
入侵渗透
代码析构师
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
浅谈服务器被黑后的检查工作流程
今天给菜鸟们说说以入侵者的角度去谈谈服务器被干掉后,我们该做的哪些防护和检查工作,大牛的话都比较熟悉系统加固和安全的问题,对于我等菜鸟来说,没有做过从事过安全方面工作,所以只能从入侵者的角度去说说相对立的工作。因为菜鸟的我们也会自己弄服务器自己建站,又没有专业的知识,也不是搞什么大项目,所以都只能自己维护了,那么被干掉后,肯定也是得自己做维护和检查工作了,于是有了下文。通常服务器被干掉,一般有转载 2014-05-09 10:19:03 · 526 阅读 · 0 评论 -
一次服务器被入侵后的分析
最近有个朋友让我去帮他看一下他的linux服务器.说是apache启动不了,有很多诡异的情况.后来证明绝不是apache启动不了这么简单.登上服务器之后随便看了下,最先引起我注意的是”ls”命令的输出: lars@server1:~$ ls ls: invalid option -- h Try `ls --help' for more information转载 2014-05-09 10:24:36 · 804 阅读 · 0 评论 -
一次渗透录
前言:暗月小组作为一个低调职业渗透的团队,目前遇到一个好的案例 在此和大家分享。 0x1:信息网收集 curl header的获取 旁站的获取 根据小编的渗透经验大家可以用来参考; header获取 如图: 这里是centos 安装转载 2014-05-09 10:22:03 · 520 阅读 · 0 评论 -
老外的一份渗透测试报告
From:penetration-testing-sample-report-2013.pdfoffensive security出的一份渗透测试报告,翻译了下重点内容 :)过程还是很精彩的~本次测试的域名为:megacorpone.com先查看一下其DNS服务器:然后发现 ns2.megacorpone.com 存在域传送漏洞。转载 2014-06-05 15:29:10 · 841 阅读 · 0 评论 -
DNS缓存服务器投毒
只要黑客想这么做,那我可以保证,您访问的Google,绝不是Google,淘宝也不是淘宝,而是一个伪装的网站,2008年,给ISP的DNS缓存服务器投毒是安全界最热门的话题,并且,这个问题仍然无法解决……通过本文,会看到一些奇妙的事情:1、您发现在自家电脑的浏览器里输入www.91ri.org,访问的却是矛盾网。2、随意的给google加个子域名,比如test.91ri.o转载 2014-08-07 15:51:49 · 2175 阅读 · 0 评论 -
metasploit利用IE漏洞XSS挂马拿内网主机
metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用。系统:KALI用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uafMS12-063 AutomaticIE 7 on Windows转载 2014-08-07 15:45:18 · 1045 阅读 · 0 评论 -
TPLINK渗透实战
from: http://www.exploit-db.com/wp-content/themes/exploit/docs/33369.pdf0x00 工具一台笔记本电脑 TD-W8901D路由器(firmware 6.0.0) 虚拟机(WIN7)、Kali Linux(攻击机)、evilgrade(一个模块化的脚本框架,可实现伪造的升级、自带DNS和WEB服务模块,http转载 2014-08-07 15:59:50 · 2058 阅读 · 0 评论 -
通过DNS隧道来控制Meterpreter
通过DNS来控制目标和渗透好处不用多说吧?大家都知道,不开端口,能绕过大部分防火墙,隐蔽性好等等。Cobalt Strike有个beacons的功能,它可以通过DNS,HTTP,SMB来传输数据,下面我以DNS为例演示下。1.域名设置首先我们的有个域名,并且创建一条A记录指向我们的metasploit服务器,记住不要用CDN什么的然后再创建2个或3个ns记录指向刚才转载 2014-08-07 15:38:23 · 1172 阅读 · 0 评论 -
Metasploit数据库问题汇总
数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可以将扫描结果保存为XML文件,然后交给Metasploit做漏洞利用….因此在metasploit中使用数据库转载 2014-08-08 08:47:00 · 525 阅读 · 0 评论