上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页
摘要: 已实现本地低权限帐号登录,希望获取更高权限,实现对目标进一步控制 系统帐号之间权限隔离(操作系统安全的基础,用户空间,内核空间) 系统帐号(用户帐号登录时获取权限令牌,服务帐号无需用户登录已在后台启动服务) windows user,administrator,system windows syst 阅读全文
posted @ 2019-02-25 19:16 Hydraxx 阅读(2135) 评论(0) 推荐(0) 编辑
摘要: 网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) 类unix坏境下编译 返回地址和环境不符合 反弹shell硬编码了回链IP地址 缓冲区偏移量与我们的 阅读全文
posted @ 2019-02-24 17:42 Hydraxx 阅读(1518) 评论(0) 推荐(0) 编辑
摘要: 漏洞的罪恶根源 变量,数据与代码边界不清,开发人员对用户输入没做过滤,或者过滤不严 如这个脚本,写什么,显示什么,但是加上;,|,&&,后面加上系统命令,就执行命令了 缓冲区溢出: 当边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被撑爆,从而覆盖了相邻内存区域的数据,成功修改i内存 阅读全文
posted @ 2019-02-23 15:30 Hydraxx 阅读(1942) 评论(0) 推荐(0) 编辑
摘要: 发现弱点:基于端口服务扫描结果版本信息,搜索已公开的漏洞数据库 使用弱点扫描器实现漏洞管理 弱点扫描类型(扫描结果不能确定是不是准确的,应该综合对待威胁) 主动扫描:有身份验证,无身份验证 被动扫描:镜像端口抓包,其他来源 漏洞基本概念: CVSS(Common Vulerability Scori 阅读全文
posted @ 2019-02-21 13:49 Hydraxx 阅读(26476) 评论(0) 推荐(0) 编辑
摘要: 通过检查回包,可能识别端口是否经过防火墙过滤,设备多种多样,结果存在一定的误差 Send Response Type SYN NO Filtered(先发送syn 如果不给回复 防火墙可能为Filtered) ACK RST Filtered(先发送ack 如果回复rst 防火墙可能为Filtere 阅读全文
posted @ 2019-02-20 14:46 Hydraxx 阅读(3879) 评论(0) 推荐(0) 编辑
摘要: 操作系统识别技术种类很多,好产品采用多种技术结合 查看TTL值: linux:64(1-64) 某些unix:255 windows:128(65-128) nmap 被动操作系统识别 p0f ————————————————————————————————————————————————————— 阅读全文
posted @ 2019-02-19 20:26 Hydraxx 阅读(3709) 评论(0) 推荐(0) 编辑
摘要: 识别开放端口上运行的应用。识别目标操作系统,提高攻击效率 banner捕获(软件开发商,软件名称,服务类型,版本号 直接发现已知的漏洞和弱点) 服务识别 操作系统识别 snmp分析(简单网络管理协议,信息查询或重新配置,识别和绕过防火墙筛选) 防火墙识别 nc -nv ip port 获取到bann 阅读全文
posted @ 2019-02-19 15:52 Hydraxx 阅读(884) 评论(0) 推荐(0) 编辑
摘要: 端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入 发现开放的端口,有更具体的攻击面 nmap hping3 scapy都可以 nmap隐蔽扫描 扫描抓包 nmap僵尸扫描 先发现僵尸机,僵尸机要足够空闲,不然不是合格的僵尸机 使用--script=ipidseq.nse脚本扫描僵尸机 ho 阅读全文
posted @ 2019-02-19 13:43 Hydraxx 阅读(3443) 评论(0) 推荐(1) 编辑
摘要: 三层发现: 比二层发现的优点即可路由,就是速度比二层慢,相对我们来说还是算快的,经常被边界防火墙过滤 ip icmp协议 OSI七层模型 ping命令 常用参数 ————————————————————————————————————————————————————————————————————— 阅读全文
posted @ 2019-02-18 23:33 Hydraxx 阅读(680) 评论(0) 推荐(0) 编辑
摘要: 主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜在的被攻击的目标(二,三,四层发现,输出ip列表),使用不同的扫描探测,根据返回结果判断目标状态 O 阅读全文
posted @ 2019-02-18 19:02 Hydraxx 阅读(1392) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页