
Kali
文章平均质量分 75
Mi1k7ea
Mi1k7ea
展开
-
关于NETCAT的学习笔记
本文是学习笔记,不足之处很多,望各位指点指点~作为Kali中的一款基本的工具,我们需要学会对NC的掌握。下面主要从NC的功能方面展开讲。NC的功能:NC可以完成Telnet的所有功能,而且比Telnet更好(telnet/banner):通过-h参数查看参数信息:nc -h通过-n参数后面输入IP地址而不是DNS域名,-v参数显示详细的信息,下面直接nc Metasploi原创 2017-02-26 17:02:03 · 1255 阅读 · 0 评论 -
关于Metasploit的学习笔记(一)
在百度上关于其的简介:Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布原创 2017-03-08 20:26:50 · 1223 阅读 · 1 评论 -
使用Kali无线渗透获取宿舍WiFi密码(WPA)
最近没啥时间写博客了,就把之前的一些笔记但是没写到博客上的都更上来吧~无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足不处很多,望大牛们指教~本人宿舍的无线加密协议为WPA,因而着此次是针对WPA进行操作的,本机当时的网是自己开的有线网络没连宿舍的WiFi,当时也不知道宿舍的密码是不是弱口令,就尝试一下吧。相关WEP、原创 2017-08-02 22:08:35 · 90309 阅读 · 27 评论 -
关于Kali的两个Webshell(Webacoo和Weevely)的学习笔记
Webacoo和Weevely是在Kali中默认安装了的Webshell,下面将分开进行介绍。Web Backdoor Cookie(Webacoo):Webacoo的编码通信内容都是通过cookie头传输,隐蔽性强。其Cookie头中的三个变量:cm:base64编码的命令cn:服务器用于返回数据的cookie头的名cp:返回信息定界符直接在终端输原创 2017-03-15 22:19:26 · 6524 阅读 · 0 评论 -
通过DVWA学习存储型XSS漏洞
存储型XSS正如其名,是存储在服务器上,只要用户一访问到相应的页面就会被执行恶意代码,其危害比反射型的大得多。Low级:在输入正常的内容之后,所输入的内容会保存在该页面,那么先来测试是否存在XSS漏洞,分别对Name和Message两个选项进行测试、用Burpsuite抓包查看。一开始在Name中输入发现有字符限制,其中涉及到对输入数据长度最大的限制,即maxlength=xx。由原创 2017-03-05 11:34:47 · 5474 阅读 · 0 评论 -
通过DVWA学习反射型XSS漏洞
XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致的,当攻击者把恶意代码注入到网页时,用户只要访问该网页就会执行其中的恶意代码。关于其更具体的描述在网上也很多资料这里就不多说了直接进行总结整合。XSS漏洞原创 2017-03-04 22:35:24 · 4964 阅读 · 0 评论 -
关于phpMyAdmin默认安装漏洞的学习笔记
简单地说,phpMyAdmin是安装在Web服务器上的接口界面,主要用于使用php来管理安装在服务器上的后台数据库。在老的版本中,若管理员没有对相应配置信息进行处理的话就会导致漏洞的存在。在dvwa中phpMyAdmin的默认安装中会存在漏洞,用户可以在路径中不需要输入账号密码就可以直接访问其中的phpMyAdmin/setup目录:http://10.10.10.137/phpMyAdmin原创 2017-03-01 12:19:19 · 6090 阅读 · 6 评论 -
关于Vega的学习笔记
本文是关于学习Vega的笔记,初学使用,不足之处很多,以后会有新的体会便进行更新~Vega是一个由Java编写的开源Web扫描器,是一个图形化工具,具有两种模式,即扫描模式和代理模式。主要扫描代码中的缺陷而不是软件中的缺陷。支持爬站、处理表单、注入测试、SSL等的功能。其主要可以利用的功能是:开启代理功能,然后手动爬网,最后用扫描功能完成对相应的Web站点的扫描。当然也支持截断等功能。原创 2017-02-28 21:55:23 · 2885 阅读 · 0 评论 -
关于skipfish的学习笔记
skipfish是由C语言编写的基于命令行形式的主动Web安全评估工具,其使用递归的方式爬网和基于字典来探测,扫描速度比较快。具体的不再多说,下面直接上命令。基本命令用法:刚进入扫描目录中会有相应的提示信息:在扫描中按Ctrl-C退出、按空格键可以查看详细的扫描信息。skipfish -o test http://10.10.10.137-o参数将生成的结果原创 2017-03-03 21:38:13 · 1147 阅读 · 0 评论 -
关于Xsser的学习笔记
Xsser是一个可命令行也可图形化的工具,集成了大量绕过服务器过滤机制的方法。下面就直接上命令了~基本命令用法:以DVWA的Xss反射型漏洞为例:xsser -u "http://10.10.10.137/dvwa/vulnerabilities/" -g "xss_r/?name=" --cookie="security=low; PHPSESSID=eebf20b02ae571原创 2017-03-04 17:01:53 · 3979 阅读 · 0 评论 -
关于Metasploit的学习笔记(二)
这里接着上一遍Metasploit的文章继续~WMAP Web扫描:使用WMAP进行Web站点漏洞扫描,其对象是本机所管理的网站。因而在Kali中需要先开启Apache服务。启动wmap:load wmap输入help参看模块信息:接着设置扫描的Web站点,输入wmap_sites -h来查看相应的参数:按照参数的提示输入命令:w原创 2017-03-16 16:46:37 · 1399 阅读 · 0 评论 -
主动信息收集之端口扫描的一些脚本
最近开始一步步地学习Python,后面将会把各种Python的学习笔记再整合一下,现在先补上上次端口扫描的脚本,因为原理几乎都是利用scapy的一句话所以重复的地方这里就不多说了,有注意点就再说~udp_scan.py:#!/usr/bin/pythonimport logginglogging.getLogger("scapy.runtime").setLevel(loggi原创 2017-03-26 11:51:44 · 2213 阅读 · 0 评论 -
被动信息收集之DNS信息收集
被动信息收集主要是通过间接的方式,从搜索目标主机、网站在网上相应的注册信息等来获取相应的信息,具体的方法有很多,下面就记录几种。nslookup:set type=type可用q等直接替代server参数改变域名服务器另查看本机域名服务器:cat /etc/resolv.confnslookup -q=any (可用直接指明使用指定的域名服务器)dig原创 2017-03-19 10:31:17 · 2696 阅读 · 0 评论 -
被动信息收集之RECON-NG
RECON-NG是基于Python开发的全特性的web侦察框架,命其令格式与msf一致,使用方法有模块、数据库、报告。进入框架:recon-ng参数help查看命令信息模块使用:用百度引擎:先用workspaces添加sina的工作域,之后用search命令来查找包含“baidu”的模块,然后通过use命令使用该模块即使用百度引擎进行查找: 通过sh原创 2017-03-19 10:42:52 · 1431 阅读 · 0 评论 -
主动信息收集之主机发现
主动信息收集,简单地说,就是直接和目标主机进行通信,进而来查看相应的信息。其缺点是很明显的,就是它不像被动信息收集一样那么隐蔽不被发现,主动发起的直接请求会被目标主机记录下来,即会留下访问的痕迹,最好使用受控的第三方主机进行探测,如使用代理或者是已经被控制的主机。另外可以发送噪声信息来干扰目标主机,从而隐藏真实的探测流量。下面就从主机发现开始吧,分为二、三、四层的主机发现。二层发现:原创 2017-03-19 11:28:59 · 3407 阅读 · 1 评论 -
主动信息收集之端口扫描
端口扫描按类型可分为TCP端口扫描和UDP端口扫描,而在TCP端口扫描中又有几种扫描方式,下面直接入正题吧~(其中的几个小脚本会在新笔记中集中写出)UDP端口扫描:使用Nmap:nmap -sU 10.10.10.137默认扫描的端口为1000个,基于ICMP的目标不可达的探测,即若目标主机没有回复目标端口不可达则认为端口是开放的nmap -sU -p 110-200原创 2017-03-22 12:30:53 · 2973 阅读 · 0 评论 -
关于nmap所有的参数
在Kali中,直接输入nmap即可查看相应的参数信息。下面直接上各个参数的解释。TARGET SPECIFICATION目标说明:-iL :指定包含多个主机IP地址的文件-iR :随机选择IP地址,需要输入相应的主机数--exclude :将IP段中某些IP排除、不进行扫描--excludefile :排除扫描文件中的主机IPHOST DISCOVE原创 2017-03-12 21:59:27 · 11679 阅读 · 0 评论 -
关于Kali进行ARP攻击的学习笔记
ARP,全称Address Resolution Protocol地址解析协议,位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击有局限原创 2017-03-13 20:44:42 · 1932 阅读 · 0 评论 -
关于Kali进行ARP欺骗的学习笔记
关于ARP欺骗的介绍以及原理等在网上有很多资料在这就不多说了,下面就直接上示例。先进行上次对局域网内的Ubuntu的ARP攻击:arpspoof -i eth0 -t 10.10.10.134 10.10.10.2结果显示网页跳转不过去,即实现了断网攻击。但是可以在此进行进一步的利用来实现ARP欺骗。在这次实施的ARP攻击中,因为在Linux系统中是默认禁止数据包的转发的,即没原创 2017-03-14 16:55:45 · 3626 阅读 · 1 评论 -
关于Kali获取HTTP账号密码的学习笔记
HTTP协议是进行明文传输的,即在传输过程中不对数据进行加密。在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息。下面主要是利用ettercap来进行嗅探,目标主机还是选择Ubuntu。先是在Kali中开启转发流量:echo 1 > /proc/sys/net/ipv4/ip_forward进行A原创 2017-03-14 22:21:59 · 6559 阅读 · 1 评论 -
在Kali中安装IBus的拼音输入法
IBus,全称为Intelligent Input Bus,是GNU/Linux和类UNIX操作系统下的以GPL协议分发源代码的开源免费多语言输入法框架。在Kali Linux中默认是没有安装有中文的输入法的,为了方便可以安装IBus的拼音输入法。在命令行中直接输入下面命令安装IBus: apt-get install ibus 过程如下: 接着输入下面命令安...原创 2017-03-13 16:45:35 · 14517 阅读 · 0 评论 -
关于SQLMAP所有参数的学习笔记
本文是对于学习SQLMAP参数的使用的一些笔记,不足之处很多会慢慢改进~SQLMAP是一款开源的、用于SQL注入漏洞检测及利用的工具,它会检测动态页面中get/post参数、cookie、http头,进行数据榨取、文件系统访问和操作系统命令执行,另外还可以进行Xss漏洞检测。关于其更多的描述这里就不多说了,直接入正题,下面从参数的每个大部分的分类开始讲。在Kali中已默认安装,其他Li原创 2017-02-27 18:43:16 · 20160 阅读 · 0 评论