![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Network penetration testing
文章平均质量分 62
MZZDX
美汁汁大侠
展开
-
Network penetration testing_Work5(Flash 0day CVE-2018-4878复现过程)
一:Loophole介绍 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。 从Adobe公告来看,这个漏洞的野外攻击样本最早是由韩国计算机应急响应小组(KRCERT)发现的,而KR-CERT也表示,来自朝鲜的黑客组织已经成功利用这个0Day 漏洞发起攻击。 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会 被“远程代码执行”,并且直原创 2021-12-13 20:15:48 · 2572 阅读 · 0 评论 -
Network penetration testing_Work4(使用Nmap进行Easy File Sharing Server penetration和Metasploit应用)
一:Easy File Sharing Server penetration 1、我们使用一个Windows虚拟机作为靶机来运行Easy File Sharing Server软件。 然后在Kali虚拟机使用nmap -sV IP地址扫描端口,可以看到80端口运行了easy file sharing server httpd 6.9: 2、我们使用searchsploit Easy File Sharing Web Server寻找可以利用的loophole。 我们在此使用39009.py文件,远程利原创 2021-11-28 15:01:43 · 2665 阅读 · 0 评论 -
Network penetration testing_Work3(使用Nmap进行scan和penetrate Metasploitable)
一:Nmap的介绍和使用 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 现在我们使用Nmap来进行靶机的scan和penetrate。 1、首先我们要验证Kali和Metasploitable是否已经处在同一个局域网下,保证2者的连接性。 从上图可以看出Kali与靶机是联通的,现在可以进行下一步的操作。 2、Kali端使用Nmap扫描发现靶机。 输入本机的IP范围原创 2021-11-12 21:12:39 · 3558 阅读 · 0 评论 -
Network penetration testing_Work2(关于Wireshark分析Ping操作和明文账号密码以及Zoomeye应用)
一:Ping操作的主要介绍以及使用Wireshark分析 在网络中ping是一个十分强大的TCP/IP工具。它的作用主要为: (1)用来检测网络的连通情况和分析网络速度; (2)根据域名得到服务器IP; (3)根据ping返回的TTL值来判断对方所使用的操作系统及数据包经过路由器数量。 我们通常会用它来直接ping IP地址,来测试网络的连通情况。 类如这种,直接ping IP地址或网关,ping通会显示出以上数据,有读者可能会问 字节=32 时间<1ms TTL=64这些是什么意思。 bytes值原创 2021-10-29 22:34:15 · 270 阅读 · 0 评论 -
Network penetration testing_Work1(关于WinPE启动盘的制作、等保2.0概念和大致推测图片所在位置)
一:WinPE启动盘的制作 介绍:PE是Windows预先安装环境(Microsoft Windows Preinstallation Environment),简称Windows PE或WinPE,是Microsoft Windows的轻量版本,主要提供个人计算机开发商(主要为OEM厂商)、工作站、服务器打造定制的操作系统环境,或系统离线时进行故障排除来使用。 如何制作PE启动盘: 准备一个正常使用的电脑、1个空U盘(8G及以上); 去微PE官网(www.wepe.com.cn)下载微PE; 安装时点击U原创 2021-10-16 20:50:05 · 146 阅读 · 0 评论