摘要:
首先我是在淘宝上买的免驱动的无线网卡,插上一般可以直接使用,不过买回来发现无法连接一些wifi,是wifi除了满格信号,就是没有信号黑色的。 我还以为这个wifi信号怎么这么差,联系客服发现是最新的kali需要安装一个软件包realtek-rtl8188eus-dkms 淘宝客服的教程:kali单频 阅读全文
摘要:
之前在处理Linux标准输出返回结果的时候,有很多凌乱的返回结果,看着很不顺眼,这次学习并总结一些相关的操作 使用grep进行筛选 在查看一些比较大的文件或者执行命令返回结果较长的时候,可以使用grep筛选出需要行的信息,grep命令常用的参数如下: 参数 作用 -i 忽略大小写 -n 显示匹配结果 阅读全文
摘要:
直接连接报错 在官网下载连接thm靶机的openvpn配置文件Junglezt.ovpn没有反应 sudo openvpn Junglezt.ovpn 看样子运行成功了,其实报错了,根据提示提示我们使用--data-ciphers,刚开始我也看不懂,其实也是问了群里的大佬解决的 需要修改Jungle 阅读全文
摘要:
篡改非特权帐户 分配组成员资格 C:\> net localgroup administrators thmuser0 /add 这将允许您使用 RDP、WinRM 或任何其他可用的远程管理服务来访问服务器。 如果这看起来太可疑,您可以使用Backup Operators组。该组中的用户没有管理权限 阅读全文
摘要:
介绍 假设我们已经成功地获得了某种形式的系统访问权限。此外,我们可能进行了提权;换句话说,我们可能在目标系统上拥有管理员或 root 权限。即使使用非特权帐户(即,不是 root 或管理员) 我们的目的是收集更多信息,以帮助我们获得对目标网络的更多访问权限。例如,我们可能会找到登录凭据以授予对另一个 阅读全文
摘要:
密码攻击技术 密码攻击技术 在这个房间里,我们将讨论可用于执行密码攻击的技术。 我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。 上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。 密码破解与密码猜测 本节从网络安全的角度讨论密码破解术语 阅读全文
摘要:
什么是武器化 武器化是网络杀伤链模型的第二阶段。在此阶段,攻击者使用可交付的有效负载(如 word 文档、PDF 等 [ 1 ])生成和开发自己的恶意代码。武器化阶段旨在使用恶意武器攻击目标机器并获得初始访问权限。 大多数组织都在运行 Windows操作系统,这将成为一个可能的目标。组织的环境策略通 阅读全文
摘要:
被动与主动侦察 在计算机系统和网络出现之前,孙子兵法在孙子兵法中教导说:“知己知彼,必胜不疑。” 如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果你扮演防御者的角色,你需要知道你的对手会发现你的系统和网络的什么 侦察(recon)可以定义为收集有关目标信息的初步调查。这是统一杀伤链在系统上 阅读全文
摘要:
“了解你的敌人,了解他的剑。” 宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。” 虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施和人员了解得越多,就越能更好地 阅读全文
摘要:
首先查看网络连通性 侦查 使用Nmap对靶机进行端口扫描 开放22\SSH、80\Web、3306\Mysql服务,根据端口开放情况可以看出这应该是一台Web服务 访问80端口进行一些初步的信息收集,通过查看主页源代码得到该服务的CMS为Joomla 并没有的到具体的版本号,尝试使用nikto和wh 阅读全文