![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali渗透测试学习笔记
fhl5203
这个作者很懒,什么都没留下…
展开
-
Linux常用基本指令笔记
ls:显示当前目录的内容-l长格式显示 开头第一个字母d为目录 l为链接(类似快捷方式) c字符设备 b块设备(例如硬盘)-文件-a显示全部文件(包括隐藏文件)-h以容易人类阅读的方式显示文件大小–sort=size(按文件大小排序)/time(按时间排序)cd:目录命令pwd:查看当前所在目录 .当前目录 …上一级目录cat:查看文件所有内容(缺点:文件内容多时,查看时间长,不方便...原创 2019-06-16 19:40:29 · 108 阅读 · 0 评论 -
Kali基本工具学习笔记
netcat–nc• 侦听模式/传输模式• telnet/获取banner信息• 传输文本信息• 传输文件/目录• 加密传输文件• 远程控制/木马• 加密所有流量• 流媒体服务器• 远程克隆硬盘telnet 远程登录banner信息 横幅广告,用于表明端口的身份,显示欢迎信息nc -nv ip 端口传输文本信息A:nc -l -p 4444 -l 侦听,-p 指定端口...原创 2019-07-04 17:27:07 · 3054 阅读 · 0 评论 -
Kali信息收集学习笔记
被动信息收集公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下一切痕迹OSINT美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf北大西洋公约组织:http://infoemation-retrieval.info/docs/NATO-OSINT.html信息收集内容IP地址段域名信息邮件地址文档图片数据公司地址...原创 2019-07-04 17:35:16 · 1210 阅读 · 0 评论 -
kali漏洞扫描笔记
漏洞扫描基于端口服务扫描结果版本信息搜索已公开的漏洞数据库使用弱点扫描器实现漏洞管理漏洞库:www.exploit-db.comkali中查找已知漏洞:searchsploit [要查找的关键字] 漏洞利用代码文件在/usr/share/exploitdb/platforms/sandi从信息的维度定义漏洞管理信息搜集扫描发现网络IP、OS、服务、配置、漏洞能力需求:定义...原创 2019-11-01 16:04:53 · 875 阅读 · 0 评论 -
kali缓冲区溢出笔记
缓冲区溢出当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被”撑爆”,从而覆盖了相邻内存区域的数据;成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果如何发现漏洞源码审计逆向工程模糊测试向程序堆找半随机的数据,根据内存变化判断溢出数据生成器:生成随机,半随机数据测试工具:识别溢出漏洞windows缓冲区溢出FUZZER使用到的软件...原创 2019-11-01 16:07:14 · 282 阅读 · 0 评论 -
kali提权笔记
本地提权系统账号之间的权限隔离操作系统安全的基础用户空间、内核空间系统账号用户账号登陆时获取权限令牌服务账号无需用户登陆已在后台启动服务windows的账户有user(平时创建的账户类型)、Administrator 管理员、system系统账户linux的账户有user(同上)、root(等同于Windows的admin+system)windowsadmin提权为syste...原创 2019-11-01 16:08:22 · 481 阅读 · 0 评论 -
kali无线渗透笔记
无线渗透iw list 显示无线网卡的详细信息,包括信道频率iwlist wlan2 frequency 查看wlan2网卡的信道频率扫描附近的AP•iw dev wlan2 scan | grep SSID•iw dev wlan2 scan | egrep “DS\ Parameter\ set|SSID”•iwlist wlan2 scanning | egrep “ESSID|...原创 2019-11-01 16:12:43 · 979 阅读 · 0 评论 -
kaliWEB渗透笔记
抓包协议分析一般每300M分成一个包,这样抓包分析工具打开速度不会太慢。首先剔除对分析没有用处的协议,剔除IP地址是224以上的组播地址。WEB攻击面Network、OS、WEB Server、App server、Web Application、Database、Browser重要的header• Set-Cookie:服务器发给客户端的SessionlD (被窃取的风险)• Co...原创 2019-11-01 16:22:42 · 5130 阅读 · 0 评论 -
kali密码破解笔记
密码破解思路目标系统实施了强安全措施·安装了所有补丁·无任何已知漏洞·无应用层漏洞·攻击面最小化社会工程学获取目标系统用户身份·非授权用户不受信,认证用户可以访问守信资源·已有用户账号权限受限,需要提权·不会触发系统报警身份认证方法证明你是你声称你是的那个人·你知道什么(账号密码、pin、passphrase)·你有什么(令牌、token、key、证书、密宝、手机)...原创 2019-11-01 16:24:56 · 2876 阅读 · 0 评论 -
kali流量操控与隧道
流量操控与隧道流量操控技术Traffic manipulation technique渗透测试中经常遇到访问受限的网络环境使用隐蔽的手段逃避安全检查措施和溯源追踪证明看似严格的访问控制仍然存在弱点在非受信任的网络中实现安全的数据传输部分概念的实现过程略有烧脑重定向(Redirection)即Ip、Port的重定向隧道(Tunneling)在不受信任的网络环境中实现安全的通信通常...原创 2019-11-01 16:30:16 · 679 阅读 · 0 评论 -
kaliMSF笔记
metasploit framework基本使用msfconsole使用接口最流行的用户接口几乎可以使用全部MSF功能控制台命令支持TAB自动补齐支持外部命令的执行(系统命令等)点击鼠标启动 或 msfconsole -h帮助 -q不看banner -r -v版本信息help / ? / help vulnsMSF控制台命令Banner、Colorconnect 类似ncs...原创 2019-11-01 16:44:47 · 1447 阅读 · 0 评论