
Kali学习
Kali学习
行于其野
这个作者很懒,什么都没留下…
展开
-
密码攻击
一、密码在线破解1、Hydra工具:支持几乎所有协议的在线密码破解,如ftp,http,https,mysql…1)启动Hydra攻击2)、target页面如下passwords界面tuning选项卡设置任务的编号和超时时间,如果任务太多,服务的响应速率下降,将原来默认的任务编号16修改为2,超时时间改为15,将Exit after first found pair复选框勾上,找到第一匹配时停止攻击3)、单击start进行攻击2、medusa工具:通过并行登录暴力破解的方法,尝试获取原创 2020-12-14 14:02:09 · 805 阅读 · 0 评论 -
使用SET实施攻击
1、针对性钓鱼攻击向量1)启动社会工程学2)选择社会工程学(1)3)选择攻击类型,这里选择钓鱼攻击向量(1)输出信息中显示了钓鱼攻击向量的可用工具载荷4)这里选择电子邮件攻击(1)输出的信息显示了钓鱼向量中可以使用的文件格式,默认是PDF格式5)这里利用的是Abobe PDF的Collab.collectEmaillnfo漏洞,所以选择编号8输出信息显示了攻击的方式6)这里选择第二个模块攻击载荷创建完成,询问是否要重命名文件7)使用默认文件(1)输出信息显示了邮件攻击的方式原创 2020-12-13 20:25:58 · 607 阅读 · 0 评论 -
kali学习-枚举服务
枚举服务:允许用户从一个网络中收集一类的所有相关信息DNS枚举工具DNSenum:域名信息收集工具,能够通过谷歌或字典文件猜测可能存在的域名,并对一个网段进行反向查询。不仅可以查询网站的主机地址信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。实战:dnsenum youkuaiyun.com -vDNS枚举工具fierce:和dnsenum工具性质差不多,主要原创 2020-11-28 11:22:14 · 416 阅读 · 0 评论 -
kali学习-测试网络范围
域名查询工具DMitry:查询ip或域名whois信息-o输出到指定文件中-i whois查询,后跟IPv4地址-w whois查询,后跟字符串形式的主机名-n 获取相关主机的netcraft.com信息,包括主机操作系统、web服务上线和运行时间信息。-s 可能的子域名-e 针对目标主机执行Email地址查询-p TCP端口扫描-f 让TCP扫描器输出过滤的端口信息-b 让TCP扫描器输出端口banner-t 设置端口扫描的TTL,默认是2秒实战:dmitry -wnpb rz原创 2020-11-28 14:57:56 · 522 阅读 · 0 评论 -
权限提升(SET)
1、使用假冒令牌1)、启动meterpreter会话,执行命令sessions -i 12)、use incognito加载incognito模块,然后列举出令牌3)、help查看帮助信息,了解列举令牌的命令4)、list_tokens -u 列举出所有的令牌5)、impersonate_token命令假冒用户进行攻击impersonate_token user2、本地权限提升1)、启动meterpreter会话sessions -i 12)、使用getsystem命令提升本地权限、原创 2020-12-13 15:21:04 · 528 阅读 · 0 评论 -
Metasploit使用教程(操作实例,meterpreter,msfconsole,msfcli,抓包)
1、控制Metasploit终端(MSFCONSOLE)MSFCONSOLE主要用于管理Metasploit数据库,管理会话,配置并启动Matasploit模块一些通用命令:help:该命令允许用户查看执行命令的帮助信息use module:该命令允许用户加载选择的模块set optionname module:该命令允许用户为模块设置不同的选项。run:该命令用来启动一个非渗透攻击模块search module:该命令允许用户搜索一个特定的模块exit:退出MSFCONSOLE操作步骤:原创 2020-12-13 11:24:24 · 6503 阅读 · 1 评论 -
Nessus使用教程
新建策略该页面选择创建策略类型,Nessus默认支持10种策略类型,这里选择Advanced Policy类型在该页面中设置策略名和描述信息若知道目标主机的账号和密码,则在Credentials中填写,Linux点击ssh,windows选择windowsplugins中选择插件程序,默认是全部启动例如:扫描网站漏洞需要的插件程序CISCO 扫描CISCO系统DNS 扫描DNS服务器Default Unix Accounts 扫描本地默认用户账号和密码FT原创 2020-12-01 15:15:25 · 2378 阅读 · 0 评论