上一页 1 2 3 4 5 6 7 ··· 16 下一页
摘要: 在无法通过网络边界的情况下转而攻击客户端 进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档 诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platfor 阅读全文
posted @ 2019-03-08 14:58 Hydraxx 阅读(3941) 评论(0) 推荐(0) 编辑
摘要: nmap扫描 Auxiliary 扫描模块 目前有557个扫描方式 use auxiliary/scanner/smb/smb_version(smb版本扫描) use auxiliary/scanner/smb/pipe_auditor(扫描命名管道,判断smb服务类型,帐号,密码) use au 阅读全文
posted @ 2019-03-07 22:21 Hydraxx 阅读(859) 评论(0) 推荐(0) 编辑
摘要: 高级,动态,可扩展的payload 基于meterpreter上下文利用更多漏洞发起攻击,后渗透阶段一站式操作界面 完全基于内存的dll注入式payload(不写硬盘) 注入合法系统进程并建立stager 基于stager上传和预加载dll进行扩展模块的注入(客户端api) 基于stager建立的s 阅读全文
posted @ 2019-03-07 15:53 Hydraxx 阅读(2004) 评论(0) 推荐(0) 编辑
摘要: Exploit模块 Active exploit(主动地向目标机器发送payload并执行,使目标交出shell(反连等)) msf5 > use exploit/windows/smb/psexec msf5 exploit(windows/smb/psexec) > set RHOST 192. 阅读全文
posted @ 2019-03-07 11:07 Hydraxx 阅读(2310) 评论(0) 推荐(0) 编辑
摘要: 目前最流行,最强大,最具扩展性的渗透测试平台软件 基于metasploit进行渗透测试和漏洞分析的流程和方法 框架集成了渗透测试标准(PETS)思想 一定程度上统一了渗透测试和漏洞研究的工作环境 新的攻击代码可以比较容易加入框架 开发活跃版本更新平率(每周) 使用postgresql数据库存储数据 阅读全文
posted @ 2019-03-06 18:13 Hydraxx 阅读(8737) 评论(0) 推荐(0) 编辑
摘要: Bdfproxy(mitmproxy) 基于流量劫持动态注入shellcode(arp欺骗,dns欺骗,流氓ap) 步骤: 开启流量转发 sysctl -w net.ipv4.ip_forward=1 配置iptables策略 iptables -t nat -A PREROUTING -p tcp 阅读全文
posted @ 2019-03-05 17:59 Hydraxx 阅读(930) 评论(0) 推荐(0) 编辑
摘要: Backdoor python编写 适用于windows PE x32/x64 和Linux ELF x32/x64(OSX),支持msf payload 自定义payload 将shellcode代码patch进行模板文件,躲避AV检查 Patch: 通过替换exe,dll,注册表等方法修复系统漏 阅读全文
posted @ 2019-03-05 16:06 Hydraxx 阅读(1431) 评论(0) 推荐(0) 编辑
摘要: 恶意软件: 病毒,木马。蠕虫,键盘记录,僵尸程序,流氓软件,勒索软件,广告程序 在用户非自愿的情况下安装 出于某种恶意的目的:控制,窃取,勒索,偷窥,推送,攻击 恶意程序最主要的防护手段:杀软 检测原理:基于二进制文件中特征签名的黑名单检测方法;基于行为的分析方法(启发式) 免杀技术: 修改二进制文 阅读全文
posted @ 2019-03-05 00:02 Hydraxx 阅读(3404) 评论(0) 推荐(0) 编辑
摘要: hping3 几乎可以定制发送任何TCP/IP数据包,用于测试FW,端口扫描,性能测试 -c - 计数包计数 -i - interval wait(uX表示X微秒,例如-i u1000) - -i u10000的快速别名(第二个10个数据包) - -i u1000的快速别名(第二个100个数据包) 阅读全文
posted @ 2019-03-04 16:24 Hydraxx 阅读(3909) 评论(0) 推荐(0) 编辑
摘要: 应用层服务漏洞: 服务代码存在漏洞,遇异常提交数据时程序崩溃 应用处理大量并发请求能力有限,被拒绝的是应用或OS 缓冲区溢出漏洞: 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存 影响:远程代码执行,DoS 利用模糊测试方法发现缓冲区溢出漏洞 slowhttpest(源自google) 阅读全文
posted @ 2019-03-04 15:22 Hydraxx 阅读(624) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 16 下一页