文章分类 -  安全之渗透靶机演示

摘要:https://www.gjbmj.gov.cn/n1/2022/0518/c411145-32424446.html 威胁感知大脑 SIEM 重要!! 服务于国家与国防安全类 政府机构和军事部门需要专业网络安全力量,具备应对复杂网络威胁及网络恐怖主义的能力。 因此,一些国家的军事和国防部门建设和部 阅读全文
posted @ 2022-08-26 17:47 mmszxc 阅读(463) 评论(0) 推荐(0) 编辑
摘要:## 主机IP,端口,服务,版本 ```python --exclude 排除主机或者网络 ,比如网关,本机等 主机发现 -s scan 扫描的意思 -sL 列表发现,不能确定存活主机 -P0 无ping,不进行ping扫描 ,跳过正常的主机发现 -sP ping 扫描主机 ,简单使用 -sn ar 阅读全文
posted @ 2022-08-12 15:58 mmszxc 阅读(29) 评论(0) 推荐(0) 编辑
摘要:反弹shell nc -l 开启监听 -p 指定一个端口 -v 显示详细输出 -e 指定对应的应用程序 -n nc不要DNS反向查询IP的域名 -z 连接成功后立即关闭连接 # 对于shell 而言 简单来说就是 数据发送 数据接收 # 数据怎么整合(打包发送,分段发送) 发送的话通过什么协议(ud 阅读全文
posted @ 2022-08-12 14:39 mmszxc 阅读(57) 评论(0) 推荐(0) 编辑
摘要:** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址** netdiscover -r 10.0.0.0/24 -i eth0 扫描主机网段 nmap -sC -sV -p - 10.0.0.162 阅读全文
posted @ 2022-08-10 18:43 mmszxc 阅读(139) 评论(0) 推荐(0) 编辑
摘要:** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址** 1、收集信息 nmap -v -T5 -sV -A 192.168.10.197 Starting Nmap 7.92 ( https:// 阅读全文
posted @ 2022-08-09 17:59 mmszxc 阅读(180) 评论(0) 推荐(0) 编辑
摘要:模拟渗透环境1 演示环境 vm16pro 靶机是debian系统,网络设置成nat vm nat网络的dhcp服务要开启 1、收集目标信息 # 使用kali nmap -sP 扫描主机 └─# nmap -sP 10.0.0.0/24 Starting Nmap 7.92 ( https://nma 阅读全文
posted @ 2022-04-04 21:13 mmszxc 阅读(163) 评论(0) 推荐(0) 编辑
摘要:msf演示 渗透模块(module) 提供的各种功能函数 (exploit ,auxiliary 等) auxiliary 辅助脚本 (扫描,嗅探,破解,注入,渗透挖掘) > 踩点 ,观察 exploits 漏洞利用(各种攻击脚本,) > 根据踩点的信息,打开大门 nops 绕过入侵检测设备(IDS 阅读全文
posted @ 2022-01-05 22:53 mmszxc 阅读(422) 评论(0) 推荐(0) 编辑
摘要:meterpreter 层级 在 meterpreter 层级 通过help 命令 或者 ?查看快捷命令, 使用run 命令 执行 POST目录中各种工具指令 并且添加参数 exit 退出当前层级 background 把当前session 隐藏后台 sessions -l 查看当前连接的sessi 阅读全文
posted @ 2021-11-30 09:36 mmszxc 阅读(327) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示