冰河的专栏

持之以恒,贵在坚持,每天进步一点点。。。

Nessus之——Nessus的整理

5.1 使用Nessus Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要...

2019-06-15 08:50:02

阅读数 157

评论数 1

tcpdump之——用法说明

tcpdump采用命令行方式对接口的数据包进行筛选抓取,其丰富特性表现在灵活的表达式上。 不带任何选项的tcpdump,默认会抓取第一个网络接口,且只有将tcpdump进程终止才会停止抓包。 例如: shell> tcpdump -nn -i eth0 icmp 下...

2019-02-22 18:21:02

阅读数 59

评论数 0

渗透之——Kali一句话升级Metasploit的命令

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/87375820 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/t...

2019-02-15 17:59:30

阅读数 408

评论数 0

渗透之——使用reaver命令穷举PIN码破解WPA2-PSK加密的无线网络

【前言】     现在的路由器大多都默认用 WPA2-PSK 方式对无线网络进行加密了,不能再像 WEP 加密方式那样好破解,使用字典又需要费心费力地整理字典,而且字典破解的效率还慢。所以我们需要更有效率的破解方法。好在现在大多数的路由器都提供 WPS 功能,通过这个功能,用户可以使用 PIN ...

2019-01-31 23:53:08

阅读数 497

评论数 0

Armitage之——界面的使用

  在需要与界面协同工作的时候,Cortana也提供了十分灵活的方法和一系列选项和功能用来创建快捷方式、图标、切换选项卡等。 这里,我们以实现一个在键盘上按下F1键,Cortana显示目标主机的UID值为例,一起探讨Cornata界面的使用。 同样,运行这个脚本我们需要现在Armitage中...

2019-01-28 21:31:23

阅读数 277

评论数 0

Armitage之——使用Cortana创建自定义菜单

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682971 通过Meterpreter会话成功连接到目标计算机之后,Cortana还可以为我们提供构建自定义菜单的功能。这里,我们创建一个监听目标主机键盘操作的自定义菜单 ...

2019-01-28 21:24:52

阅读数 78

评论数 0

Armitage之——使用Cortana实现后渗透攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682941 首先,我们创建一个后渗透脚本heartbeat.cna 内容如下: on heartbeat_15s{ local('$sid'); foreach $...

2019-01-28 21:20:08

阅读数 112

评论数 0

Armitage之——控制Metasploit

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682893 Cortana能很好的控制Metasploit的功能。可以使用Cortana对Metasploit发出各种命令。 这里,我们以一个简单的脚本说明,比如这里我们创...

2019-01-28 21:17:28

阅读数 116

评论数 0

Armitage之——Armitage脚本编写

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86682615 Cortana是一种脚本语言,在Armitage中用来创建攻击向量。 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.17...

2019-01-28 21:11:12

阅读数 87

评论数 0

Armitage之——使用Armitage进行客户端攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676482 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 1.查找攻击载荷 在Armitage的左上角依次选择pa...

2019-01-28 13:53:34

阅读数 335

评论数 0

Armitage之——使用Armitage进行后渗透攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676431 继续上一篇《Armitage之——使用Armitage进行渗透》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175....

2019-01-28 13:46:18

阅读数 410

评论数 0

Armitage之——使用Armitage进行渗透

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676364 继续上一篇《Armitage之——网络扫描以及主机管理》 攻击机 Kali 192.168.175.128 靶机 WinXP 192.168.175.130 ...

2019-01-28 13:42:28

阅读数 1098

评论数 0

Armitage之——网络扫描以及主机管理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86676136 继续上一篇《Armitage之——基本原理》 Armitage中使用独立的Hosts选项卡来实现主机的管理操作和主机的扫描操作。可以单击导航栏上的Hosts按钮...

2019-01-28 13:34:58

阅读数 491

评论数 0

Armitage之——基本原理

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86675559 Armitage是一个攻击管理工具,它以图形化方式实现了Metasploit框架的自动化攻击。Armitage采用Java构建,拥有跨平台特性。 1.入门 1...

2019-01-28 13:02:17

阅读数 315

评论数 1

Metasploit之——社会工程学工具包

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669682 社会工程学工具包(Social Engineering Toolkit, SET)是一套基于Python语言的工具集合,主要面向对人进行的渗透测试。使用SET可以...

2019-01-27 21:19:32

阅读数 698

评论数 0

渗透之——在Metasploit中使用AutoRunScript

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669614 Metasploit提供了强大的AutoRunScript工具,可以通过收入show advanced查看AutoRunScript的选项。它可以实现自动化的后渗...

2019-01-27 21:06:54

阅读数 160

评论数 0

Metasploit之——资源脚本的使用方法

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669528 Metasploit可以通过资源脚本实现自动化——使用资源脚本可以免去手动设置选项,实现选项的自动化设置,从而节省配置模块选项和攻击载荷所花费的时间。 创建资源...

2019-01-27 20:55:05

阅读数 146

评论数 0

Metasploit之——使用reload、edit、reload_all命令加快开发过程

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669494 可以使用edit命令动态修改Metasploit中的模块,并在不关闭Metasploit的情况下使用reload命令重新加载编辑过的模块。如果对多个模块进行了修改...

2019-01-27 20:52:38

阅读数 240

评论数 0

Metasploit之——loadpath命令的使用

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669474 在开发Metasploit模块的时候,需要将模块位置放在对应的分类文件夹中。不过一旦Metasploit更新,所有的模块都会被删除,所有每次更新都需要重新将这些模...

2019-01-27 20:49:17

阅读数 87

评论数 0

Metasploit之——pushm和popm命令

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669440 使用pushm命令可以将当前模块放入模块栈中,而popm将位于栈顶的模块弹出。优势在于可以实现快捷操作,从而为测试者节省大量的时间和精力。 这里考虑一个场景:我...

2019-01-27 20:46:28

阅读数 170

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭