自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

WCEwindows身份认证过程http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html#特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除WCE (WINDOWS CREDENTIAL EDITOR)Windows Creden

2016-09-24 11:48:04 5303

原创 小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探通过抓包嗅探目标机器的流量,发现账号密码。Windows系统1、Wirehshark2、Omnipeek3、commview4、Sniffpass只会抓取识别传输密码的明文协议,并提取密码Linux系统1、Tcpdump2、Wirehshark3、Dsniff类似Sniffpas

2016-09-23 17:27:19 5742

原创 小白日记21:kali渗透测试之提权(一)--本地提权

本地提权简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金。因为远程漏

2016-09-23 15:44:20 5859

原创 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段1、上传各种工具2、提权:为了全面控制目标系统3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】##删除系统日记和应用程序日记例如:SLmail中4、安装后门程序

2016-09-22 00:35:51 4730 1

原创 小白日记19:kali渗透测试之选择和修改EXP

EXP目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】方法:1、Exploit-db【kali官方维护的漏洞利用代码库】2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】3、Searchsploit【kali上可下载安装】注:需选择可信赖的EXP源【防止

2016-09-20 20:33:38 3776

原创 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

Linux系统下穿越火线-缓冲区溢出原理:1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。工具:调试工具:edb;实验对象:crossfire运行平台:Kali i686 虚拟机【32位,计算机CPU位数是指地址总线,64位系统的寻址空间过大,难以处理,为了简化本章操作,所以选用32位】

2016-09-20 18:19:09 7288 5

原创 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

缓冲区溢出缓冲区溢出:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html

2016-09-14 21:24:51 7020

原创 小白日记16:kali渗透测试之弱点扫描-openvas、nessus

漏洞扫描工具1、openvasOpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。在kali上默认集成openvas。在kali上,配置相对简单【几乎每天都在更新】实例:http://www.cnblogs.com/youcanch/articles/5671242.html配置openvas:【时间比较长】安装教程:http:/

2016-09-13 20:35:57 7355

原创 小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

发现漏洞弱点发现方法:1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。   2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-db.com/【kali集成】root@kali:~# searchs

2016-09-13 14:25:06 6830

原创 小白日记14:kali渗透测试--NMAP

NAMP被认为是最强大的扫描器所有参数root@kali:~# nmapNmap 7.01 ( https://nmap.org )Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION: #目

2016-09-13 00:15:28 1405

原创 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

SMTP扫描SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发

2016-09-12 20:40:21 4292

原创 小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

SMB扫描Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议。因为该协议很复杂,所以是微软历史上出现安全问题最多的协议。1、Nmap最简单的方法:扫描其固定

2016-09-12 14:53:25 12402

原创 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

服务扫描不能单纯的以端口辨别服务。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点。1、Banner捕获(最主要最简单,也是最不准确)连接服务器的端口,利用其返回的banner信息,但可能是管理员伪造的。【软件开发商软件名称,服务类

2016-09-11 20:38:37 8821

原创 小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信】一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。在手工进行扫

2016-09-11 08:25:51 7003

原创 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

四层发现四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。四层发现的优点:1、可路由且结果可靠;2、不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机。[一些比较严格的防火墙还是会过滤掉]  缺点:是基于状态过滤的防火墙可能过滤扫描;全端口

2016-09-11 00:59:49 2287

原创 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由。而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫

2016-09-10 17:40:16 5930 3

原创 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集被动信息收集可能不准确,可以用主动信息收集验证特点:直接与目标系统交互通信,无法避免留下访问痕迹解决方法:1、使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)  2、伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服

2016-09-10 10:03:31 3269 4

原创 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ngRecon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。点击打开链接启动Recon-NG框架[recon-ng][default] >提示符表示启动成

2016-09-08 15:20:19 6475

原创 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1、theHarvestertheHarvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。注:一般需要翻墙                #可使用proxychains指定代理root@kali:~# theharvester -h*********

2016-09-07 18:29:40 5689

原创 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

搜索引擎公司新闻动态重要雇员信息机密⽂文档 / 网络拓扑用户名密码目标系统软硬件技术架构一、ShodanShodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联

2016-09-06 18:57:00 5016

原创 小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

一、DIGlinux下查询域名解析有两种选择,nslookup或者dig。Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。root@kali:~# dig -hUsage: dig [@global-server] [domain] [q-type] [q-class]

2016-09-06 14:36:50 7203

原创 小白日记2:kali渗透测试之被动信息收集(一)

一、被动信息收集被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。被动探测可收集的信息特征被动技术IP地址或地址段探测是否存活MAC地址内部嗅探ARP,DHCP域名信息和主机名外部嗅探DNS,内部嗅探

2016-09-05 21:23:52 3190

原创 小白日记1:kali环境Wpscan渗透Wordpress

一、什么是Wpscan?什么是Wordpres?    1.Wpscan     WPScan是一款针对wwordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。    2.Wordpress     WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据

2016-09-05 20:59:41 10132 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除