kali
文章平均质量分 52
我叫海海
我比小白还要白
展开
-
nmap漏扫工具的使用
一.nmap www.baidu.com 可以看到百度的web服务端口是开放的(其实也不用扫端口,肯定是开着的😂) 二.dos攻击即拒绝服务攻击 1.常见的DoS攻击方式: 1)SYN Flood泛洪 2)Ping Flood泛洪 3)UDP Flood泛洪 2.hping3测试工具: -可向目标主机发送任意TCP/IP协议数据包的一款开源的安全工具,也用于扫描/防火墙测试/路由追踪/协议分析等场景 hping3 --syn --flood -p 3389 192.168.10.143原创 2022-05-29 00:43:16 · 642 阅读 · 0 评论 -
浅谈MS17-010永恒之蓝漏洞利用(渗透,后渗透)2
接着上面的成功渗透的结果,我们可以看到一个meterpreter,我们可以输入命令查看当前用户信息 meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 接着我们需要使用一个后渗透模块kiwi-后渗透阶段的一款利器. 输入load kiwi //加载kiwi,如下图 接下来我们需要进行进程迁移,先使用ps 查看当前进程 将 SYSTEM 权限 迁移为 Administrator meterpreter > ps原创 2022-05-28 19:42:22 · 491 阅读 · 0 评论 -
浅谈MS17-010永恒之蓝漏洞利用(渗透,后渗透)
永恒之蓝作为一代人的回忆,如今已无法对当下主流windows系统构成威胁(主要是对win7 以上系统),但对win2008依然有可能构成(假定这个win2008服务器没有打上针对永恒之蓝的补丁).下面我们看一下,这个病毒曾经是如何潜伏进个人2008系统的. 入侵所需工具,Kali攻击机 2008靶机(确保靶机上没有针对永恒之蓝的补丁) 环境上:假定2008和服务器所处同一个网段内 首先我们需要打开kali 接着我们使用一款主动扫描工具nmap 看能否在kali上扫到这个目标主机 我们输入nmap原创 2022-05-28 17:48:02 · 512 阅读 · 0 评论