- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 ircd_3281_backdoor 6667端口渗透----linux安全
使用命令show options来查看需要哪些参数配置,可以看到需要rhosts(靶机ip), set rhosts 192.168.100.2(靶机ip),exploit/run进行渗透,但是没有渗透成功,看到报错信息,Exploit completed,but no session was created.这是因为没有攻击载荷。那么直接利用,即可。可以看到第一遍渗透的时候,可以发现失败了,根据报错信息,从中可以判断出需要配置lhost本地ip(攻击机ip),挂完攻击机ip后渗透成功。
2023-05-08 09:20:07 314
原创 windows登录界面爆破试验---windows安全
4,可以看到已经爆出了Administrator用户的密码,那么就可以进行远程登陆了;2,确保windows靶机的远程服务开启了,这样才有爆破点,不然的话,毫无意义;1,首先创建一个密码字典;爆破时拥有一个庞大的字典是有必要的。这只是示例,可以使用kali自带的字典生成工具进行密码生成;5,利用kali自带的redesktop工具进行远程连接;3,使用hydra爆破工具进行爆破;6,将自己得到的用户和密码进行登录;成功进行了远程登录!渗透成功,试验结束!
2023-05-07 09:16:18 333
原创 ssh仅允许某个ip登录-------linux安全加固
hosts.allow 和hosts.deny 两个文件同时设置规则的时候,hosts.allow 文件中的规则优先级高,假设按照上述方法设置后服务器只允许192.168.1.3这个IP地址的SSH登录,其它的 IP 都会拒绝。在/etc/ssh/sshd_config 配置文件中设置AllowUsers选项,在配置文件末尾添加行格式如下(例如允许用户test通过192.168.1.2登录)。配置了指定用户或者用户组允许登录后,默认拒绝其他所有用户或者用户组。允许指定用户进行登录(白名单)
2023-05-06 16:00:53 2601 1
原创 MS17-010永恒之蓝漏洞利用
靶机系统为:windows server 2008 R2 ip:192.168.100.218。攻击机系统为:linux-kali ip:192.168.100.99。成功渗透,进入到了meterpreter可以做的事情就非常多了。Windows xp系统利用永恒之蓝有所不同,需更换模块。首先使用nmap工具进行端口扫描是否存在445端口。可以发现已经开启了445端口,那么开始渗透。需使用该模块,其他的步骤一样。
2023-05-06 11:56:06 223 1
原创 linux中的su与sudo权限分配
首先要明白sudo命令的提取方法,它与su命令有着相同的作用都是普通用户通过输入密码进行普通用户到root用户的方法ta两的区别在于:sudo进行提权只需要输入普通用户的密码,但是需要将那个普通用户添加到该目录的相关文件的命令行中后有实例,也就是说相当于要防范后门用户利用该命令进行提取。su的提权与其不同的是他需要root用户的密码.chmod u-w /etc/sudoers 对其文件进行文件的权限,减少写入权限的分配。由于改文件只有读取的权限我们可以选择进行wq强制保存,或者赋予读取写入的权限。
2023-05-06 11:16:43 254
原创 MS12-020漏洞利用-----蓝屏攻击(windows安全)
可以看到开启了3389端口,远程连接服务,那么便可以尝试蓝屏攻击,这是提前得知对方靶机为windows server 2008 R2的情况下。如果不知道,那么使用nmap工具进行扫描即可得知。Ms12-020可以危害的系统版本有:windows server 2008 R2, windows xp等。证明,该靶机存在ms12-020的漏洞,没有相关的补丁,则可以攻击。首先更换为攻击模块,重新配置靶机的ip。可以看到靶机已经蓝屏了,并开始在重启。进入msfconsole终端。
2023-05-06 09:50:52 1289 1
IDA(windows,linux安装包非商用)附安装方法.zip
2023-05-12
windows登陆界面爆破试验-windows安全.docx
2023-05-07
Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup.exe
2023-05-06
MS12-020漏洞利用(蓝屏攻击).docx
2023-05-06
Linux安全加固-密码安全
2023-05-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人