
security
Jeromeyoung666
散文随笔--by Jeromeyoung
展开
-
Metasploit framework(六)——弱点扫描
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。使用msf因结合外部漏洞扫描系统对大IP地址段进行批量扫描,毕竟msf扫描效率低,可以说利用外部扫描...原创 2019-03-30 17:59:28 · 826 阅读 · 0 评论 -
Metasploit framework(七)——客户端渗透
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。在无法突破网络边界的情况下转而攻击客户端有一些思路,如:1、社会工程学攻击2、进而渗透线上业务网...原创 2019-03-30 18:30:35 · 482 阅读 · 0 评论 -
Metasploit framework(三)——exploit模块及payload模块独立实战
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。首先说exploit模块及其实战效果:1、Active exploit (主动)触发方式:攻击...原创 2019-03-26 19:35:16 · 1218 阅读 · 0 评论 -
Metasploit framework(四)——Meterpreter模块简介
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Meterpreter简介:它是一种:高级、动态、可扩展的Payload、更加简单、快捷的获取目标...原创 2019-03-26 20:15:25 · 1225 阅读 · 0 评论 -
Metasploit framework(五)——信息收集、扫描发现功能
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。msf中扫描功能主要有两种:1、db_nmap2、auxiliary模块中的scanner ...原创 2019-03-26 20:38:21 · 805 阅读 · 0 评论 -
Metasploit framework(一)——简单介绍其来源及历史
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻...转载 2019-03-24 17:48:30 · 1284 阅读 · 0 评论 -
Metasploit framework(八)——后渗透测试
后渗透测试,直接用实例演示过程如下:基于已经获取meterpreter,getsystem,同时上传文件扫描内网网段中其他主机。同时在该受控主机下留下持久后门。在system的权限下上传nmap.exe,至于获取system的权限方法就不说了,太多了,利用漏洞、进程注入都可以达到。至于持久后门,可以加入开机启动项、修改注册表方式,或者隐藏绑...原创 2019-04-03 20:13:47 · 475 阅读 · 0 评论 -
Sockstress脚本DoS攻击原理及实战演示
首先说一说放大攻击及Sockstress相应原理:放大攻击原理:攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的、成百上千倍上万倍流量被放大的一个效果,才适合作为一个拒绝服务攻击效果。(实现攻击者很小的流量打垮一个看似很大的被攻击者)对于主题Sockstress主要作用即:建立了连接,但是不传数据,而且这个连接不会断开,占用资源,最后导致拒绝服务攻击——————...原创 2019-03-18 20:02:40 · 3406 阅读 · 9 评论 -
Metasploit framework(二)——MSF基础构架及控制台命令详解
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit Framework:下载地址:https://www.rapid7.com...原创 2019-03-24 19:16:53 · 2622 阅读 · 0 评论 -
无线知识、802.11及头帧理解分析简介
无线知识及802.11:能否连接到无线网,取决于芯片,如同无限的信号频道是802.11b,要是芯片不支持802.11b的话,是接收不到信号的。无线主802.11:802.11标准:IEEE(institute of electrical and electronics engineers)IEEE分为不同的技术委员会,其中802委员会负责lan、man标准的制定...原创 2019-03-17 19:17:33 · 3553 阅读 · 0 评论 -
Sqlmqp参数详解
Sqlmap是一款强大的开源sql注入漏洞检测、利用工具,sqlmap会检测动态页面中get/post参数、cookie、http头,能够完成数据榨取、文件系统访问、操作系统命令执行,同时它的引擎强大、特性丰富,但相对来说Xss漏洞检测我认为是比较弱的。sqlmap基于这五种检测技术:一:基于布尔的盲注检测即如同利用:and 1=1 与 and 1=2进行真假判断。二:基于时...原创 2019-02-28 10:08:00 · 871 阅读 · 0 评论 -
SQL注入基础语句大全
尽管语句很多,但是上手操作才是硬道理,话不多说直接进行SQL注入基础介绍。原理:服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。一:用户登陆判断语句: SELECT*FROMusersWHEREuser='uname'ANDpassword='pass' SELECT * FROM users WHE...原创 2019-03-01 14:12:51 · 11633 阅读 · 0 评论 -
无线攻击及密码破解的四种方式详解
随着社会的进步,现在我们在每一地方逗留都离不开无线通信,WiFi、4G等等;这就是无线领域的优势所在!无线领域十分难以捉摸,从一点儿一点儿进步到现在,无线的安全深入人心,站在安全的角度来说无线通信一旦被截获或者窃取那么将造成无法估量的损失。下面详细介绍无线WiFi领域的四种加密方式的攻击手段。主要利用工具:Kali(aircrack-ng、wifite、pixiewps等)。...原创 2019-03-02 16:08:56 · 13055 阅读 · 6 评论 -
CSRF漏洞详解
CSRF漏洞(Cross-site request forgery)!!!同XSS一样,但很多时候很多人经常把XSS与CSRF漏洞混淆,他们之间有着本质的不同,就从信任的角度来区分:XSS:利用用户对站点的信任CSRF:利用站点对已经身份认证的信任实际上CSRF漏洞主要结合社会工程发起攻击。漏洞利用条件:1、被害用户已经完成身份认证2、新请求的提交不需要重新身份认证...原创 2019-03-02 19:08:01 · 5296 阅读 · 0 评论 -
webshell利用原理
WebShell,顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。由于web...原创 2019-03-03 14:55:37 · 8391 阅读 · 0 评论 -
中间人攻击SSL加密流量
中间人劫持https加密流量,对其进行解密查看明文内容。原理:终端发送流量经过路由转发,流量被中间人劫持,直到中间人放回给服务器(中间人需具备与服务器端看起来差不多的条件)攻击者位于客户端和服务器通信链路中进行的攻击方式:1、ARP欺骗:(把中间人的mac地址当作网关,从而让流量流经中间人(伪造证书、解密加密信息等操作))——>欺骗终端设备,让网关误认为是中间人,从而得...原创 2019-03-04 20:31:35 · 1727 阅读 · 0 评论 -
网络协议多层发现详情——附发现实例介绍
在过去几年里, 关于不同类型信息交流的多层网络信息传输已经成为人们感兴趣的课题。 特别是它对于不同平台使用者交流的象征性作用。这种信息交流网络的数学描述被命名为多层网络, 在多层网络中每一层都有一种相互作用。它已被证明, 这些网络上的顶部的扩散过程中出现的现象,不能被解释的原生杰加的单层扩散现象,但需要整个结构的相互关联的层。然而这种关于多层网络的描述忽略了一个事实, 就是社会网络对于不同社区具有...原创 2019-03-07 14:00:56 · 980 阅读 · 0 评论 -
SNMP放大攻击原理及实战演示
SNMP(Simple Network Management Protocol):简单网络管理协议SNMP主要工作原理:通过一台客户端机器向一个被管理的设备发出查询请求获取这台设备当前运行状态的检测等情况,网络监控一般是基于SNMP与Agent。即:向管理的目标发送指令进行配置设置;网络监控:网络运行状态的监视在SNMP的服务中,(被监控设备)端口UDP 161为主动查询请求;162端...原创 2019-03-20 15:55:55 · 4405 阅读 · 0 评论 -
利用cookie信息登录web站点
利用cookie信息登录web站点 日常生活中,每当登录一个网站站点、客户端程序都会用到验证方式,账号密码、手机短信验证码登录自己的账号;一年下来我发现以前常用的账号密码登录都在改变为手机短信验证码登录甚至是直接不使用密码仅凭手机验证,我猜想可能是近年来越来越多的企业、用户对安全的注重,为了避免cookie信息的泄露所以也就减少账号密码的使用方式。(这一点我也是根据近年来cookie的变化...原创 2019-02-27 17:42:02 · 16051 阅读 · 1 评论