![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali
文章平均质量分 71
lin___ying
这个作者很懒,什么都没留下…
展开
-
kali下载zsteg和stegpy
用于安装名为 zsteg 的 Ruby Gem 包。从 GitHub 上克隆zsteg到kali。下载网站内的stegpy-master压缩包。Python 使用这个配置文件来安装该包。切换到stegpy-master目录。2.kali下载stegpy。原创 2024-05-25 11:08:14 · 683 阅读 · 0 评论 -
主机 渗透
1:kali靶机:Windows Server 2003。原创 2024-03-14 20:01:41 · 409 阅读 · 0 评论 -
udf提权
linux靶机:192.168.157.130。原创 2024-01-14 20:47:45 · 997 阅读 · 0 评论 -
应 急 响 应
如果发现文件已更改或被删除,会显示相应的警告或错误消息。操作要点:备份文件,webshell后门查杀,web日志分析,web中间件缓存处理,web中间件配置检查,重启web中间件,服务器后门检查。应急响应的目标主要是为了阻断黑客攻击对整个安全事件发生的过程进行还原,找到问题发生的根源,并采取相应的补救措施,避免类似事件的再次发生。信息收集分析:收集客户信息和中毒主机信息,包括样本,日志分析,进程分析,启动项分析,样本分析。事件判断:判断是否为安全事件,判断安全事件的类型,例如勒索,挖矿,断网,DDoS等。原创 2024-01-05 20:18:56 · 1569 阅读 · 0 评论 -
常见端口介绍
FTP:文件传输协议,使用TCP端口20,21。20用于数据传输,21用于传输控制信息1.ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块2.ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱3.vsftpd后门:vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限4.嗅探:ftp使用明文传输,使用Cain进行渗透。(但是嗅探需要在局域网并需要欺骗或监听网关)5.ftp远程代码溢出6.ftp跳转攻击。原创 2023-12-19 16:11:06 · 489 阅读 · 0 评论 -
用Metasploit进行信息收集2
打开metasploit查看ftp版本的模块,并进入模块查看靶机的端口开方情况,21端口开放才能被发现可以查看到版本信息。原创 2023-11-25 20:44:27 · 689 阅读 · 0 评论 -
用Metasploit进行信息收集
msf6 auxiliary(sniffer/psnuffle) > kill 2 #2是jobs查到的对应id号。Dsniff 是一个著名的网络嗅探工具包、高级口令嗅探工具、综合性的网络嗅探工具包。环境:在目标机win7的C盘下创建一个lin_ying的文件夹,并开启共享。msfdb start #启动Metasploit数据库服务。如图,我的网关80端口是关闭的,扫描53端口,如图是开启的。msfconsole #进入到Metasploit。该模块一直都会在后台监听,需要关闭。原创 2023-11-22 19:29:11 · 218 阅读 · 0 评论 -
Metasploit利用永恒之蓝漏洞攻击WIN7靶机
8.指定攻击载荷,以控制受攻击的目标系统并通过已经设置的漏洞利用模块或有效负载来攻击目标系统。9.进入到了win7系统并得到了最高权限,用chcp 65001修改编码。7.显示可用的攻击载荷(payloads)以及其详细信息。3.显示当前选定模块的可用选项及其当前设置的值。4.指定攻击目标的远程主机的 IP 地址。1.进入msfconsole。6.退出该模块,进入攻击模块。查看win10 IP地址。原创 2023-11-21 20:01:05 · 292 阅读 · 1 评论 -
NMAP使用技巧和漏洞扫描
Nmap(Network Mapper)是一款免费的、开源的网络探测和安全审计工具。它可以轻松地扫描网络中的计算机、服务和开放端口,帮助网络管理员或安全工程师了解网络拓扑结构、识别可能存在的漏洞,并进行攻击、入侵检测等安全任务。原创 2023-11-20 12:20:28 · 1529 阅读 · 1 评论 -
WireShark 抓包及常用协议分析
Wireshark 是一个开源的网络数据包分析软件,它可以用于捕获和分析网络上的数据流量。Wireshark使用WinPCAP作为接口直接与网卡进行数据报文交换。原创 2023-11-20 10:50:31 · 1096 阅读 · 1 评论 -
基于ping命令的探测
ping命令常用于判断主机之间网络是否通畅,同样也判断我们的目标主机是否存活traceroute 命令可以对路由进行跟踪。原创 2023-11-17 17:20:04 · 700 阅读 · 0 评论 -
主动信息收集
3.使用工具进行扫描:选择适当的工具和技术,如网络扫描工具、DNS 查询工具或WHOIS 查询工具等,对目标主机进行扫描,获取更详细的信息,如 IP 地址、开放的端口、域名注册信息等。6.采取相应措施:根据识别到的安全风险,采取相应的防护和修复措施,例如关闭不必要的开放端口、更新系统补丁、加强访问控制等,以提升目标主机的安全性。可以使用专业的工具和技术进行信息聚合和可视化。5.识别安全风险:根据收集的信息和分析结果,识别目标主机存在的安全风险和漏洞,例如未经授权的开放端口、不安全的配置设置等。原创 2023-11-17 15:16:03 · 57 阅读 · 0 评论 -
被动信息收集-DNS信息收集-小白学习笔记
dig查询域名原创 2023-11-17 09:32:35 · 146 阅读 · 0 评论