kali
文章平均质量分 87
子轩非鱼
起步虽晚,但我永远年轻!
行进虽慢,但我从不停歇!
展开
-
小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权原创 2016-10-09 00:11:59 · 2126 阅读 · 0 评论 -
小白日记19:kali渗透测试之选择和修改EXP
EXP目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】方法:1、Exploit-db【kali官方维护的漏洞利用代码库】2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】3、Searchsploit【kali上可下载安装】注:需选择可信赖的EXP源【防止原创 2016-09-20 20:33:38 · 3880 阅读 · 0 评论 -
小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
缓冲区溢出缓冲区溢出:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html原创 2016-09-14 21:24:51 · 7087 阅读 · 0 评论 -
小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0
Linux系统下穿越火线-缓冲区溢出原理:1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。工具:调试工具:edb;实验对象:crossfire运行平台:Kali i686 虚拟机【32位,计算机CPU位数是指地址总线,64位系统的寻址空间过大,难以处理,为了简化本章操作,所以选用32位】原创 2016-09-20 18:19:09 · 7390 阅读 · 5 评论 -
小白日记16:kali渗透测试之弱点扫描-openvas、nessus
漏洞扫描工具1、openvasOpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。在kali上默认集成openvas。在kali上,配置相对简单【几乎每天都在更新】实例:http://www.cnblogs.com/youcanch/articles/5671242.html配置openvas:【时间比较长】安装教程:http:/原创 2016-09-13 20:35:57 · 7421 阅读 · 0 评论 -
小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD
发现漏洞弱点发现方法:1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。 2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-db.com/【kali集成】root@kali:~# searchs原创 2016-09-13 14:25:06 · 6907 阅读 · 0 评论 -
小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
SMTP扫描SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发原创 2016-09-12 20:40:21 · 4340 阅读 · 0 评论 -
小白日记14:kali渗透测试--NMAP
NAMP被认为是最强大的扫描器所有参数root@kali:~# nmapNmap 7.01 ( https://nmap.org )Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION: #目原创 2016-09-13 00:15:28 · 1437 阅读 · 0 评论 -
小白日记12:kali渗透测试之服务扫描(二)-SMB扫描
SMB扫描Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议。因为该协议很复杂,所以是微软历史上出现安全问题最多的协议。1、Nmap最简单的方法:扫描其固定原创 2016-09-12 14:53:25 · 12530 阅读 · 0 评论 -
小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP
服务扫描不能单纯的以端口辨别服务。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点。1、Banner捕获(最主要最简单,也是最不准确)连接服务器的端口,利用其返回的banner信息,但可能是管理员伪造的。【软件开发商软件名称,服务类原创 2016-09-11 20:38:37 · 8900 阅读 · 0 评论 -
小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描
端口扫描二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信】一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。在手工进行扫原创 2016-09-11 08:25:51 · 7130 阅读 · 0 评论 -
小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
四层发现四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。四层发现的优点:1、可路由且结果可靠;2、不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机。[一些比较严格的防火墙还是会过滤掉] 缺点:是基于状态过滤的防火墙可能过滤扫描;全端口原创 2016-09-11 00:59:49 · 2325 阅读 · 0 评论 -
小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
三层发现三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由。而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫原创 2016-09-10 17:40:16 · 5980 阅读 · 3 评论 -
小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集被动信息收集可能不准确,可以用主动信息收集验证特点:直接与目标系统交互通信,无法避免留下访问痕迹解决方法:1、使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2、伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服原创 2016-09-10 10:03:31 · 3323 阅读 · 4 评论 -
小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ngRecon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。点击打开链接启动Recon-NG框架[recon-ng][default] >提示符表示启动成原创 2016-09-08 15:20:19 · 6556 阅读 · 0 评论 -
小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1、theHarvestertheHarvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。注:一般需要翻墙 #可使用proxychains指定代理root@kali:~# theharvester -h*********原创 2016-09-07 18:29:40 · 5775 阅读 · 0 评论 -
小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
搜索引擎公司新闻动态重要雇员信息机密⽂文档 / 网络拓扑用户名密码目标系统软硬件技术架构一、ShodanShodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联原创 2016-09-06 18:57:00 · 5069 阅读 · 0 评论 -
小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具
后渗透测试阶段--上传工具为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段1、上传各种工具2、提权:为了全面控制目标系统3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】##删除系统日记和应用程序日记例如:SLmail中4、安装后门程序原创 2016-09-22 00:35:51 · 4794 阅读 · 1 评论 -
小白日记21:kali渗透测试之提权(一)--本地提权
本地提权简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金。因为远程漏原创 2016-09-23 15:44:20 · 5909 阅读 · 0 评论 -
小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹
提权后操作提权之后,要收集目标系统的重要信息LINUX/etc/resolv.conf #查看DNS配置,是否可以进行DNS篡改或劫持/etc/passwd #存放账号/etc/shadow #存放密码whoami/who -a #查看当前用户/查看所有用户ifconfig -a原创 2016-10-09 00:14:42 · 3615 阅读 · 0 评论 -
小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB
Http协议基础Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】静态WEB【网页】动态WEB属于一种应用程序基于数据库每个人看到的内容不同根据用户输入,返回不同结果WEB攻击类型有数百种WEB攻击面1、Network2、原创 2016-10-09 00:10:20 · 2878 阅读 · 0 评论 -
小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例前提:已渗透进一个XP或2003系统一、实验目标漏洞:Ms11-080补丁:Kb2592799漏洞信息:https://technet.microsoft.com/library/security/ms11-0801、通过searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全显示Tit原创 2016-10-09 00:13:53 · 5716 阅读 · 0 评论 -
小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
#WEB渗透靶机:metasploitable靶场:DVWA【默认账号/密码:admin/password】#新手先将DVWA的安全性,调到最低,可容易发现漏洞侦察【减少与目标系统交互】Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】##可到此网站获取代理:hidemyass.com【免费代理需小心】原创 2016-10-09 16:50:48 · 11588 阅读 · 0 评论 -
小白日记29:kali渗透测试之Web渗透-扫描工具-Vega
WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.crt专注于应用程序代码方面的漏洞Vega#基于字典发现网站目录代理模式#设置外部代理服务器#删除user-原创 2016-10-11 01:02:53 · 8445 阅读 · 0 评论 -
小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish
WEB渗透-skipfishSkipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别】,误报相对低使用方式:【https://my.oschina.net/u/原创 2016-10-11 02:13:57 · 10827 阅读 · 0 评论 -
小白日记2:kali渗透测试之被动信息收集(一)
一、被动信息收集被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。被动探测可收集的信息特征被动技术IP地址或地址段探测是否存活MAC地址内部嗅探ARP,DHCP域名信息和主机名外部嗅探DNS,内部嗅探原创 2016-09-05 21:23:52 · 3248 阅读 · 0 评论 -
小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
手动漏洞挖掘即扫描后,如何对发现的漏洞告警进行验证。#默认安装流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。漏洞类型--远程命令执行1、phpMyadmin安装在web服务器中的web接口,专门用来管理MySQL数原创 2016-10-21 18:55:42 · 5500 阅读 · 0 评论 -
小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞
手动漏洞挖掘身份认证1、常用弱口令/基于字典的密码爆破2、锁定机制手工猜测,若无锁定机制,则进行爆破3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。】手机号:对于隐藏部分的手机号,猜测其确切账号(手动输入,已知手机号,观察密码错误提示信息【如:用户名有误】,则爆破用户名)密码错误提示信息(burp原创 2016-10-22 10:13:15 · 3820 阅读 · 0 评论 -
小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni
扫描工具-ArachniKali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】apt-get updatehttp://www.arachni-scanner.com/download/#Linuxtar xvf arachni.tar.gz./arachni_console原创 2016-10-15 00:33:52 · 6164 阅读 · 0 评论 -
小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP
扫描工具-QWASP_ZAP十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】####建议选择第二项####注意检查更新更新与插件安装安装插件release和beta【release:成熟版 beta:测试版原创 2016-10-16 10:08:37 · 2090 阅读 · 0 评论 -
小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)
扫描工具-BurpsuiteBurp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。【属于重量级工具,每个安全从业人员必须会的】但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘。【有其破解版,适合个人使用】所原创 2016-10-16 19:50:08 · 4449 阅读 · 0 评论 -
小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
扫描工具-Burpsuite公共模块0、Spider 爬网手动爬网先禁用截断功能手动将页面中点击所有连接,对提交数据的地方,都进行提交【无论内容】自动爬网【参数设置】指定爬网路径,否则其他子目录也会被爬到【右键,Add Scope】#爬网参数设置###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽原创 2016-10-17 22:17:00 · 3321 阅读 · 0 评论 -
小白日记1:kali环境Wpscan渗透Wordpress
一、什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一款针对wwordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。 2.Wordpress WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据原创 2016-09-05 20:59:41 · 10213 阅读 · 1 评论 -
小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
WCEwindows身份认证过程http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html#特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除WCE (WINDOWS CREDENTIAL EDITOR)Windows Creden原创 2016-09-24 11:48:04 · 5340 阅读 · 0 评论 -
小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探通过抓包嗅探目标机器的流量,发现账号密码。Windows系统1、Wirehshark2、Omnipeek3、commview4、Sniffpass只会抓取识别传输密码的明文协议,并提取密码Linux系统1、Tcpdump2、Wirehshark3、Dsniff类似Sniffpas原创 2016-09-23 17:27:19 · 5768 阅读 · 0 评论 -
小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce
一、DIGlinux下查询域名解析有两种选择,nslookup或者dig。Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。root@kali:~# dig -hUsage: dig [@global-server] [domain] [q-type] [q-class]原创 2016-09-06 14:36:50 · 7290 阅读 · 0 评论