目前在看《MetaSploit渗透指南》一书,msf这个框架主要是用ruby来开发的(刚开始好像是perl,后来使用ruby重写了)。而自己之前没有接触过ruby,工作中使用PHP和Python居多。 如果想要在msf框架中开发自己的模块...
2017-04-10回答次数:2访问次数:266
使用google+分享一个内页无法读取页面的有效信息https://plus.google.com/share?url=http://www.msf.hk/blogs/15278&t=%E4%B8%80%E8%88%8A%E9%A3%AF+|+%E7%84%A1%E5%9C%8B%E7%95%8C%E9%86%AB%E7%94%9F+MSF 但...
2017-04-10回答次数:1访问次数:513
msf文件有两种含义:1、指手机下载的一些游戏的文件,在游戏运行过程中产生的,不要删除,有些记录缓存保存在里面,删除可能导致游戏无法启动等;2、指手机上的录音文件,需要用手机来播放或者专门工具才能打开来收听。
2023-02-22评论:0访问次数:5693
在实际成功渗透过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次渗透利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限。本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行ms16-075成功提权的一个经典案例。1.1.1扫描soap注入漏洞1.使用awvs中的webservicesscanner进行漏洞扫描打开awvs,选择webservicesscanner进行漏洞扫
2023-05-11评论:0访问次数:1301
漏洞描述:2019年11月11号,安全工程师HenryChen披露了一个ApacheFlink未授权上传jar包导致远程代码执行的漏洞。由于ApacheFlinkDashboard默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。影响范围Export(导出)b.然后选择java-->RunnableJARfilec.然后选择对应的java项目和导出路径以及导出文件名图片这样就生成了一个反弹shell的jar包msf生成jar马:(1)利用msfvenom来生
2023-05-15评论:0访问次数:1057
I综述重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。II攻击手法利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警执行powers
2023-05-23评论:0访问次数:839
一、shellcode编程前置知识点介绍shellcode是什么?shellcode的本质其实就是一段可以自主运行的汇编代码,它没有任何文件结构,它不依赖任何编译环境,无法像exe一样双击运行。具体的shellcode介绍大家可自行百度,我这里也就不啰嗦了。为什么要自己编写shellcode?因为最近半年做渗透比较多,使用的shellcode也都是CS或MSF生成的,但是工具自动生成的shellcode毕竟是死的,没办法自己扩展功能,再比如你知道一个新的漏洞,但是给的漏洞利用poc只能弹出个计算
2023-05-28评论:0访问次数:1025