- 博客(11)
- 收藏
- 关注
原创 vulnstack靶机实战--红队评估(下)
权限提升利用蚁剑上传一个re.exe文件启动MSF并开启监听执行re.exe命令添加路由通过ARP_scanner扫描192.168.52.0/24网段使用socks并启用修改配置文件并对192.168.52.138进行扫描时间较长通过扫描发现开放的端口,尝试用永恒之蓝攻击...
2020-09-03 10:09:17 341
原创 EDR漏洞(CNVD-2020-46552)复现
影响版本:v3.2.16,3.2.17,3.2.19环境搭建:EDR 3.2.19kali使kali和EDR 3.2.19同在一个网段登录EDR 3.2.19账号:root密码:edr@sangfor登陆后发现他是固定,然后将他IP改为与kali为同一网段查看ip任意用户登录https://ip地址/ui/login.php?user=任意用户名远程代码执行利用python脚本反弹shell使用kali监听4444端口执行python脚本返回kali 监听成功...
2020-08-24 20:49:24 1285
原创 DC-5 靶机实战
DC-5 靶机实战实验环境:靶机:DC-5攻击机:kali使kali和DC-5在同一网段,都在NAT模式下1.信息收集:首先确定kali的IP扫描同网段存活的主机因为kali的IP为192.168.137.136所以确定DC-5靶机的IP为192.168.137.143对DC-5进行端口扫描...
2020-08-22 19:06:36 726
原创 vulnstack靶机实战--红队评估(上)
vulnstack靶机实战1.实验环境:攻击机:kali(NAT模式)win7:双网卡(WMnet2)(NAT模式)win2008:(WMnet2)win2003:(WMnet2)使win7与win2008和win2003同在内网当中并使win7与其他主机可以ping同其他主机ping win7连接超时可能因为win7 开启了防火墙将win7的phpstudy开启用kali访问win7分析有phpmyadmin,使用弱口令进行爆破得知账号密码为root,root进
2020-08-20 19:36:35 684 1
原创 关于MS17-010 永恒之蓝的复现过程
实验环境目标机:win 7攻击机:kali实验环境均在虚拟机中进行,模式为NAT模式,使他们处于同一网段中。首先查看目标机win 7的IPkali开启msf使用这个模块查看目标机是否存在漏洞设置目标主机,发现存在漏洞使用攻击模块用show options查看设置的选项然后进行设置选项设置目标主机shell拿到权限...
2020-08-18 19:39:26 274
原创 关于DC-4靶机的实战
实验环境一台DC-4靶机一台kali攻击机同是NAT模式使DC-4和kali在同一网段1.信息收集首先确定kali的IP地址利用nmap扫描同网段网址因为192.168.137.130为kali的IP所以192.168.137.137为DC-4的IP通过对DC-4的扫描发现22端口和80端口是开放的通过网页访问192.168.137.137 发现登陆页面利用抓包工具抓包然后将抓到的包发送到intruder模块第一个字典添加admin 信息第二个字典找一个爆破字典
2020-08-15 20:21:47 336
原创 Windows 10 永恒之黑(CVE-2020-0796)复现过程 完整版
实验环境目标机:Windows 10(CVE-2020-0796漏洞版)攻击机:Kali实验环境均在虚拟机中进行,模式为NAT模式,使他们处于同一网段中。1.首先关闭windows 10 更新服务和防火墙开始菜单–设置–更新与安全然后右键我的电脑–服务–找到Windows update–选择禁用之后点击开始菜单–设置–Windows安全中心把下面选项全部关闭2.开启Admintrator账户右键我的电脑–管理–本地用户和组–用户–双击administrator–把账户已禁用勾掉
2020-08-15 14:53:36 17858
原创 DC3靶机
## 关于DC3 靶机实验1.信息收集:2.网站信息在浏览器中访问DC3的IP利用工具kali中的nikto做一个简单的信息识别通过扫描可以看到一些目录然后通过浏览器可以访问然后利用joomla专用的扫描工具joomscan扫描发现了joomla的版本和一些目录通过kali中的工具searchsploit扫描joomla 3.7.0版本存在的漏洞通过扫描发现了一个42033.txt文件通过searchsploit 将42033文件下载到当前目录查看42033文件 发现
2020-08-11 20:16:01 500
原创 SQL注入漏洞
SQL注入漏洞:SQL注入原理:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到SQL语句中。SQL注入漏洞的危害:攻击者可以利用sql注入漏洞,可以获取数据库中的多种信息(例如:管理员后台账密),从而脱取数据库中的内容(脱库)。在特别的情况下还可以修改数据内容,插入内容到数据库或者删除数据库中的内容。如果数据库权限分配存在问题,或者数据库本身存在缺陷,攻击者可以利用SQL注入漏洞读写文件,读取敏感文件或上传恶意文件,
2020-07-27 20:50:25 349
原创 关于渗透测试
渗透测试方法论:渗透测试是实施安全评估(即审计)的具体手法。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例的过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种劣势的理念和成熟的做法,并总结了一套理论------渗透测试方法论。渗透测试的种类:黑盒测试:在进行黑盒测试时,渗透测试工程师在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的安全弱点。工
2020-07-27 20:46:05 389
原创 HTTP协议
HTTP协议概述:HTTP是浏览器与Web服务器之间的通信协议,是传递消息的规范和要求。1)1990年提出的,当前版本1.1。2)HTTP是用来将html文档从Web服务器传输到Web浏览器。当访问php文件时,浏览器端接收到并不是php文件的源代码,而是php脚本的运行结果,这个结果就是HTML文档。3)是一个请求和响应的协议。客户端发出请求,服务器端对请求给出回应。就像学生问老师问题一样,学生问一个,老师解答一个。4)HTTP使用可靠的TCP链接,默认端口80。5)明文传输漏洞,使用加强版的
2020-07-22 20:59:35 243
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人