自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 slowhttptest-慢速拒绝服务攻击-针对应用层

slowhttptestslowhttptest是实现慢速拒绝服务攻击的代表,提供四种方法实现目标连接池的耗尽,使得服务器完全无法接受新的请求。HTTP应用层拒绝服务攻击工具利用低带宽慢速拒绝服务(http syn)针对apache、tomcat(最新版本已修复此漏洞)ulimite -n 65539(修改,操作系统支持最大为65539)支持代理原理大量消耗目标并发连接池:应用层的连接池一旦建立起来就不占用这个资源,若果许多连接都占在这里,不完全建立,就会占用着资源。缓慢发送不完整的htt

2021-08-16 15:24:25 2935 1

原创 SNMP信息收集braa-SNMP服务扫描器-SNMP原理-SNMP攻击

SNMP信息收集braa-SNMP服务扫描器SNMP协议介绍SNMP协议我们可以对目标进行监控,当网络中出现问题可以在管理端迅速发现问题,该协议工作在UDP的161端口上。监测功能如下:操作系统、硬件设备、服务应用软硬件配置网络协议状态设备性能及资源利用率设备报错事件信息应用程序状态管理架构Mananger/Agent(161)管理端/被管理端,通过管理端连接agent端的161端口来进行管理Agent不管是什么设备,路由器,防火墙,服务器。设备上都需要运行agent,agent上都

2021-08-15 12:32:30 398

原创 二层主机发现-arping-ARP地址欺骗攻击-检测地址冲突

arping原理:ARP协议解析IP地址到mac地址的对应关系arping发送ARP探测数据包发送二层数据广播包,对应广播包正确IP地址的主机回应其mac地址ARP缓存查看缓存arp对应关系存储时间(默认60s),查看文件夹cat /proc/sys/net/ipv4/neigh/default/gc_stale_time 关闭ARP缓存功能可预防IP和mac地址不对应带来的网络不通问题ip link set arp off dev eth0使用单个IParping -i eth

2021-08-15 11:23:25 628

原创 SMB攻击利用工具-----acccheck(原理)

SMB攻击利用工具-----acccheck(原理)本工具是针对SMB协议的探测工具,但并不具备漏洞利用功能。探测SMB相应的端口和协议分析进行密码破解的,本质功能是密码破解原理445开放出来的默认共享:IPC$、ADMIN$,默认情况下只有管理员可以访问共享,acccheck工具尝试连接目标默认共享net share 查看目标开放的共享命令参数:-t 一个目标地址-T 目标地址列表-u 一个用户名-U 用户账号列表-p 一个密码-P 密码列表-v 详细列出演示:通过开放的默

2021-08-15 10:47:40 1024

原创 渗透测试流程模拟02

靶场下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/推荐工具:virtualbox信息收集主机发现nmap 192.168.56.0/24 二层主机发现 for i in $(seq 1 254); do sudo arping -c 2 192.168.56.$i; done端口扫描nmap -p- 192.168.56.104服务扫描nmap -p22,8080 -sV 192.168.56.10422/

2021-08-14 16:51:09 353

原创 信息收集-路径追踪

信息收集-路径追踪在渗透测试初期用来探测渗透测试者和被渗透目标之间的路径traceroute命令用法示例:traceroute IP(UDP探测包)原理:基于icmp协议ip头部TTL值递增(从零开始发送),根据返回数据包里的地址判断路径:当TTL值为0时,当前设备将其丢弃,当发送的数据包TTL值为1时,到达第二个设备TTL值将减1变为0,设备将其丢弃并返回一个ICMP reply数据包,报数据中包含第二条设备IP地址,以此类推,来探测原地址和目的地址之间的网络路径。弊端:如果所探测的路径

2021-08-14 13:14:20 391

原创 渗透测试流程模拟01

靶场下载地址:http://www.vulnhub.com/entry/boredhackerblog-social-network,454/主机发现nmap 192.168.56.0/24端口扫描对靶机全端口扫描nmap -p- 192.168.56.0/24服务扫描查看端口运行的的服务,Werkzeug为基于python开发的底层框架,后端开发为python,后续利用python脚本反弹shell,获取控制权漏洞发现打开浏览器,是一个社交网站,通过网站可以匿名发布信息,首先可对该页面

2021-08-14 10:48:44 196

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除