![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
Renaissance14th
这个作者很懒,什么都没留下…
展开
-
ms12_020漏洞蓝屏
实验材料:Linux kali 、没有打过补丁的xp系统靶机ip:192.168.19.144实验步骤:1:打开metasploit中的msfconsole框架msfconsole 2.使用ms12_020模块命令:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 如果不知道ms12_020地址可以采用search ms原创 2018-01-24 17:50:34 · 470 阅读 · 0 评论 -
搜索易存在SQL注入点的页面
在Google.com中输入site:testfire.net inurl:login得到后台登陆的url点击进入,随便输入用户名密码显示错误 可见网站没有对用户输人进行最基本的过滤处理,而且,根据图所示的出错信息,已经大概能够猜测出网站进行用户验证时使用的SQL语句应该类似于:SELECT * FROM [users] WHERE username 一? AND password=?这种验证语句...原创 2018-02-28 20:27:10 · 2952 阅读 · 1 评论 -
搜索特定网站中的Email地址search_email_collector
1.search_email_collector2.use auxiliary/gather/search_email_collector 3.set domain altoromutual.com4.run原创 2018-02-28 20:07:11 · 2028 阅读 · 0 评论 -
信息收集
1通过DNS(域名系统)和IP地址挖掘目标网络信息whois域名注册信息查询whois baidu.com2.nslookup 和dig域名查询使用set type=A可以对其IP地址进行解析,还可以使用set type=MX来查找其邮件转发(Mail Exchange)服务器有些dns服务器开放了区域传送,可以再nslookup中使用Is -d example.com命令来查看其所有的DNS记...原创 2018-02-28 19:02:50 · 328 阅读 · 0 评论 -
ARP欺骗Kali
实验环境:处于同一局域网下的Kali攻击机和靶机实验步骤:arp攻击:1.查看Kali自身所处的网络ifconfig2.用nmap扫描该局域网下的其他用户namp -sP 172.20.10.7/24发现有三台设备正处于这一网络下,其中1为所开热点的手机(路由器)、2为靶机、3为kali IP3.在Kali中使用arpspoof工具实现ARP攻原创 2018-01-30 01:40:54 · 1174 阅读 · 1 评论 -
iptables 禁止外网访问
4种状态newestablishedrelatedinvalid NEW ( a连接b 在b没有回复前 都被称为NEW包) ESTABLISHED ( a和b 连接成功 只有一个连接时 称为ESTABLISHED状态 )a和b一旦连接看到两个方向上都有通信流,与此附加相关的其它包都被看作处于 ESTABLISHED转载 2018-01-30 15:17:14 · 10362 阅读 · 0 评论 -
基于kali的dns攻击
实验材料: kali攻击机 靶机实验步骤:1.找到etter.dnsw文件路径可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页3.打开ettercap,选择sniff---unified sniffing4.选择自己的网卡、可在原创 2018-01-30 15:01:07 · 3170 阅读 · 0 评论 -
简单的钓鱼网站的制作
制作环境: Kali制作步骤:1.打开软件,选择第一项社会工程攻击2.选择2 Website Attack Vectors3.选择3Credential Harvester Attack Method4.选择2.网站克隆5.输入你kali的ip地址6.输入要克隆的网站的url或者ip7.接下来便是等待上钩8当别人输原创 2018-01-30 00:18:26 · 25129 阅读 · 7 评论 -
Metasploit的一次尝试ms08_067
实验准备:1.VM虚拟机中Linux Kali攻击机、没有打过补丁的xp系统(同时关闭防火墙)、 kali IP:192.168.19.137 xp IP:192.168.19.144 在进行漏洞渗透攻击之前先确定两者是否在同一网段, xp打开命令框输入:xp中输入ipconfig kali中输入:ifconfig 可以看到二者在原创 2018-01-24 17:04:40 · 808 阅读 · 0 评论 -
Metasploit中主机发现模块arp_sweep
Metasploit 中提供了一些辅助模块可用于活跃主机的发现,这些模块位于Metasploit 源码路径的modules/auxiliary/scanner/discovery/ 目录中,主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advetisement、 udp_probe、udp_swee...原创 2018-02-28 22:21:03 · 6385 阅读 · 0 评论