渗透学习
文章平均质量分 86
攻击与防御
隐身的菜鸟
小白
展开
-
Metasploit——后渗透测试阶段
伪造一个AP,诱使别人来连这个AP,别人连了这个AP访问Internet上其他网站服务器的时候,因为流量经过这个AP,就可以在这个AP上嗅探抓包,因为有msf,可以在AP上启动一些漏洞利用模块,然后目标的流量经过AP,一旦发现目标浏览器有漏洞,通过流量分析可以判断浏览器版本是否有漏洞,尝试往流量里注入漏洞利用代码(插入到返回的流量中),一旦返回流量中 收到后有漏洞利用代码,恰好浏览器有对应漏洞,那么代码就会执行,创建新的meterpreter shell。所以设置为LHOST设置为win7的IP。.....原创 2022-08-14 16:55:08 · 2251 阅读 · 0 评论 -
Metasploit——客户端渗透
2.社会工程学:骗取敏感信息,诱使目标执行含有漏洞利用代码的DOC、PDF等Payload。生成这个payload,就要生成一个安卓系统上可用的安装包文件,比如说一个.apk的安装包。目标访问恶意网站,漏洞利用代码会执行,进一步执行payload,然后反弹shell。在创建的宏里粘入Payload第一部分的VBA代码。1.含有漏洞利用代码的WEB站点:利用客户端漏洞。只要目标客户端执行制作的exe文件,就可获得目标shell。由Jjiktezjhl到最后。4. 利用Flash漏洞执行payload。....原创 2022-08-10 21:11:19 · 1238 阅读 · 0 评论 -
Metasploit——渗透攻击模块(Exploit)
开放21,ftp,称为ftp服务器)。A发送某种类型的漏洞利用代码给B,这个漏洞利用代码利用之后,加载payload,在B。-b排除坏字符,-t输出文件格式,-e指定encoder,-i使用5轮,-k线程,-x模板,-f输出文件。exploits漏洞利用的代码,由于B请求A,就作为A的响应报文把漏洞利用代码内容返回给。判断主动还是被动,是看漏洞利用代码,是主动发过去的,还是被动等待客户端连接服务器端而造成客户端漏洞被利用。2.本地不侦听端口,反弹连接给A侦听的另外一个端口,连接后,B就把shell给A。..原创 2022-08-10 16:54:43 · 3289 阅读 · 0 评论 -
Metasploit常用命令、技术功能模块
漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)Payload:成功exploit之后,真正在目标系统执行的代码或指令。(正向,目标开放了一个端口,攻击者用工具连接这个端口成功)......原创 2022-08-09 17:51:34 · 904 阅读 · 0 评论 -
Metasploit——辅助模块(Auxiliary)
简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议、数据库模型和一组资源对象。/snmp/snmp_enum,如果能够获取只读(RO)或读/写(RW)权限的团体字符串,可以从中提取目标的补丁级别,运行的服务,用户名,持续运行时间,路由等信息。VNC:虚拟网络控制台,是一款优秀的远程控制工具软,基于 UNIX 和 Linux 操作系统的免费的开源软件,远程控制能力强大,高效实用。在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件。...原创 2022-08-09 11:33:38 · 3526 阅读 · 0 评论 -
浅学软件逆向笔记(2)
OD快捷方式-------------------------F2:断点F4: 运行到光标处F7: 单步步入F8: 单步步过F9: 运行Ctrl+A :分析代码(函数,参数...)Ctrl+G : 跳转到Ctrl+X : 复制地址Ctrl+E :修改内存Ctrl+B :二进制搜索Ctrl+F :指令搜索(单条指令)Ctrl+S :指令搜索(多条指令)Ctrl+F9 :运行到返回(ret指令位置)Ctrl+F12: 重启调试Ctrl+Shift+x :复制二进制数据。...原创 2022-08-08 14:52:45 · 1316 阅读 · 0 评论 -
浅学软件逆向笔记(1)
软件找oep把程序拖进OD,运行,ctrl+j就到了oepcall的介绍call就是程序调用,当程序执行到call,会做一系列的对比,对比完就做提示。原创 2022-08-07 21:52:52 · 1372 阅读 · 0 评论 -
漏洞分类
的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实。中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,XML注入又叫XXE攻击,全称为XML External Entity,从安全的角度来理解,可以叫做。服务端解析用户提交的xml文件时未对xml文件引用的外部实体做合适的处理,并且实体。常见的XSS攻击的是因为客户。换句话说,因为浏览器的安全功能的影响,XSS攻击只能读取受感染的会话,而无法。...原创 2022-08-06 22:27:37 · 1031 阅读 · 0 评论 -
DNS被劫持如何处理?
DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。转,接着DNS将域名解析成IP,找到服务器后服务器会发送内容给用户,接着再由路由。DNS一旦出现了差错,就会无法把域名解析成为正确的IP地址,我们自然也无法访问到。从用户点击鼠标、敲下回车,到网页显示,信息首先会通过浏览器发送,然后经路由中。正确的页面,打开的目标网站不是原来的内容,反而跳转到了未知的页面,即使终端用。...原创 2022-08-04 20:44:32 · 6766 阅读 · 1 评论 -
拒绝服务攻击DDoS介绍与防范
DDoS攻击即分布式拒绝服务攻击,又叫洪水攻击,在进行攻击的时候,这种方式可以对不同地点的大量计算机进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务。。随着计算机与网络技术的发展,DoS攻击的困难程度加大了,于是就产生了DDoS攻击。其原理就很简单:计算机与网络的处理能力加大了10倍,用一台来攻击不再能起作用,那么DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。...原创 2022-08-04 16:11:44 · 2006 阅读 · 0 评论 -
勒索软件的原理
算法,将受害者本地生成的RSA私钥进行了加密。通过这两步,只有作者使用自己私钥解密受害者RSA私钥后,受害者才能还原到本地AES密钥,从而使用AES算法解密文件。2. 借杀毒软件之名,假称在用户系统发现了安全威胁,令用户感到恐慌,从而购买所谓。会伪装成反病毒软件,谎称在用户的系统中发现病毒,诱骗用户付款购买。勒索软件攻破企业网络之后,如果顺利获取重要数据,就会进入下一环节,但如果没有。3. 计算机屏幕弹出的提示消息,称用户文件被加密,要求支付赎金。用户文档,只有在用户支付赎金后,才提供解密文档的方法。...原创 2022-08-04 14:52:44 · 2083 阅读 · 0 评论 -
渗透——信息收集
主动:主动的去收集目标的信息,通过直接扫描目标主机或者网站,主动方式能获取更多的信息,目标系统可能会记录操作信息。被动:在测试过程中收集到目标的信息或者目标遗留保存在公网的信息利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息(总之,就是把收集到的信息,进行归纳和整理,最终确定进攻思路和制定方案)提示:工具扫描靠的是谁的字典强大/指纹特征强大,而不是换一个工具,如果有特定需求,就根据需求换一个工具/制作一个工具。......原创 2022-08-03 18:42:06 · 755 阅读 · 0 评论