kali工具讲解——信息收集类:acccheck(icmp协议分析)(密码破解工具)

acccheck 1密码破解工具 2SMBX协议分析工具; TCP445 17010漏洞 MS08-067 WannaCry 原理: 尝试连接目标默认共享: 1.IPC$:提供给acccherk一个用户名密码;或者一个用户名或密码表单,ta会字典式破解; 2.ADMIN$:win...

2018-07-25 17:05:17

阅读数 330

评论数 0

路径探测

渗透测试初期信息收集阶段 通用方法:    1.traceroute       基于ICMP协议      IP头部TTL递增,根据返回地址判断路径:      弊端:路径设备禁用ICMP数据包时探测无效:路由设备不接受发送包;路由设备禁止了icmp发送包; dig命令探测一下域名对应...

2018-07-25 11:25:58

阅读数 367

评论数 0

渗透测试侦察

1.开源情报收集OSINT可在线获取没过军用手册 ATP 2-22.9(http://www.fas.org/irp/doddir/army/ atp2-22-9.pdf)和NATO OSINT手册(http://informatiion-retrieval.info/docs/ NATO-OSI...

2018-03-01 13:38:31

阅读数 198

评论数 0

网络服务扫描

1.telnet服务扫描2.SSH 服务扫描与查点3.Oracle数据库服务查点

2018-02-28 23:27:50

阅读数 62

评论数 0

服务扫描与查点

 在Metasploit的Scanner辅助模块中,有很多用于服务扫描和查点的工具,这些工具通常以[service_name]_version 和[service_name]_login 命 名。[service.name ] _version可用于遍历网络中包含了某种服务的主机,并进一步确定服务...

2018-02-28 23:13:50

阅读数 100

评论数 0

metasploit中端口扫描器

1.search portscanack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测。ftpbounce: 通过FTP bounce攻击的原理对TCP服务进行枚举,一些新的FTP服务器软件能够很好的防范FTP bounce攻击,但在一些旧的Solaris 及FreeBSD 系统的FTP服...

2018-02-28 23:04:32

阅读数 363

评论数 0

Metasploit中主机发现模块arp_sweep

Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源码路径的modules/auxiliary/scanner/discovery/ 目录中,主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ip...

2018-02-28 22:21:03

阅读数 2611

评论数 0

搜索易存在SQL注入点的页面

在Google.com中输入site:testfire.net inurl:login得到后台登陆的url点击进入,随便输入用户名密码显示错误 可见网站没有对用户输人进行最基本的过滤处理,而且,根据图所示的出错信息,已经大概能够猜测出网站进行用户验证时使用的SQL语句应该类似于:SELECT * ...

2018-02-28 20:27:10

阅读数 1586

评论数 0

搜索特定网站中的Email地址search_email_collector

1.search_email_collector2.use auxiliary/gather/search_email_collector 3.set domain altoromutual.com 4.run

2018-02-28 20:07:11

阅读数 365

评论数 0

探索网站的目录结构

在浏览网站目录时应该注意: 口扩展名为inc的文件:可能会包含网站的配置信息,如数据库用户名/口令等。口扩展名为bak的文件:通常是一些文本编辑器在编辑源代码后留下的备份文件,可以让你知道与其对应的程序脚本文件中的大致内容。口扩展名为txt或sql的文件: 一般包含网站运行的SQL脚本,可能会透露...

2018-02-28 19:59:02

阅读数 195

评论数 0

信息收集

1通过DNS(域名系统)和IP地址挖掘目标网络信息whois域名注册信息查询whois baidu.com 2.nslookup 和dig域名查询使用set type=A可以对其IP地址进行解析,还可以使用set type=MX来查找其邮件转发(Mail Exchange)服务器有些dns服务器开...

2018-02-28 19:02:50

阅读数 104

评论数 0

iptables 禁止外网访问

4种状态 new established related invalid   NEW ( a连接b 在b没有回复前 都被称为NEW包)     ESTABLISHED ( a和b 连接成功 只有一个连接时 称为ESTABLISHED状态 ) ...

2018-01-30 15:17:14

阅读数 2775

评论数 0

基于kali的dns攻击

实验材料: kali攻击机 靶机 实验步骤:1.找到etter.dnsw文件路径 可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存 2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页 3.打开et...

2018-01-30 15:01:07

阅读数 547

评论数 0

ARP欺骗Kali

实验环境:处于同一局域网下的Kali攻击机和靶机 实验步骤: arp攻击: 1.查看Kali自身所处的网络 ifconfig 2.用nmap扫描该局域网下的其他用户 namp -sP 172.20.10.7/24 发现有三台设备正处于这一网络下,其中1为所开热点...

2018-01-30 01:40:54

阅读数 448

评论数 1

简单的钓鱼网站的制作

制作环境: Kali 制作步骤: 1.打开软件,选择第一项社会工程攻击 2.选择2 Website Attack Vectors 3.选择3Credential Harvester Attack Method 4.选择2.网站克隆 5.输入你kali的ip地...

2018-01-30 00:18:26

阅读数 6734

评论数 2

ms12_020漏洞蓝屏

实验材料:Linux kali 、没有打过补丁的xp系统 靶机ip:192.168.19.144 实验步骤:1:打开metasploit中的msfconsole框架msfconsole  2.使用ms12_020模块 命令:use auxiliary/dos/windows/rdp/ms...

2018-01-24 17:50:34

阅读数 146

评论数 0

Metasploit的一次尝试ms08_067

实验准备:1.VM虚拟机中Linux Kali攻击机、没有打过补丁的xp系统(同时关闭防火墙)、   kali IP:192.168.19.137   xp IP:192.168.19.144   在进行漏洞渗透攻击之前先确定两者是否在同一网段,   xp打开命令框...

2018-01-24 17:04:40

阅读数 309

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭