- 博客(7)
- 收藏
- 关注
原创 蚁剑的使用
将文件后缀改为.php即可(在创建此文件过程中可能会被电脑杀毒软件查杀,建议先关闭电脑的杀毒软件)一台虚拟机作为服务器,一台作为攻击机(可用主机),将虚拟机的网络都设置为桥接。还可以右键选择打开终端,输入命令,不过能够用什么命令还得看你有什么权限。输入URL,连接密码以及编码设置,PHP语言推荐编辑器使用chr加密。Php的一句话木马很简单,就是创建一个文本,写入。编码器很重要,一定要慎重选择,默认就是明文传输。2.蚁剑有一个插件市场,可以下载各种插件。123就是你用来控制的密码,可以随便取。
2024-11-15 13:25:07
3191
原创 复现对被控端的控制并检测
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能 :打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息另外Meterpreter能够躲避入侵检测系统。
2024-10-28 00:05:24
577
原创 python脚本检测笑脸漏洞
在vsfpd-2.3.4.的设计中,程序服务端会接收来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的0x3a 和0x29字符,就会自动在6200端口打开一个后门。0x3a 和0x29字符代表的正是标点符号中的“:”和“)”,看起来就像是笑脸符号,所以也被称为笑脸漏洞。(端口关闭则检测到无笑脸漏洞),在kali指令中输入ftp+靶机ip ,随后按照指示输入用户名,用户名后必须包含“:)”,密码可以随意输入,且密码是不显现的,即可打开6200端口。开启虚拟机Metasploitable。
2024-10-19 12:32:35
444
原创 ZoomEye 搜索引擎与子域名收集
一、ZoomEye,又被称为钟馗之眼,与外国网站撒旦相似,ZoomEye和Shodan的区别是ZoomEye目前侧重于Web层面的资产发现而Shodan则侧重于主机层面。使用nmap进行SRV记录和域传送查询,利用证书透明度,查询公网公开数据,借助威胁情报平台,或通过Google Hacking技巧。1,网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。查询DNS记录,获取子域名信息,使用工具如NSLOOKUP和DIG。4.DNSdb搜索引擎。
2024-10-06 20:47:07
861
原创 关于等保2.0的理解
标准给出了一套完整的安全控制措施,用于保护信息系统的机密性、完整性和可用性。根据信息系统的重要性和敏感性,将其划分为五个等级,等级划分的目的是为了提供不同等级信息安全系统的安全要求和评估依据。它不仅扩展了保护范围,覆盖了云计算、物联网、大数据等新兴技术领域,还细化了安全要求,提高了防护标准。安全需求是等保2.0标准对各个等级信息安全系统的安全技术和技术控制的详细规定,安全需求包括基本需求和增强需求两种部分。等保2.0是由国家信息安全评估标准化技术委员会制定的,旨在规范和指导信息系统的等级保护工作。
2024-09-23 09:40:48
347
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅