渗透笔记整理(9)

2021-04-05 04:00

11. Metasploit在自动为payload选择编码器进行编码时,可能找不到合适的编码器。因为这

个编码器既能够将编码后的payload大小控制在一定范围内,又要完全避免出现“坏字符”。这种情况下就会出现“No encoder encoded the buffer succcessfully”报错。

12. BackTrack5 升级Metasploit至Git更新的方法 (无法使用msfupdate解决方法):

(1) 用vim修改文件:

/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb

changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R

-Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by =>

CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "(其实

就是去掉-l$(RUBY_SO_NAME)-static)

(2) 切换至 /opt/metasploit/msf3 然后运行/opt/metasploit/ruby/bin/bundle install

(3)msfupdate

小编亲测不行,是由于我以前对MSF的改动较多吗?各位骚年还是换Kali吧!不过如果不是特别专业的渗透测试人员,没必要总是保持最新状态,不必在乎这些细节 :))

13. 利用BT5检查cisco路由器是否出现漏洞

定位到以下目录:

/pentest/cisco/cisco-global-exploiter

运行名为cge.pl的Perl文件,这个文件没有任何选项。根据运行的版本的不同,屏幕上最多会出现14个不同的选项,每个选项都会引用一个试图利用不同漏洞的脚本。这能够帮助企业更有效地测试路由器面向外部的接口,企业应该经常进行测试。注:这个是在backtrack下的 其他渗透系统自行find

假设测试的路由器有一个外部IP地址200.1.1.1,输入以下命令:

./cge.pl 200.1.1.1 2

14. 大家都知道思科的默认用户名和默认密码都是cisco,很多管理员喜欢把enable口令改

成class。

15. 安全帐户管理器多年来一直是微软操作系统的核心部分,现在也是Windows 8.1的一部

分。SAM的功能固定于lsass.exe中。lsass.exe是一个位于c:\Windows\system32的Windows服务。

16. SAM的备份文件位于c:\windows\system32\repair\。如果密码被定期更改,过期密码会包

含在这个文件中,但登录到计算机的任何账户都可以访问到这个文件。只需要在机器上创建一个普通帐户,就可以查看了。

17. ssh反弹内网端口几个比较重要的参数:

-f: 连接成功后切换到后台,不会占用当前的shell,shell断了也会继续执行,相当于 nohup和&。

-N: 连接后不调用shell

-R:把本地网络(可以是本机或者任何内网甚至外网端口)端口反弹到ssh服务器

</code>用nc方法往linux系统传文件:

先在服务端监听:

nc -l port &gt; 文件名


渗透笔记整理(9).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第07章_可编程接口芯片

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: