
KALI
文章平均质量分 66
bbb07
行百里者半于九十
展开
-
Linux脏牛漏洞提权
通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描。退出shell交互模式,返回meterpreter会话,将脚本上传至目标地址。首先我们使用nmap的sP参数通过ping探测已存活的主机。进入目标主机的/tmp目录,查看上传的1.sh是否存在。启动msf,通过msf搜索所有关于Drupal的漏洞。启动靶机后,默认是不给用户名、密码和IP地址的。上传漏洞收集脚本到目标主机赋予执行权限并执行。开启py终端,运行./dcow,获取密码。......原创 2022-07-19 17:08:57 · 1600 阅读 · 0 评论 -
反弹shell通过普通用户进行SUID提权
如果普通账号tom需要修改密码,就要访问/etc/shadow,由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件,有超级用户才拥有该文件读权限,但是该文件只有root能访问。当tom需要修改密码,passwd程序的所有者为root,tom用户执行passwd程序的过程中会暂时获得root权限。...原创 2022-07-18 11:53:47 · 1473 阅读 · 1 评论 -
Ubuntu 16.04特定内核提权复现(CVE-2017-16995)
Ubuntu16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPFbpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限,目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响。进入/tmp目录,将linux-exploit-suggester-2.pl传输至tmp文件夹。通过Xftp建立远程连接,用户名hack,密码123456。...原创 2022-07-17 00:17:14 · 1247 阅读 · 0 评论 -
Scapy实现基于ARP/ICMP/TCP/UDP的活跃设备扫描技术,以及TCP全/半端口扫描
目录基于ARP的活跃设备发现基于ICMP的活跃设备发现基于TCP扫描的活跃设备发现基于UDP扫描的活跃设备发现Scapy实现端口扫描基于TCP全开端口扫描基于TCP半开端口扫描ARP:地址解析协议,ARP(Address Resolution Protocol)根据IP地址获取物理地址的一个TCP/IP协议,环境所在的设备如果只知道目的设备的IP地址却不知道其MAC地址的时候,可以通过这种协议,使用以太 广播包给网络上的每一台设备发送ARP数据包,获取其中符合条件的MAC地址,以保证通信的顺利进行ARP的工原创 2022-07-12 09:35:54 · 4426 阅读 · 0 评论 -
Python中Scapy使用方法,模块中的常用函数,简单的端口扫描编写
目录scapy是什么scapy的使用IP()src()和dst()Ether()采用分层的方式来构造数据包raw()和hexdump()summary()和show()如何在scapy中发送和接收数据包send()和sendp()sr()、sr1()和srp()简单的端口扫描sniff()使用scapy编写简单的端口扫描scapy是一个可用作网络嗅探,独立运行的工具,它提供了一个和python相同的交互方式命令行环境,可以在kali内单独运行,该类库在网络安全领域有非常广泛用例,可用于漏洞利用开发、流量的分原创 2022-07-08 16:49:25 · 14821 阅读 · 1 评论 -
慢速拒绝服务攻击slowhttptest测试
安装openssl命令:apt-get install openssl安装libssl-dev命令:apt-get install libssl-dev如果出现以上的图,首先安装update安装update命令:apt-get update再执行apt-get install libssl-dev安装slowhttptestgit clone https://github.com/shekyan/slowhttptest.git cd slowhttptest./configure makema原创 2022-06-02 20:12:52 · 1153 阅读 · 2 评论 -
KALI安装Pycharm
由于直接在KALI中下载Pycharm速度往往不太理想,所以可以在本机内提前安装,再传输进KALIPycharm下载地址:Download PyCharm: Python IDE for Professional Developers by JetBrainshttps://www.jetbrains.com/pycharm/download/#section=windows目前,Pycharm提供了三种不同操作系统的版本,这里我们选择KALI作为操作系统,所以点击Linux原创 2022-05-23 14:44:06 · 6611 阅读 · 8 评论 -
Redis未授权访问漏洞是什么?如何复现(包括整理出在复现过程中遇到的各种问题)+编写扫描检测脚本
目录Redis未授权访问漏洞原理环境配通常来说置:CentOS下安装Redis手工未授权访问验证利用方式在攻击机中使用ssh免密登陆靶机利用漏洞写入webshell编写脚本检测未授权访问漏洞可以理解为安全配置不当、在需要进行权限认证处未对当前用户进行权限识别,导致攻击者在没有获取到登录权限或未授权的情况下,对目标进行操作或者被信息泄露常见的未授权漏洞:Redis 未授权访问漏洞MongoDB 未授权访问漏洞JBOSS 未授权访问漏洞VNC 未授权访问漏洞宝塔原创 2022-03-19 17:33:21 · 7172 阅读 · 2 评论 -
PHP伪随机数漏洞,以及php_mt_seed脚本的使用
目录mt_rand()存在的问题例:[GWCTF 2019]抽奖使用php_mt_seed4.0工具爆破seed函数 mt_srand() mt_rand() mt_srand(seed)函数通过分发seed种子,依靠mt_rand()使用 Mersenne Twister算法返回随机整数漏洞构造代码如下<?php mt_srand(123); echo mt_rand();?> 而如果重新构造一次,将生成的随机数多.原创 2021-12-04 14:10:04 · 6724 阅读 · 2 评论 -
WEB渗透测试思维导图
分享链接:https://share.mubu.com/doc/1vn-5og9-w原创 2021-11-21 12:38:45 · 2756 阅读 · 0 评论 -
自己收集的后渗透之Meterpreter会话
系统常用命令获取cmd后常用命令网络命令其他常用脚本原创 2021-11-15 21:58:14 · 3101 阅读 · 0 评论 -
MS11-003在Internet Explorer中存在允许远程代码执行漏洞复现
漏洞描述利用IE(包含IE6、IE7、IE8)对CSS的解析存在的一个问题,使得任何访问包含非法CSS的页面导致IE奔溃重启,也就是说攻击者只需让用户访问一个特制的网页或者加载了一个非法的CSS的网页时,便可以获得与本地用户相同的权限受影响的系统 Windows XP SP 2 Windows XP SP 3 Windows Vista SP 1 Windows Vista SP 2 Windows Server 2008 Windows Se原创 2021-11-14 00:30:00 · 3050 阅读 · 0 评论 -
MS12-020远程桌面协议RDP代码执行导致系统蓝屏漏洞(CVE-2012-0002)
漏洞描述源于没有正确处理内存中的数据包导致的CVE-2012-0002漏洞,远程攻击者在未经认证的情况下往服务器发送特制的RDP报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者NET SERVICE权限任意命令,并以管理员权限查看、更改、删除数据受影响的系统 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2003 Microsoft Windows Se原创 2021-11-10 13:16:54 · 10536 阅读 · 0 评论 -
Metasploit工作区与扫描
为了区分不同的扫描任务,Metasploit提供了工作区以区分不同的任务之间的信息相互独立,避免混淆数据。Matesploit内的workspace来管理工作区,语法格式如下:workspace [options] 空选项:列出所有工作区 -v:显示工作区详细信息 name:切换至建立的name工作区 -a [name]:新建名称为name的工作区 -d [name]:删除名称为name的工作区 -D:删除所有除默认工作区以外的工作区 -原创 2021-11-09 15:09:26 · 2590 阅读 · 0 评论 -
MS10-046文件快捷方式漏洞复现与利用
攻击机:kali靶机:windows xp sp2使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali上启动postgresql命令【systemctl start postgresql】如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开启动msfconsole搜索ms10-046相应的模块这里有两个可利用的模块,browser.原创 2021-11-07 12:02:11 · 5084 阅读 · 0 评论 -
Kali与MSF之信息收集
攻击机:linux kali靶机:win10、win7和metasploittable2kali内通过DNS或IP地址收集目标信息1、Whois用来查询域名注册信息数据库的工具,一般的域名注册信息会包含域名所有者、服务商、注册日期等等,这些信息在做渗透攻击之前是很有价值的注:进行whois查询时不能带有www、ftp等前缀,机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库查询失败2、Nslookup(查询指定域名对应的ip地址)n原创 2021-10-31 12:00:24 · 5851 阅读 · 1 评论 -
Meterpreter后渗透模块之信息收集
进程迁移防止进程被用户关闭,移动shell1)手动先使用ps查看目标正在运行的进程查看当前进程号meterpreter > getpidCurrent pid: 1104从ps查看的运行进程内找出meterpreter的ipd,可以看到,现在的进程为1104,name为svchost.exe,输入migrate 2844迁移至explorer.exe,因为该进程是一个稳定的应用,然后再使用getpid查看新的进程号meterpreter > mig原创 2021-09-23 22:04:16 · 2396 阅读 · 1 评论 -
Samba服务安全漏洞复现及利用[CVE-2007-2447]
模拟环境:攻击工具:kali Linux/nmap/msfconsole目标:metasploittable2/UNIX一、使用nmap扫描网段内主机命令:【nmap -sS -Pn 192.168.200.134】注:-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项MSF内同样也支持nmap扫描,但是这里-sV会进行探测快放端口以及版本信息扫描.原创 2021-09-22 09:42:23 · 4397 阅读 · 6 评论 -
Metasploit辅助模块服务扫描
目录portscan端口扫描Nmap端口扫描SMB系统版本扫描SMB枚举SMB弱口令扫描SSH登录测试Mysql枚举Mysql语句执行Mysql弱口令扫描SMTP版本扫描SMTP枚举Telnet登录VNC空口令扫描portscan端口扫描Nmap端口扫描SMB系统版本扫描SMB枚举SMB弱口令扫描SSH登录测试Mysql枚举设置靶机的上mysql密码,执行shell命令:su原创 2021-09-21 14:45:05 · 2346 阅读 · 1 评论 -
Windows XP SP2(MS10-002漏洞复现及利用)
攻击过程:1)将生成URL后,将链接包装为邮件发送给被目标,诱导目标访问此链接2)被攻击者访问URL建立TCP连接,这生成的网页会让IE浏览器程序产生缓冲区溢出3)被攻击者执行payload后与攻击者主机建立shell的tcp连接,开启meterpreter会话攻击机:kali/msfconsole靶机:Windows xp sp2漏洞复现使用metasploit框架,需要启用metasploit所依赖的postgresql数据库在kali Linux上启动postg.原创 2021-09-14 21:18:57 · 1745 阅读 · 0 评论 -
使用Meterperter会话获取目标屏幕与键盘记录
使用MS08-067漏洞开启·Meterpreter会话截图目标主机使用screenshot命令获取目标截图,这里是被默认保存至/root/桌面/ijROqnkE.jpeg使用sysinfo即可获取系统运行的平台获取目标主机键盘记录先使用ps命令查看运行在目标系统的进程,获得system、cmd.exe、explorer.exe等在内的数十个进程输入migrate命令将meterpreter会话迁移至explorer.exe(1384)进程中...原创 2021-09-09 22:26:38 · 2678 阅读 · 2 评论 -
MSF终端自动化脚本编写与使用
Msfconsole内包含自动化脚本文件,一种可以在终端内按顺序执行的命令列表,该功能大大减少渗透测试所需的时间提高效率,将选择模块、设置参数运行等等任务进行自动化。原创 2021-09-07 11:04:57 · 2848 阅读 · 0 评论 -
渗透Metasploitable主机
攻击机:kali靶机:Metasploitable2(一个特制的ubuntu操作系统,设计初衷作为安全工具测试和演示常见漏洞攻击的环境,默认开放高危端口如21、22、23、445、6000等等,而且具有很多未打补丁的高危漏洞)Metasploitable2漏洞:弱口令漏洞(如vnc、mysql、PostgreSQL等)、Samba MS-RPC Shell命令注入漏洞 、Vsftpd漏洞、Linux NFS共享目录配置漏洞、Tomcat管理台默认口令漏洞、root用户弱口令漏洞(SSH爆破) .原创 2021-09-06 22:30:09 · 3115 阅读 · 3 评论 -
Windows XP SP2(MS08-067漏洞复现及利用)
打开kali,开启msf所依赖的数据库启动msfconsole搜寻关于ms08-067有关的漏洞使用输入show options显示ms08-067模块所需的参数配置参数,设置目标操作系统类型为4原创 2021-09-03 19:41:15 · 5922 阅读 · 5 评论 -
Lottery[wriptup]
打开页面,机制是输入用户名和七位数字,如果两个及以上数字相同时,给予对应的金币,得到一定数量后,即可购买flag使用dirsearch目录扫描工具,查看是否有敏感文件命令【python dirsearch.py -e * -u http://111.200.241.244:55960/】告知存在git泄露接下来使用的是kali下的GitHack工具(kali上下载githack教程),如果想使用windows版本的GitHack的话python版本必须是2点几的,3及...原创 2021-08-31 13:44:49 · 1130 阅读 · 0 评论 -
Kali内Nmap端口扫描与高级扫描
目录使用Nmap进行端口扫描高级Nmap扫描:TCP空闲扫描使用Nmap进行端口扫描-sS代表使用nmap执行一次隐秘的TCP扫描-Pn代表nmap不会使用ping命令预先判断主机是否存活【-Pn是默认目标主机是存活的,适用于internet渗透测试环境,由于大多数网络不允许ping命令所使用的"ICMP"通行,如果预先使用ping,则可能会漏掉许多真实存活的主机】高级Nmap扫描:TCP空闲扫描在了解TCP空闲扫描时,首先多嘴一下一般端口的探测原理。去..原创 2021-08-28 23:17:52 · 6724 阅读 · 0 评论 -
学会Kage环境搭建
kage下载链接https://github.com/Zerx0r/Kage/releases下载完成,在对应的目录下ll查看,给予运行权限,这里是给了它777权限输入chmod 777 Kage.0.1.1-beta_linux.AppImage再进行ll查看时变绿,运行kage./Kage.0.1.1-beta_linux.AppImage启动kage之所以可以进行可视化界面操作对应的框架,是由于提供了RPC的服务,如果不清楚RPC对应的服务原创 2021-08-19 01:05:20 · 1536 阅读 · 0 评论 -
KALI在ping时显示DNS无法解析域名或网络不可达的问题
#需要在root权限下进行#进入root命令:su- root解决方法配置etc下的network网卡文件输入命令【vim /etc/network/interfaces】进入添加eth0i键键入auto eth0iface eth0 inet dhcp按esc,输入:wq保存并退出最后reboot重启,再次ping即可...原创 2021-08-17 22:47:11 · 9068 阅读 · 11 评论