msf客户端渗透(六):抓包

50000个包满了就会自己销毁掉从0个包开始抓

run

搜索文件

破解弱口令

使用system权限的session

结果保存在/tmp里

run执行

MAC时间

windows上按时间来搜文件,可以查看某个时间段对文件系统的操作

修改linux文件时间

当去查看这个文件时,访问时间就会发生变化

对文件修改时,文件的修改时间也发生了变化

msf修改时间

时间: 2024-11-03 21:17:25

msf客户端渗透(六):抓包的相关文章

msf客户端渗透(二)

这个漏洞利用只在XP上有效 构造pdf exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell

msf客户端渗透(三)

提权,但是失败了,这是由于win7系统上UAC的限制

msf客户端渗透(八):持久后门,mimikatz使用,获取PHP服务器shell

持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一

msf客户端渗透(四):hashdump

如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Mi

msf客户端渗透(五):注册表

先获取到一个session 上传nc到被攻击主机上 建立一个键值 创建一个策略 kali上查看是否成功创建键值 后台开启cmd 查看防火墙的策略 打开防火墙的端口 添加一条防火墙策略 在win7上查看防火墙策略 win7重启之后防火墙的端口就打开了,而且开启了nc向kali发起连接 kali 侦听444端口就可以建立连接

msf客户端渗透(七):跳板

跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s

客户端抓包的实现

更多:http://www.webyang.net/Html/web/article_143.html 对于客户端应用来说,常常是需要进行抓包分析数据参数的.实际开发中:客户端与服务端的交互更多的是以REST接口服务形式的,多基于HTTP/HTTPS协议.我们可以借助工具(Fiddler)来实现.通过Fiddler抓包过程:手机连接WLAN网络--设置HTTP代理--手机所有HTTP访问都经过Fiddler这个中介--访问外面的Web网络. Fiddler简介:Fiddler是一个http协议调

FIddler+Proxifer 实现PC客户端抓包

Proxifier设置 1.安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2.配置代理服务器 A.开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启. 打开软件,依次选择,配置文件-->高级-->HTTP代理服务器-->启用HTTP代理服务器支持. B.设置代理服务器和Fiddler代理设置匹配,配置文件-->代理服务器->添加. C.设置代理规则,一般默认的规则Fiddler.

NetAnalyzer笔记 之 六 用C#打造自己的网络连接进程查看器(为进程抓包做准备)

[创建时间:2016-04-13 22:37:00] NetAnalyzer下载地址 起因 最近因为NetAnalyzer2016的发布,好多人都提出是否可以在NetAnalyzer中加入一个基于进程的抓包功能.所以最近研究了一下大概有这样一个想法: 获取系统打开端口的所有进程,并获取进程所开启的端口.IP地址以及使用的协议等信息,然后生成对应的过滤表达式,然后给NetAnalyzer设置该过滤表达式,然后开始抓包. 开始 虽然.Net中提供了进程信息查看的相关库,但是却没有提供相关网络端口查询