Loading

摘要: 在渗透测试中,PowerShell是不能忽略的一 个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。一旦攻击者可以在一台计算机 上运行代码,就会下载PowerShel脚本文件(.ps1) 到磁盘中执 行,甚至无须写到磁盘中执行,它可以直接在内存中运行。 阅读全文
posted @ 2020-10-04 23:29 coderge 阅读(2443) 评论(1) 推荐(0) 编辑
摘要: Web后门泛指WebShell,其实就是一-段网页代码,包括ASP、 ASP.NET、PHP、JSP代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息, 或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法 阅读全文
posted @ 2020-10-04 22:23 coderge 阅读(1011) 评论(0) 推荐(0) 编辑
摘要: 在完成了提升权限之后,我们就应该建立后门(backdoor) 了, 以维持对目标主机的控制权。这样一来, 即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。 简单地说,后门就是一个留在目标主机上的软件,它可以使攻击者随时连接到目标主机。大多数情况下,后门是一个运行在目标主机上的隐藏 阅读全文
posted @ 2020-10-04 17:30 coderge 阅读(662) 评论(0) 推荐(0) 编辑
摘要: Metasploit成为全球最受欢迎的工具之一, 不仅是因为它的方便性和强大性,更重要的是它的框架。Metasploit本身虽然集合了大量的系统漏洞利用代码模块,但并没有拥有所有的漏洞代码,它允许使用者开发自己的漏洞模块,从而进行测试,这些模块可能是用各种语言编写的,例如Perl、 Python等, 阅读全文
posted @ 2020-10-04 16:52 coderge 阅读(477) 评论(0) 推荐(0) 编辑