Back|Track
文章平均质量分 71
no7oor
这个作者很懒,什么都没留下…
展开
-
初探BackTrack5R3里的Metasploit的改变
BackTrack5R3里的Metasploit在目录组织结构上有了很大的改变。而且还对数据库这部份做了很大的精减,没有了创建,删除数据库以及db_autopwn等等好多命令。默认连接的数据库只有一个,就是postgersql了。搞来搞去的,感觉还不如把数据库这部份直接剔除掉算了,直接用armitage就好了。也许在将来的版本中会真的这么做……我的一个小假想。现在目录组织结构如下:原创 2013-01-11 15:41:13 · 1142 阅读 · 0 评论 -
metasploit渗透学习日记一
PTES(渗透测试)标准中的渗透测试阶段PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试。1、情报收集社交媒体网络Google Hacking技术目标系统踩点最为重要的一项技术是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。2、威胁建模阶段威胁建模主要使用你在情报搜原创 2013-01-11 19:24:33 · 5135 阅读 · 0 评论 -
Metasploit渗透学习日记二
情报收集情报收集是渗透测试流程中的第二个步骤。情报收集的目的是获取渗透目标的准确信息,以了解目标组织的动作方式,确定最佳的进攻路线。如果情报收集工作不够细致,那么你可能会与可利用的系统漏洞或可实施攻击的目标之交臂。情报收集的工作可能会包含从网页中收集信息、google hacking、为特定的目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间,会比较考验你的耐性。情报收集工作需原创 2013-01-11 21:46:24 · 6201 阅读 · 1 评论 -
Metasploit渗透学习日记三
今天复了一下昨天学习的空闲扫描,发现了一细节上的问题,那就是用Nmap扫描的时候,参数的顺序问题。Nmap扫描的时候,参数-sI一定要写在最后面,也就是说-sI后面接的是满足空闲扫描条件的主机,否则会出现错误,如下图所示:在这里,-sI参数写在了前面,所以出现错误了……其实,昨天利用Nmap进行的只是端口和系统信息方面的扫描,都说Nmap强大,可是仅仅用来扫描端口和系统信息,真原创 2013-01-13 00:19:39 · 4206 阅读 · 0 评论 -
Metasploit渗透学习日记四
SSH服务器扫描如果在扫描过程中遇到一些主机运行着SSH(安全shell),你应当对SSH的版本进行识别。SSH是一种安全的协议,但这里的安全仅指数据传输的加密。在Metasploit中可以使用ssh_version模块来识别目标服务器上运行的SSH版本。这里我没有安装SSH,所以没扫描出来什么结果。FTP扫描FTP是一种复杂且缺乏安全性的应用层协议。FTP服务器经原创 2013-01-14 21:47:44 · 3479 阅读 · 0 评论 -
Metasploit渗透学习日记五
今天的内容没什么实质性的东西,都是介绍工具的,而且介绍的也不多,不够全面。算是学习日记凑数吧~:(漏洞扫描漏洞扫描器是一种能够自动在计算机、信息系统、网络以及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发送数据,并将找反馈数据与自带的漏洞特征进行匹配,进而列举出目标系统上存在的安全漏洞。使用漏洞扫描器通常会在网络上产生大量流量,因此如原创 2013-01-15 21:34:10 · 2006 阅读 · 0 评论