般jsp的shell不是system权限就是administrator权限这是因为管理员对tomcat设置不确当 而这种NT一看就是administrator 而内网ip10.xxx自然也是映射到58外网的8102端口上 因为是内网所以用外网metasploit服务器生成个后门反弹回来获得一个shell 生成后们监听什么的 可以看我这一篇文章 利用metasploit(meterpreter)提下system权限加不了账号的shell 得到shell之后转发进内网 portfwd add -l 3344 -p 3389 -r 127.0.0.1 把内网服务器3389端口映射到外网服务器的3344端口上 这样
发布时间:2016-08-02 07:20 | 阅读:52732 | 评论:0 | 标签:内网渗透 hscan metasploit mssql弱口令 portfwd suzumiya 记一次蛋疼渗透内网某机器

技术分享:如何在Docker容器中运行Metasploit?

Metasploit Framework是一款强大的开源渗透测试工具。不管你是用它来工作还是只是感兴趣想实验一下,你都可以在docker容器中运行Metasploit Framework,这样可以绕开安装代码和依赖的痛苦。Docker镜像“remnux/metasploit”已经可以使用了,作为REMnux collection的一部分,感谢Jean Christophe Baptiste在配置上做的工作。下面的说明和例子将会演示如何在一个公共服务器上使用Metasploit docker容器。这个容器提供了Metasploit Framework版本工具的命令行。如果你使用免费的共享版将没有web接口,你需要在Rapid 7上注册。Metasploit Framework的命令行功能非常
发布时间:2016-05-18 11:55 | 阅读:43362 | 评论:0 | 标签:工具 Docker Metasploit

CobaltStrike最新版完美破解方法

免责声明:本文提及的安全工具和方法仅供试用及教学用途,禁止非法使用,请与24小时内删除!Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,当然可以结合Armitage进行使用。破解方法1.官网下载最新版本。注意VPN采用美国节点,邮箱使用google 邮箱才可能收到试用版license。https://www.cobaltstrik
发布时间:2016-05-10 22:05 | 阅读:54850 | 评论:0 | 标签:工具 CobaltStrike Metasploit 破解

重庆潮讯信息技术招聘网络安全工程师

重庆潮讯信息技术有限公司招聘  网络安全工程师 渗透方向 岗位职责: 1、根据项目需要,实施经过合法授权的主机、网络和Web安全渗透测试; 2、提供网络安全攻防技术培训演练及应急响应工作。 3、对互联网领域的重大安全事件进行跟踪、分析; 4、对安全领域的新技术、新方法进行研究。 岗位要求: 1、熟悉渗透测试的步骤、方法和流程; 2、熟悉常见攻击和防御办法,熟悉web安全和渗透技术,能自行进行web渗透测试,WEB代码漏洞挖掘和分析; 3、熟悉主流操作系统、数据库、网络与应用系统的工作原理,全面掌握常见的安全漏洞及利用技术; 4、熟悉主流的Web安全技术,包括SQL注入,XSS,CSRF等OWASP TOP 10安全风险; 5、熟悉国内外主流WEB安全产品、工具,如:Nmap,SqlMap,穿山甲,APPSc
发布时间:2016-04-06 04:10 | 阅读:213565 | 评论:0 | 标签:招聘 APPscan Blackhold csrf IDS Inspect ips metasploit Nmap OW

技术揭秘:黑客是如何利用Metasploit接管后门和僵尸网络的?

Metasploit Framework中有很多漏洞利用模块,包括缓冲区溢出,浏览器漏洞利用,Web应用程序漏洞,后门利用,僵尸接管工具等。Exploit开发者以及对这个框架有贡献的人已经分享了很多有趣并且有用的东西。这篇文章中,我们将讨论利用Metasploit来攻击并接管常见的后门和僵尸网络的话题。我们不会深入研究所有的模块,但是会提到一些在未来渗透测试或者工作时会用到的模块。我们不会开发Exploit,所以不需要你使用调试器和代码编辑器。如果你刚开始利用Msfconsole(框架的一个命令行接口)来使用Metasploit Framework,不必担心,这里会一步一步地教你怎么使用漏洞利用模块。这个教程只需要你做一件事,在你的攻击机上安装Metasploit,我建议你使用Kali L
发布时间:2016-04-05 21:30 | 阅读:57170 | 评论:0 | 标签:系统安全 网络安全 Backdoor botnets Metasploit pwnage 后门

Metasploit中的JAVA反向TCP做法的研究

在研究CVE-2015-7450这个JAVA反序列化漏洞时,面临着一个问题:在WebSphere中,该漏洞仅可以执行命令,但是不能回显执行结果。遇到这种漏洞,通常的做法都是利用wget或者curl这样的命令来执行一个http请求,将需要的信息送出。但是在我司,这些命令都没法用。原因是我司大量使用的是AIX操作系统,且是不含有任何功能增强的“裸版”。如何在这种环境下回显执行结果,就变得非常重要。在Google搜索的过程中,发现了一个漏洞利用工程。在该工程的详细介绍中,提到了一种使用metasploit进行shell反弹的做法。研究了该做法后,对于其设计的巧妙深感佩服,遂介绍一下给大家。1.什么是metasploitmetasploit是一套开源的漏洞利用工具集合和框架。正因为是一个框架,每个
发布时间:2016-02-16 15:55 | 阅读:41170 | 评论:0 | 标签:系统安全 JAVA反向TCP Metasploit

Cobalt Strike v3.1 Cracked

Cobalt Strike是一款Java写的Metasploit图形界面的渗透测试软件,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击。 bt5、kali LINX下集成免费版本阿米蒂奇,Cobaltstrike是它的商业版本,乃们懂得,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。       更新内容: 24 Sept 15 - Cobalt Strike 3.0 ---------- + Switched to the Aggressor project's team server and client. Aggressor was a long effort to rewrite Cobalt Strike's team serve
发布时间:2015-12-08 20:55 | 阅读:94032 | 评论:0 | 标签:工具 cobalt strike metasploit MSF高级功能 自动渗透测试

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云