自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 Webscarab特点

原文:https://www.owasp.org/index.php/Category:OWASP_WebScarab_Projectkali中已存在该软件[b]分片-[/b]当web数据流通过代理或插件的时候,可以从html页面中抽取脚本和html注释。[b]代理-[/b]观察浏览器和web服务器之前的通信。WebScarab可以窥探HTTP和HTTPS数据流,通过在WebS...

2014-10-31 01:16:01 250

原创 dump Windows SAM密码

由于Windows的SAM密码保护机制,SAM文件在Windows启动后就被保护,所以不能开机后破解。[quote]1. 使用usb启动kali[/quote][quote]2. fdisk -l[/quote] 查看磁盘分区。在我电脑测试时为一个/dev/sda5,文件格式为HPFS/NTFS/exFAT[quote]3. mount -t ntfs /dev/sda5 /m...

2014-10-31 00:27:08 699

原创 [译]RDP Replay

原文地址:http://contextis.co.uk/resources/blog/rdp-replay/发现可以数据包:[img]http://dl2.iteye.com/upload/attachment/0102/6554/dd373427-fb9a-3f7c-8a80-d35b5cbef19d.png[/img]keyboard layout是2052-天朝[b]1. 密...

2014-10-30 20:37:09 281

原创 arachni手册

[b]快速开始[/b][b]帮助[/b]使用-h来查看arachni功能arachni -h当扫描进行时,可以使用回车键来暂停/恢复,中断,延缓执行,以及查看一个发现的问题的总结。可以这样运行arachni:[code="java"]arachni http://test.com[/code]将会加载所有的checks,在/plugins/defaults下的插件,审计...

2014-10-30 01:41:34 1378

原创 arachni编译

[b]安装:[/b][code="xml"]apt-get install build-essential curl libcurl3 libcurl4-openssl-dev ruby ruby-devgem install rakeapt-get install libssl-devgit clone git://github.com/Arachni/arachni.git...

2014-10-29 02:03:30 213

原创 Recon-ng简介

Recon-ng是一个python的开源框架,它的接口类似metasploit,但是不是用来利用漏洞或生成meterpreter session或shell。它用来web侦查和信息收集。它支持类似auxiliary和exploit模块的web侦查和信息收集。root@kali:~# recon-ng _/_/_/ _/_/_/_/ _/_/_/ _/_/_/ ...

2014-10-29 00:53:58 299

原创 winexe

winexe用于在Linux机器上远程执行WindowsNT/2000/XP/2003命令sudo aptitude install build-essential autoconf checkinstall \ python python-all python-dev python-all-dev python-setuptools libdcerpc-dev1. 获得ip>...

2014-10-28 01:28:48 700 1

原创 nmap扫描阶段

nmap扫描阶段:1. scrip pre-scanning:只有当使用-sC或--script选项时执行,它尝试通过一组NSE脚本来获得host的额外信息。2. target enumeration:nmap解析目标机,解析成IP地址3. host discovery:通过指定的主机发现技术来决定目标是否在线,-Pn选项可以用来跳过该阶段。4. reverse DNS:本阶段,n...

2014-10-27 22:51:09 239

原创 nmap脚本

原文地址:http://resources.infosecinstitute.com/nmap-scripting-example/http://resources.infosecinstitute.com/nmap-scripting-engine-categories/[b]basic[/b]dependencies:作为iyige包含脚本名字的数组来列举依赖关系,这些脚本需要...

2014-10-27 01:32:55 209

原创 netcat

原文地址:http://resources.infosecinstitute.com/netcat-tcpip-swiss-army-knife/1.用于对话:机器A:netcat -l -p 443机器B:netcat 192.168.59.142 4432.端口发现虽然netcat不能提供类似nmap,scapy所能提供的高级功能,但是它可以用来发现端口。nc -v -...

2014-10-25 00:00:11 95

原创 [译]owasp zap

原文地址:http://resources.infosecinstitute.com/owasp-zap/[b]1. 配置浏览器代理[/b]默认zap监听127.0.0.1的8080端口配置完浏览器后,开启zap,通过浏览器点击一些连接来检查是否成功。通过site标签可以看见浏览过的网址[img]http://dl2.iteye.com/upload/attachment/0102...

2014-10-24 00:56:36 202

原创 Kali中使用nslookup

支持下面的记录类型:- SOA : Start of Authority. Defines the zone name, an e-mail contact and various time and refresh values applicable to the zone.- A : the IPv4 address that belongs to machine name- AAA...

2014-10-23 00:00:08 1182

原创 使用Google发现svn,git

".svn" intitle:"index of"".git" intitle:"index of"

2014-10-22 22:59:07 83

原创 [译]DNS缓冲窥探

原文地址:http://resources.infosecinstitute.com/dns-cache-snooping/[b]1. 介绍[/b]DNS或则命名服务器用于解析域名到IP地址。有很多DNS服务器,它们用于解析特定的域名,但是他们存放特定的DNS记录。这些记录可以是如下:A,AAAA,NS,MX,等。所有的DNS服务器连接到一起来构建一个层级的DNS网络。我们来查询我们自己的...

2014-10-22 01:44:53 990

原创 BeEF框架

原文地址:http://resources.infosecinstitute.com/beef-part-1/http://resources.infosecinstitute.com/beef-part-2/BeEF使用浏览器漏洞来获得目标机器的控制权。BeEF提供API,我们可以编写自己的模块来攻击目标浏览器。[b]1. 安装[/b]1)使用root权限执行下列命令:[co...

2014-10-21 23:57:50 667

原创 [译]Joomla安全扫描

原文地址:http://resources.infosecinstitute.com/penetration-testing-in-cms/Joomla 安全扫描器用于发现Joomla的sqli,命令执行漏洞[b]Joomla扫描器特点[/b]1. 版本发现2. 基于Joomla的防火墙发现3. 扫描Joomla和它的组件的已知漏洞4. 生成Text&HTML报告5. ...

2014-10-21 00:36:24 179

原创 RDP

1. winexe winexe -U HOME/Administrator%Pass123 //192.168.0.10 "ipconfig /all"winexe -U HOME/Administrator%Pass123 //host 'cmd /C dir C:\'winexe -U HOME/Administrator%Pass123 //host.com 'cmd /C n...

2014-10-19 23:26:43 124

原创 [译]在创建payload之前获得DA

原文地址:https://www.pentestgeek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec([url]https://sourceforge.net/projects/s...

2014-10-19 23:13:12 109

原创 [译]nmap绕过防火墙

原文地址:http://resources.infosecinstitute.com/nmap-evade-firewall-scripting/[color=blue]TCP ACK Scan (-sA)[/color]发送ACK数据报比发送SYN数据包更好,因为如果远端主机存在主动防火墙,那么由于防火墙对于ACK数据报不产生log,因为防火墙把ACK数据包当成SYN数据包的应答。TCP...

2014-10-17 00:45:18 4921

原创 [译]jboss漏洞利用

原文地址:http://resources.infosecinstitute.com/jboss-exploitation/JBoss Application Server是一个基于Jave EE的web应用服务器。如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击。由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的Dep...

2014-10-15 01:27:50 223

原创 [译]WordPress Pingback端口扫描(二)

原文地址:https://www.pentestgeek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/使用metasploit的wordpress_pingback_access模块来进行扫描该模块只需RHOST和一个可选的目标URI来扫描大量的web服务,以检查他们是否有漏洞。一个HEAD请求将会返回X...

2014-10-15 00:44:51 275

原创 [译]WordPress Pingback端口扫描

原文地址:https://www.pentestgeek.com/2013/01/03/wordpress-pingback-portscanner-metasploit-module/WordPress3.5版本中XML-RPC默认是开启的。WordPress默认没有可以关闭该选项的方法。必须安装插件或直接编辑代码来关闭该设置。如下所示,可以确认WordPress的XML-RPC是否运行...

2014-10-14 00:34:49 223

原创 [译]查找后门shell

原文地址:http://resources.infosecinstitute.com/checking-out-backdoor-shells/一些上传web shell的方法1. 本地文件包含漏洞-攻击者可以通过文件夹遍历特性2. 远程命令执行或命令注入-如果网站接收额外的字符串,输入的字符串作为web服务器上执行命令的参数3. SQLi-攻击者活动web管理员的username...

2014-10-13 23:54:23 277

原创 [转]Security Dangers of Web Management Interfaces

转http://resources.infosecinstitute.com/dangers-web-management/

2014-10-13 00:33:04 120

原创 通HTTP header进行sql注入

原文:http://resources.infosecinstitute.com/sql-injection-http-headers/[color=blue][b]X-Forwarded-For[/b][/color]X-Forwarded-For被用于识别一个通过HTTP proxy或负载均衡的HTTP请求的原始IP地址。[color=blue][b]User-agent[/b][...

2014-10-13 00:31:52 410

原创 [译]文件上传漏洞

原文地址:http://resources.infosecinstitute.com/file-upload-vulnerabilities/有两种不用的问题:一种由metadata产生的,例如路径和文件名。他们可以用于欺骗程序覆盖一个至关重要的文件或是存储在一个不好的地方。例如攻击者可以上传一个叫index.ph的恶意文件到根文件夹,通过把文件名改为../../index.php。另一个问题...

2014-10-12 23:33:13 165

原创 使用EvilGrade注入假更新

通常软甲更新过程:软件开始更新过程,然后尝试从dns服务器获取IP信息(例如update.notepadplus.com)。dns返回响应信息。软件从update.app1.com获取lastupdate.xml文件分析是否有更新。如果有,则安装之。[img]http://dl2.iteye.com/upload/attachment/0101/8853/98f8dc50-88e5-3...

2014-10-12 00:51:37 362

原创 Ghost Domain Names

原文地址:http://resources.infosecinstitute.com/ghost-domain-names/DNS是一类将人们可读的域名转换成IP的命名系统。当要查询一个不在解析缓冲的域名时,通过从根服务到顶级域(例如.com)递归查询整个DNS层级。顶级域(TLD)提供关于拥有我们要查询的域名IP信息的命名服务器的信息,然后从命名服务器获取负责维护与它相关的信息。查询结果由D...

2014-10-11 21:54:56 307

原创 使用climber进行安全检查

climber:Automated auditing tool to check UNIX/Linux systems misconfigurations which may allow local privilege escalationclibmer是一个自动审计工具,用来检查UNIX/Linux系统是否含有可以导致提权的错误配置。可以进行本机审计以及远程主机审计。一)安装1)安装...

2014-10-10 13:37:17 153

原创 w3af扫描DVWA中sql漏洞

使用burp拦截请求,删除请求中[code="xml"]GET /dvwa/vulnerabilities/fi/?page=include.php HTTP/1.1Host: 192.168.59.142[/code][color=blue]root@kali:~# cat w3af.txt[/color]User-Agent: Mozilla/5.0 (X11; Linux x86...

2014-10-10 10:25:11 752

原创 [译]使用sql创建后门

原文地址:http://resources.infosecinstitute.com/backdoor-sql-injection/在读本文之前应该参考http://resources.infosecinstitute.com/blind-sql-injection/本文的目的是通过sql注入漏洞来执行任意命令。为了运行OS命令,我们需要有一个命令行shell(CMD),或者运行允许我...

2014-10-10 02:09:00 741

原创 [译]web认证攻击(二)

原文地址:http://resources.infosecinstitute.com/hacking-web-authentication-part-2/本文将继续介绍一些高级的认证方法。我们将介绍各种绕过认证的方法,以及如何避免这些漏洞。本文将会分成两部分。[b][code="xml"]A) 绕过认证SQL InjectionCookie StealingSession Hi...

2014-10-09 11:50:02 149

原创 [译]Burp攻击类型

原文:http://digi.ninja/blog/burp_intruder_types.phpBurpSuit中Intruder中一共有四种攻击类型,本文原作者使用很好的例子来解释了四种攻击类型。[code="xml"] Username: Password: [/code]使用两个字典:1. user:[code="xml"]fredjoege...

2014-10-09 10:54:22 166

原创 [译]web认证攻击(一)

原文:http://resources.infosecinstitute.com/authentication-hacking-pt1/认证是识别某个事物的真伪。当一个web客户请求服务器的某个资源的时候,有时服务器可能需要识别用户的身份。因此用户必须体用一些口令以及web服务器来识别它,然后根据user的口令来采取相应的措施。这个过程叫做认证。一旦用户通过认证了,web服务器根据user相应...

2014-10-09 09:43:29 414

原创 Google Hacking: Amazon’s CloudFront

原文地址:http://resources.infosecinstitute.com/google-hacking-cloudfront/site:cloudfront.net sitemap.xmlsite:cloudfront.net /tmp .mp3site:cloudfront.net /private confidential

2014-10-05 23:14:55 105

原创 [ssl]解密-网络监控

原文:[url]http://resources.infosecinstitute.com/ssl-decryption/[/url]SSL和网络监控是最不搭的一对的基友-即使是最高端的监控架构。从被加密的数据流中不会获得很多有价值的信息。考虑到如下图所示的Sguil sensor的处境:[img]http://dl2.iteye.com/upload/attachment/0101/...

2014-10-05 00:10:55 406

原创 Metasploit PSExec Pass The Hash

原文:http://www.offensive-security.com/metasploit-unleashed/PSExec_Pass_The_Hashpsexec被渗透测试者用来获得一个已知口令的系统访问权。作为一个渗透测试者,当我们通过漏洞成功获取一个系统访问权后,使用meterpreter来获得密码,或者通过fgdump, pwdump, cachedump和彩虹表来配合破解这些ha...

2014-10-03 01:18:55 415

原创 使用ntds_hashextractDumpntds密码

原文:https://www.pentestgeek.com/2012/11/16/dumping-domain-password-hashes-using-metasploit-ntds_hashextract-rb/ntds_hashextract.rb是一个可以从NTDS.dit 导出的时间表中快速提取密码hash的工具。第一步:安装Libesedb包[color=blue]wg...

2014-10-03 00:55:14 209

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除