文章分类 - 安全之渗透靶机演示
摘要:https://www.gjbmj.gov.cn/n1/2022/0518/c411145-32424446.html 威胁感知大脑 SIEM 重要!! 服务于国家与国防安全类 政府机构和军事部门需要专业网络安全力量,具备应对复杂网络威胁及网络恐怖主义的能力。 因此,一些国家的军事和国防部门建设和部
阅读全文
摘要:## 主机IP,端口,服务,版本 ```python --exclude 排除主机或者网络 ,比如网关,本机等 主机发现 -s scan 扫描的意思 -sL 列表发现,不能确定存活主机 -P0 无ping,不进行ping扫描 ,跳过正常的主机发现 -sP ping 扫描主机 ,简单使用 -sn ar
阅读全文
摘要:反弹shell nc -l 开启监听 -p 指定一个端口 -v 显示详细输出 -e 指定对应的应用程序 -n nc不要DNS反向查询IP的域名 -z 连接成功后立即关闭连接 # 对于shell 而言 简单来说就是 数据发送 数据接收 # 数据怎么整合(打包发送,分段发送) 发送的话通过什么协议(ud
阅读全文
摘要:** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址** netdiscover -r 10.0.0.0/24 -i eth0 扫描主机网段 nmap -sC -sV -p - 10.0.0.162
阅读全文
摘要:** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址** 1、收集信息 nmap -v -T5 -sV -A 192.168.10.197 Starting Nmap 7.92 ( https://
阅读全文
摘要:模拟渗透环境1 演示环境 vm16pro 靶机是debian系统,网络设置成nat vm nat网络的dhcp服务要开启 1、收集目标信息 # 使用kali nmap -sP 扫描主机 └─# nmap -sP 10.0.0.0/24 Starting Nmap 7.92 ( https://nma
阅读全文
摘要:msf演示 渗透模块(module) 提供的各种功能函数 (exploit ,auxiliary 等) auxiliary 辅助脚本 (扫描,嗅探,破解,注入,渗透挖掘) > 踩点 ,观察 exploits 漏洞利用(各种攻击脚本,) > 根据踩点的信息,打开大门 nops 绕过入侵检测设备(IDS
阅读全文
摘要:meterpreter 层级 在 meterpreter 层级 通过help 命令 或者 ?查看快捷命令, 使用run 命令 执行 POST目录中各种工具指令 并且添加参数 exit 退出当前层级 background 把当前session 隐藏后台 sessions -l 查看当前连接的sessi
阅读全文