摘要: 七.强大的meterpreter 7.1再探metasploit的攻击载荷模块 7.1.1典型的攻击载荷模块 metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。 metasploit支持用户将自己的shell 阅读全文
posted @ 2017-04-18 18:11 TyrantMaster 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 五.社工工程学 5.1社会工程系框架 5.1.1信息搜集 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器。 5.1.2诱导 1.提高诱导能力 表现自然,学习知识,不要贪心。 2.成功诱导的 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击。 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:KingView 6.53版本CVE-2011-0406漏洞,系统 win200 阅读全文
posted @ 2017-04-18 18:02 TyrantMaster 阅读(909) 评论(0) 推荐(0) 编辑
摘要: 在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0 下面进入正题: 首先在msf 阅读全文
posted @ 2017-04-18 18:02 TyrantMaster 阅读(1251) 评论(0) 推荐(0) 编辑
摘要: 三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为。 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出。 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时, 阅读全文
posted @ 2017-04-18 18:01 TyrantMaster 阅读(1077) 评论(0) 推荐(0) 编辑
摘要: 准备一台BT5作为入侵机,一台win2003作为靶机,靶机上存在着Oracle数据库(版本为10.2.0.1.0)TNS服务的漏洞,该漏洞的编号为CVE-2009-1979。 BT5: ip 10.10.10.128 win2003: ip 10.10.10.130 下面开始演练: 在网上找到了关于 阅读全文
posted @ 2017-04-18 18:01 TyrantMaster 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 继续来学习metasploit。。。记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨 阅读全文
posted @ 2017-04-18 18:00 TyrantMaster 阅读(1740) 评论(0) 推荐(0) 编辑
摘要: Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器。下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集 1.外围信息搜集 外围信息搜集又叫公开渠道信息搜集。搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。me 阅读全文
posted @ 2017-04-18 17:59 TyrantMaster 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。本节将介绍Arpspoof工具的 使用。 9.8.1 URL流量操纵攻击 URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注 阅读全文
posted @ 2017-04-18 17:57 TyrantMaster 阅读(22257) 评论(0) 推荐(3) 编辑
摘要: 前面介绍的各种工具,都是通过直接破解密码,来连接到无线网络。由于在一个无线网络环境的所有设备中,路由器是最重要的设备之一。通常用户为了保护路由器的安全,通常会设置一个比较复杂的密码。甚至一些用户可能会使用路由器的默认用户名和密码。但是,路由器本身就存在一些漏洞。如果用户觉得对复杂的密码着手可能不太容 阅读全文
posted @ 2017-04-18 17:55 TyrantMaster 阅读(11855) 评论(0) 推荐(0) 编辑
摘要: 大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。 (1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命令如下所示: 阅读全文
posted @ 2017-04-18 17:54 TyrantMaster 阅读(1074) 评论(0) 推荐(0) 编辑
摘要: Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复账户。本节将介绍使用Easy-Creds工具攻击无线网络。 阅读全文
posted @ 2017-04-18 17:52 TyrantMaster 阅读(3720) 评论(1) 推荐(0) 编辑
摘要: 一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。 (1)启动wifite。执行命令如下所示: (2)停止扫描无线网络,将显示如 阅读全文
posted @ 2017-04-18 17:50 TyrantMaster 阅读(13934) 评论(0) 推荐(1) 编辑
摘要: Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具。本节将介绍使用该工具破解无线网络及创建假的接入点。 9.3.1 Gerix破解WEP加密的无线网络 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍 阅读全文
posted @ 2017-04-18 17:49 TyrantMaster 阅读(1123) 评论(0) 推荐(0) 编辑
摘要: Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具。该工具主要用了两种攻击方式进行WEP破解。一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是Korek 阅读全文
posted @ 2017-04-18 17:44 TyrantMaster 阅读(3520) 评论(0) 推荐(0) 编辑
摘要: 如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 (1)启动Kismet工具。执行命令如下所示: root@k 阅读全文
posted @ 2017-04-18 17:41 TyrantMaster 阅读(2749) 评论(0) 推荐(1) 编辑
摘要: 物理访问攻击与提升用户的权限类似。即当一个普通用户登录到系统中,破解本地其他用户账户的密码。在Linux中,普通用户可以通过su命令代替其他用户执行某些操作,意味着该用户能够在Linux/Unix系统中提升自己的权限。在这种情况下,可以使用SUCrack工具暴力破解使用su的本地用户账户的密码,来完 阅读全文
posted @ 2017-04-18 17:38 TyrantMaster 阅读(545) 评论(0) 推荐(0) 编辑
摘要: CUDA(Compute Unified Device Architecture)是一种由NVIDIA推出的通用并行计算架构,该架构使用GPU能够解决复杂的计算问题。它包含了CUDA指令集架构(ISA)及GPU内部的并行计算引擎。用户可以使用NVIDIA CUDA攻击使用哈希算法加密的密码,这样可以 阅读全文
posted @ 2017-04-18 17:37 TyrantMaster 阅读(1186) 评论(0) 推荐(0) 编辑
摘要: 所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和r 阅读全文
posted @ 2017-04-18 17:36 TyrantMaster 阅读(29326) 评论(0) 推荐(0) 编辑