
网络攻防实战
丰富的网络攻防实战案例
R0be1l
佛曰......
展开
-
Metasploit服务扫描(HTTP、MYSQL)
利用Metasploit Scanner辅助模块自动化服务扫描搜索你要扫描的服务模块,然后使用该模块,这里以http为例:search http_version use auxiliary/scanner/http/http_version show options接着设置目标的IP,即你要扫描的目标系统(可以是整个局域网下的所有主机),然后run一下,开始扫描,下面是扫描结果:...原创 2020-03-19 19:41:54 · 1086 阅读 · 0 评论 -
RainbowCrack口令破解
RainbowCrack1、下载http://project-rainbowcrack.com/ 本实验选择windows64版本:注:下载rcrack工具后解压,压缩包里的rcrack.exe是命令行程序,rcrack_gui.exe是图形化程序。2、创建彩虹表(1)官网下载彩虹表:http://project-rainbowcrack.com/table.htm...原创 2020-03-18 11:28:54 · 7388 阅读 · 2 评论 -
Ophcrack口令破解实验
Ophcrack 口令破解实验系统环境:win71、下载Ophcrack ---https://sourceforge.net/projects/ophcrack/files 实验使用的版本是Ophcrack 3.8.02、下载彩虹表https://sourceforge.net/projects/ophcrack/files/tables/注意:下载完彩虹表后,解压并...原创 2020-03-18 11:25:50 · 3199 阅读 · 1 评论 -
无线攻击实战(AirCrack、Fern WiFi Cracker)
查看无线网卡是否正确连接到Kali Linux。ifconfig wlan0 downmacchanger --mac 00:11:22:33:44:55 wlan0ifconfig wlan0 upairmon-ng start wlan0注意:开启监听模式后无线网卡名称变为了wlan0monairodump-ng -w honor -c 6 --b...原创 2019-09-23 19:48:34 · 1391 阅读 · 0 评论 -
5.3 msfvenom恶意代码生成
参考:https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom一、msfvenom 是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。常用参数说明:-p, --payload :指定有效载荷-f, --format :指定文...原创 2019-09-12 12:34:11 · 608 阅读 · 0 评论 -
5.3 恶意代码功能演示示例(上兴远程控制2014版)
一、上兴远程控制1、在顶部菜单栏点击“生成”按钮,开始配置服务端(当有目标主机运行你制作的木马程序,他就成了你的服务端,被你控制)示例选择使用静态IP,也可以使用动态域名解析方式,可在花生壳http://www.oray.com或希网 http://www.3322.net申请免费域名。可选择是否插入IE、插入系统进程、注册表表启动以及加外壳等。配置完成后点击“生成服务端”,生成服务...原创 2019-09-23 20:26:52 · 1340 阅读 · 1 评论 -
bdfproxy&&mitmproxy版本问题
一、bdfproxy介绍:msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc问题开启arp欺骗之后靶机不能上网 ,下载不了。exe文件????解决:使用IE浏览器,不用360浏览器。问题2:如下图后门注入失败,原因是无法读取后门证书文件。解决:无法读取证书文件,解决方法:备份并重命名ro...原创 2020-03-18 12:33:02 · 294 阅读 · 0 评论 -
5.4 MS17_010
PoC、Exploit、Payload、Shellcode的区别:1.PoC是一段针对某一漏洞的测试代码,其目的是测试目标系统是否存在着该漏洞,常用python编写。2、Exploit是是利用某一漏洞(通常是use exploit/././)进行攻击的动作。3、Payload:攻击载荷,指使用Exploit成功攻击目标系统之后,真正在目标系统执行的代码或指令,通常是.rb文件,使用Ru...原创 2019-09-23 20:24:21 · 274 阅读 · 0 评论 -
5.5 slowhttptest GoldenEye
slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u https://www.baidu.com/ -x 24 -p 3 #slow headerslowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u https://...原创 2019-09-23 20:20:00 · 177 阅读 · 0 评论 -
5.5 .Hyenae
TCP SYN洪水攻击ICMP洪水DNS-query使用“hyenae -h”查看所有命令的帮助文档ms12-020原创 2019-09-23 20:21:55 · 1357 阅读 · 0 评论 -
SlowhttpTest
slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://www.test.com/ -x 24 -p 3slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.test.com/ -x 10 -...原创 2019-09-23 20:22:30 · 173 阅读 · 0 评论 -
5.3 上兴远程控制
原创 2019-09-23 20:23:21 · 1867 阅读 · 0 评论 -
5.3 恶意代码加壳
压缩加壳实验:1、查看upx的帮助文档。使用upx给pwdump7.exe文件加壳,可以看到upx将77842byte的pwdump7.exe文件压缩成了36864byte的test.exe,生成的test.exe为压缩前的47.37%,2、加壳前后对比。使用PEiD查壳软件,在PWdump7.exe未被加壳时,PEiD检测到其使用Microsoft Visual C++ 6.0编...原创 2019-09-23 20:27:22 · 329 阅读 · 0 评论 -
5.2.3 web 欺骗实验2(结合mitmproxy)
实验步骤: 一、mitmproxy概述:是专用于中间人攻击的代理工具,可以拦截HTTP和HTTPS请求和响应,并动态修改它们,它支持两种模式,正向代理,与透明代理,OSX和Linux上的透明代理模式二、实验内容:在Linux下使用mitmproxy的透明代理模式,拦截同一局域网下一台目标主机访问“www.jxnu.edu.cn”的HTTP响应页面,并修改页面的内容,将修改后的页面返回...原创 2019-09-23 20:31:17 · 581 阅读 · 0 评论 -
5.2.3 Web欺骗实验(结合BurpSuite)
实验步骤:1、下载安装:https://portswigger.net/burp/communitydownloadBurp Suite有两个版本,一个是Community Edition社区版,另一个则是Professional专业版。专业版提供了 Web 漏洞扫描功能和一些高级工具,而社区版则只是提供基本的手动工具。本次实验选择使用burpsuit社区版burpsuite_...原创 2019-09-23 20:30:37 · 757 阅读 · 0 评论 -
利用office远程代码执行漏洞进行恶意邮件传播攻击
一、CVE-2017-11882漏洞概述目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:office 2003office 2007office 2010office 2013office 2016漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢...原创 2020-03-28 16:48:33 · 494 阅读 · 0 评论 -
5.4 利用MS17-010漏洞入侵目标主机
一、简述 MS17-010是微软在2017年发现的第十个漏洞,俗称“永恒之蓝”,主要针对win7系统。为此,建议大家升级系统或及时打上补丁以免造成不必要的损失。下面,我将利用实例让大家更加直观地了解系统漏洞带来的威胁。二、实验 2.1 打开kali linux终端,输入msfconsole(即渗透命令符),出现如下随机msf图形化界面(多数为动物图形)...原创 2019-09-23 20:26:01 · 2989 阅读 · 1 评论 -
5.2.2 利用arp中间人攻击获取管理员账号密码
一、arp协议简述: ARP即地址解析协议,用于IP地址到MAC地址的映射,即由目标IP找到对应的MAC地址。ARP协议特点是“广播请求,单播回应”。二、arp欺骗原理:(看图,其中PC1和PC2为两台通信主机,PC3为“中间人”) 三、“中间人”攻击实践:这里借助p2p终结者工具进行arp欺骗 3.1 前期准备 ...原创 2019-03-02 19:13:03 · 4620 阅读 · 0 评论 -
利用社会工程学SET进行口令破解
一、概述本次实验是实际上是利用kali自带的社会工程学工具(Social-Engineering Toolkit)制作钓鱼网站,原理是攻击者通过伪造虚假网页,并将通过链接方式发送给网站用户,当用户点开和原网站高度逼真的网页并输入自己的口令时(如用户名、密码等),攻击者则可以在后台取得这些用户的口令。二、实验过程1、进入SET2、选择1 Web Site Attack Vecto...原创 2019-09-23 20:35:20 · 433 阅读 · 0 评论 -
Hashcat使用教程
一、Hashcat 口令破解实验 (win7 建议直接在真机上运行,不要使用虚拟机)1、下载工具:https://hashcat.net/hashcat/注意:运行hashcat时,如果系统没有搭建好openCL环境会报错。2、搭建好openCL环境后,即可运行hashcat,首先可使用--help参数 查看hashcat帮助文档-m:表示散列算法类型,注:这里运行ha...原创 2020-03-18 12:54:43 · 4777 阅读 · 0 评论 -
DNS欺骗实验 (基于cain的arp欺骗)
DNS实验步骤:1、实验环境 攻击主机windows XP (192.168.57.130)+ cain靶机windows7 (ip:192.168.57.129)2、实验步骤(1)在windows XP中打开cain 并在这个子网域中开启嗅探。(2)点击APR按钮,选择“APR-DNS”,指定DNS欺骗的域名和DNS请求回应数据包中的IP地址,即虚假服务器ip....原创 2020-10-25 15:20:38 · 1269 阅读 · 0 评论 -
DNS欺骗攻击2(结合dnschef)
实验步骤1、开启Linux的ip包转发功能echo 1 > /proc/sys/net/ipv4/ip_forward2、使用iptables建立一个规则,该规则的功能是把所有截获到的DNS请求报文转发到本机的UDP 53 号端口iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --...原创 2019-09-23 20:34:32 · 871 阅读 · 0 评论 -
5.2.2 DNS欺骗实验3(Ettercap)
实验步骤:1、打开ettercap的配置文件里(文件位置:/etc/ettercap/etter.dns)配置你要劫持的dns信息root@kali:~# gedit /etc/ettercap/etter.dns #图形化编辑root@kali:~# vi /etc/ettercap/etter.dns #命令行编辑注:DNS劫持规则格式 :域名 dns记录类型 IP...原创 2019-09-23 20:32:27 · 723 阅读 · 1 评论 -
5.1.2 口令破解实验(续:john+pwdump7)
john the ripper 口令破解实验一、在Linux下破解Linux口令 (环境为kali linux,kali集成了john工具)(1)新建一个测试用户,设置口令为test111(2)使用unshadow 命令将两个文件 /etc/passwd和/etc/shadow 合并为一个txt文件并输出,接下来使用口令: john [影子文件]进行暴力破解,可以--show...原创 2019-09-23 20:28:01 · 1116 阅读 · 0 评论 -
DoS攻击原理与实战(LOIC+Hping3)
一、DoS概述DoS(Denial of Service,拒绝服务)攻击是指攻击者利用系统及协议漏洞大量消耗网络带宽以及系统CPU、内存等资源,使得其他合法用户不能及时得到服务器的响应。DoS攻击即“一对一”的攻击。DDoS分布式拒绝服务攻击,指“多对一”的攻击,即存在大量“僵尸机”多同一个服务器进行DoS攻击,产生的后果及影响比DoS攻击更加严重。http://www.digitalat...原创 2019-09-23 20:20:59 · 3873 阅读 · 2 评论