
网络安全
快吃小蛋糕吧
这个作者很懒,什么都没留下…
展开
-
Python安全攻防-4信息收集
Python安全攻防-4信息收集重新捡起《Python安全攻防》这本书继续学习。被动信息收集:在敲写代码之前,我们可以熟悉以下函数方法收集一些简单信息。DNS解析:1、IP查询在socket模块中有gethostbyname()函数,可以通过域名解析得到我们的IP:>>> import socket>>> ip = socket.gethostbyname('www.rainhacker.com')>>> ip'47.112.22原创 2020-12-27 16:32:12 · 1559 阅读 · 1 评论 -
《Python黑帽子》python3代码实现(第六章)
第六章 扩展Burp代理这一章的学习,个人感觉比前面几章稍微有难度一些,虽然过程挺艰苦的,但还算是勉强做出来了吧:)这一章节的内容,因为jython对python3的兼容性不乐观,所以我们将使用python2编写代码。Jython?Jython是一种完整的语言,而不是一个Java翻译器或仅仅是一个Python编译器,它是一个Python语言在Java中的完全实现。Jython也有很多从CPython中继承的模块库。最有趣的事情是Jython不像CPython或其他任何高级语言,它提供了对其实现语原创 2020-11-16 15:07:47 · 722 阅读 · 2 评论 -
CVE-2020-0796漏洞复现
即17年永恒之蓝后,又爆出永恒之黑,445不愧是安全工程师的噩梦。漏洞简介Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block是其中的一个服务器信息传输协议。Microsoft Server Message Block 3.1.1 (SMBv3)版本.原创 2020-11-08 16:19:22 · 2144 阅读 · 0 评论 -
Meterpreter内网穿透
本文转载自https://www.freebuf.com/articles/network/125278.html本文实操部分均为本人复现纵深防御也被被称之为“多层防御”,这样的概念被运用于“信息安全”上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可以大大降低。举例来说,防毒软件被安装于个人工作站上,电脑中病毒在防火墙与服务器等其它类似环境中被拦劫下来。在信息技术世界中占据着举足轻重的地位。本文我们将通过示例分析攻击者是如何运用各种方法进行网络穿透的。何谓路由确定设备如.转载 2020-11-06 16:38:17 · 3543 阅读 · 1 评论 -
MSF提权操作
最近有个问题苦恼了我很久,“msf”是否可以控制多台服务器,怎么通过“msf”进行提权操作?这里我直接开启了两台win7SP1X64的主机,通过运行后门的方式获得shell,这里生成shell的步骤略过。获得服务器shell首先我们在kali里面开启msf并调用exploit/multi/handlermsf5 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf5 e.原创 2020-10-30 11:01:11 · 1256 阅读 · 0 评论 -
《Python黑帽子》python3代码实现(第五章)
第五章 Web攻击Web的套接字函数库:urllib2 (Requests)这里原著中python2所使用的urllib2模块要被淘汰了,这里我们使用python3的requests模块实现相同的功能。首先安装requests模块:pip install requests我们首先简单了解一下requests模块的简单用法:import requestsurl = "http://www.baidu.com"# 以字典的形式,构造请求头headers = {"User-Agent": "原创 2020-10-21 20:07:45 · 360 阅读 · 0 评论 -
VulnHub靶场系列:Chili
VulnHub靶场系列:Chili刚刚在VulnHub官网上找了些简单的靶机,感觉这个还挺适合新手的环境部署:https://download.vulnhub.com/chili/Chili.ova实战:首先使用工具扫描靶机所在网段,得到靶机IP:root@kali:/# nmap -sP 192.168.200.129/24Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-05 08:56 CSTNmap scan report f原创 2020-10-05 10:07:11 · 1493 阅读 · 0 评论 -
VulnHub靶场系列:Flick
VulnHub靶场系列:Flick今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来。环境部署:下载靶场并导入到VMware中:https://download.vulnhub.com/flick/flick.tar.gz实战:首先使用工具扫描整个网段得到靶机IP:fping -g 192.168.142.0/24得到靶机IP后使用Nmap工具检测服务器开放端口:nmap -sV -p1-65535 192.168.142.35原创 2020-10-03 14:06:32 · 1370 阅读 · 1 评论 -
Msfvenom生成后门及运用
title: Msfvenom生成后门及运用date: 2020-10-01 15:34:16tags: [Metasploit,Backdoor]categories: 网络安全Msfvenom生成后门及运用本篇文章将会使用msfvenom来创建木马,然后通过msfconsole中的expoit/multi/handler来反弹靶机shell。后门的生成:首先通过各种操作系统,脚本语言来生成后门:常用参数说明:e 编码方式i 编码次数b 在生成的程序中避免出.原创 2020-10-01 15:53:52 · 5210 阅读 · 3 评论