渗透测试
文章平均质量分 68
侠客岛的含笑
我只不过在说有可能发生的事情,我并没有肯定的说法,不相信也不怀疑,要是想法偏向任何一边,而真相却相反的时候。(这是以前菜鸡的我)
展开
-
谷安学习google及shodan搜索小谈
google hack 地址,汇总了很多的搜索语法:https://www.exploit-db.com/google-hacking-database/Google语法先举个栗子:+充值-支付 这个的意思就是说搜索带有充值关键字但是不带支付关键字的网页;再举个栗子:支付 充值 ,支付和充值之间有一个空格,也就是说,搜索带有支付或者充值,或者带有支付和充值的;加双引号可以原创 2016-04-28 08:52:41 · 1825 阅读 · 0 评论 -
DNS区域传输、DNS字典爆破、DNS注册信息
我们可以利用DNS区域传输来查看目标的记录,首先我们要先知道一个域名服务器,因为域名服务器有所有主机的记录,dig @域名服务器 域 传输方法axfr(AXFR请求,是从DNS服务器请求在主DNS服务器上更新信息的一类域名系统的请求。) 我们先挑选一个ns记录,来进行区域传输;root@kali:~# dig @ns2.sina.com sina.com axfr;; Connectio原创 2016-05-17 12:55:14 · 12957 阅读 · 3 评论 -
kali arp欺骗嗅探局域网中所有数据包
0X01: 机器环境:kali linux 虚拟机运行,网络:桥接到笔记本(win8) 网段:192.168.2.0/24 kali默认root密码toor 0X02:开启SSH服务,此步骤可略过 开了之后可以在windows端连接linux service ssh start 配置SSH参数 一、配置SSH参数 修改sshd_config文件,命令为:vi /etc/ssh/s转载 2016-05-17 21:55:42 · 21853 阅读 · 2 评论 -
kali nmap扫描工具详解
nmap工具是一个由很多脚本文件构成的工具,脚本多达四百多个。 我们可以cd /usr/share/nmap/scripts/ 然后less script.db |wc -l来看一下脚本文件有多少 499个 这是对smb的漏洞弱点进行检测的命令 我们来看一下这个漏洞脚本的内容; cat smb-vuln-ms10-061.nes; 下面演示一下下面的这个命令,通过枚举查看原创 2016-05-04 22:49:17 · 3324 阅读 · 0 评论 -
kali webshell
WeBaCoo (Web Backdoor Cookie) script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。 首先先生成一下文件; 下面把文件复制到服务端。 然后再在服务器端把文件移动到www目录下; 连接,就原创 2016-05-06 22:55:20 · 1992 阅读 · 0 评论 -
缓冲区溢出
root@kali:~# lsa.sh b.sh 公共 模板 视频 图片 文档 下载 音乐 桌面root@kali:~# cat a.sh#!/bin/bashecho $1root@kali:~# /a.sh adadadadadaddadadadadadaddroot@kali:~# /a.sh pwdpwdroot@kali:~# /a.sh ;pwd/rootro原创 2016-05-17 23:10:09 · 1266 阅读 · 0 评论 -
手动漏洞挖掘-SQL注入小谈
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。服务器端程序将用户输入参数做为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数原创 2016-04-25 20:53:14 · 7696 阅读 · 1 评论 -
手动漏洞挖掘-SQL注入小谈(二)
然后用burp抓包,历史转发Repeater, 测试一下,如果正常的话,就在Intruder里把要修改的参数设置为变量; 然后倒入字典; Payload Encoding 可以去掉; 可以看到正确执行; 猜解列名; 老样子,设置变量; 使用字典文件试一下啊root@R:~# find / -name *table*.txtroot@R:~# lscolu原创 2016-05-20 11:55:59 · 1212 阅读 · 0 评论 -
WEB手动漏洞挖掘-SQL盲注(DVWA实战)
select * from table_name where id = ’ 1’ and 1=1– ’ 在盲注里至少要有一个正确的结果;否则不显示; 1'order by 5--+1'order by 3--+1'union select 1,2--+1'union select null,CONCAT_WS(CHAR(32,58.32),user(),database(),原创 2016-05-20 19:39:45 · 6550 阅读 · 1 评论 -
拒绝服务介绍、DoS分类、个人DoS分类方法, Syn-Flood、IP地址欺骗
DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发原创 2016-06-21 20:15:42 · 1593 阅读 · 0 评论 -
SQLMAP- 自动注入
SQLmap是一款用来检测与利用SQL注入漏洞的基于python2.7开发的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。 基于布尔的盲注检测 基于时间的盲注检测 ‘and (select * from (select(sleep(20)))a)–+ 基于错误的检测 基于UNION联原创 2016-05-20 23:59:19 · 5155 阅读 · 0 评论 -
流量操控技术、重定向Traffic manipulation technique
cc原创 2016-06-06 11:39:21 · 1263 阅读 · 0 评论 -
HTTPS攻击
HTTPS即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。 C I A :机密性(confidentiality) 完整性(in原创 2016-06-06 12:36:28 · 1441 阅读 · 0 评论 -
Metasploit Framework
如图原创 2016-08-31 21:57:51 · 430 阅读 · 0 评论 -
社会工程学(安全牛)
setoolkit工具和metasploit相比不过如此,只是简化操作。把meta一些琐碎的事情连接在一起。make it easy。 计算机社工成功的几率非常低,某调查一黑客向一个2000人公司发送钓鱼连锁,有五百人点开了该连锁,但是只有两人的计算机有可执行漏洞 。 419尼日利亚骗局,简介SO4CaOAyeq4GuW5Ye0dhAVI8DIsTLnSuFg2gOGEjr2MQro1o原创 2016-10-16 16:35:00 · 1120 阅读 · 0 评论 -
ARP断网攻击和欺骗实现 kali
ARP(Address Resolution Protocol),中文解释为地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。ARP大致工作流程如下:主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址。收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节转载 2016-04-30 14:50:01 · 25055 阅读 · 8 评论 -
kali安装Netspeed
在Kali 1.x 时代有一个大家都非常喜欢的小工具:netspeed,它的功能是在屏幕上方的任务栏中实时显示网络带宽的使用情况。但是后来,随着2.0时代的到来,这个友好的小工具却意外消失了,虽然我也曾试图寻找gnome扩展方式的netspeed,但是很遗憾,一直没有成功,于是渐渐的我已经快把它忘记了。不过就十一放假之后,有一位名叫 “nimawechat” 的同学告诉我:netspeed已经回来了原创 2016-10-19 23:32:02 · 4143 阅读 · 0 评论 -
kail端口扫描
全连接扫描,根据三次握手的完整性来判断端口是否存在 ╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃隐蔽端口扫描 ┃ ┃Syn—–syn/ack—–rst ┃ ┃Scapy原创 2016-11-21 12:40:13 · 2578 阅读 · 0 评论 -
DNS信息收集-DIG
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃DNS信息收集——DIG ┃ ┃ dig @8.8.8.8 www.sina.com.mx ┃ ┃ dig www.sina.c原创 2016-05-16 13:49:41 · 2766 阅读 · 0 评论 -
被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃被动信息收集 ┃ ┃ 公开渠道可获得的信息 ┃ ┃ 与目原创 2016-05-15 17:34:31 · 1040 阅读 · 0 评论 -
谷安kali密码破解小结(crunch字典生成)
密码破解基本有三种方法:第一种是人工猜解(垃圾桶工程和被动信息收集);第二种是基于字典暴力破解(主流)在kali里,是默认自带了字典的,分别放在下面三个文件中:/usr/share/wordlist/usr/share/wfuzz/wordlist/usr/share/seclists,有一个password第三种是键盘空间字符爆破全键盘空间字符部分键盘空间字符原创 2016-04-28 21:12:09 · 20957 阅读 · 0 评论 -
SQLMAP自动注入(二)-REQUEST
数据段: –data get/post都适用 sqlmap -u “http://1.1.1.1/a.php” –data=”user=1&pass=2” -f 变量分隔符:–param-del http://1.1.1.1/a.php?q=foo;id=1 // ; & sqlmap -u “http://1.1.1.1/a.php” –dat原创 2016-05-23 13:16:36 · 10433 阅读 · 0 评论 -
HTTP协议基础(渗透基础:状态码,cookie,session)
明文 无内建的机密性安全机制 嗅探或者代理截断可产看全部明文信息 https只能提高传输层安全(但截断代理一样可以实现中间人攻击)原创 2016-04-15 19:10:13 · 2365 阅读 · 0 评论 -
SQLMAP自动注入-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION优化
–delay=“1” 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟 –timeout 请求超时时间,浮点数,默认为30秒 –retries http(s)连接超时重试次数,默认3次 –randomize 长度、类型与原始值保持一致的前提下,指定每次请求随机取值的参数名 如果发送过于大量的数据包;服务器端检测机制可能会将你的查原创 2016-05-24 13:29:24 · 2167 阅读 · 0 评论 -
kali 中间人攻击、ARP MITM、中间人攻击、Pass the Hash
Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配 器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础原创 2016-05-11 17:29:13 · 1338 阅读 · 0 评论 -
Kali 网络工具“瑞士军刀”NetCat
netcat能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。Linux netcat 命令实例: 1,端口原创 2016-04-16 19:00:34 · 3993 阅读 · 1 评论 -
谷安学习kali密码破解CUPP(cewl)使用技巧
CUPP:Common User Password Profilercupp.py: 强大的字典生成脚本。它是一款用Python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。cupp源码可以从https://github.com/Mebus/cupp.git下载,如果你的系统中预安装了Git(一般os原创 2016-04-30 15:27:26 · 12200 阅读 · 0 评论 -
wifi四次握手协议
首先看一下wifi的工作原理,密钥交换 wpa必须先要获得密钥,然后才能进行基于字典的爆破; 第一次握手AP–>STA,PMK已经预设好了,这个AP时候发送一个随机产生的nOnce1数。 第二次握手STA–>AP,STA根据接收到的随机数nOnce1,自己也生成一个随机数nonce2,以及PMK,经过一系列算法AES…直接就产生了PTK了,然后把PTK拆分成5各部分,每个不同部分用原创 2016-05-01 10:17:33 · 16339 阅读 · 0 评论 -
kali无线破解实战
ifconfig,ok,网卡映射完毕。 建议大家使用前,先把service network-manager stop 停止,因为这个工具经常出错,不建议使用。 ok,检测一下网卡 airmon check 是检查系统中是否有系统进程可能导致stop, 有四个,kill 掉 (一个一个kali,麻烦),我们可以直接用airmon -ng check kill这个命令一键搞定。下一原创 2016-05-01 13:32:23 · 9177 阅读 · 0 评论 -
kali无线渗透之aireplay-ng
主要功能是产生交通aircrack-ng以后使用的破解WEP和WPA-PSK钥匙。有不同的攻击可能导致deauthentications捕捉WPA握手数据的目的,假冒认证、交互式数据包回放,手工ARP请求注入和广播ARP请求回注。与packetforge-ng工具可以创建任意帧。 这是aireplay的官网:http://www.aircrack-ng.org/doku.php?id=airepl原创 2016-05-01 20:33:30 · 9853 阅读 · 0 评论 -
kali无线渗透之Aireplay-ng小谈
Aireplay-ng 的 6 种攻击模式详解Attack modes (numbers can still be used): //攻击模式(数字仍然可以使用) --deauth count : deauthenticate 1 or all stations (-0) //解除一个或者全部站的连接 --fakeauth delay : fake aut转载 2016-05-01 21:53:25 · 13265 阅读 · 2 评论 -
Kali linux搭建钓鱼wifi
使用airbase-ng这款工具可以帮助我们建立Soft AP(伪AP),airbase-ng的使用参数如下:Options: -a bssid: set Access Point MAC address //设置AP的MAC地址 -i iface: capture packets from this interface //从指定接口抓取数据包(默认和数据包发送的口是同一个接口) -w转载 2016-05-02 09:45:07 · 29884 阅读 · 2 评论 -
kali 被动信息收集
要点1:公开渠道可以获得的信息要点2:与目标系统不产生直接交互要点3:尽量避免留下一切痕迹要点4:美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf北大西洋公约组织:http://information-retrieval.info/docs/NATO-OSINT.html信息收集的方式可以分为两种:主动和被动。主动的原创 2016-04-19 20:05:00 · 3202 阅读 · 0 评论 -
Kali nslookup命令详解
Ping指令只是一个检查网络联通情况的命令,虽然在输入的参数是域名的情况下会通过DNS进行查询,但是它只能查询A类型和CNAME类型的记录,而且只会告诉你域名是否存在,其他的信息一概欠奉。所以如果你需要对DNS的故障进行排错就必须熟练另一个更强大的工具nslookup。这个命令可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用那个DNS服务器进行解释。 查询IP地址 n转载 2016-04-19 21:22:26 · 5573 阅读 · 0 评论 -
Kali 强大的抓包工具 WIRESHARK
Wireshark(前称Ethereal)是一个网络抓包嗅探协议分析软件。网络封包分析软件的功能是撷(xié)取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP10(Libpcap9)作为接口,直接与网卡进行数据报文交换.除此之外,还有解码能力的功能。抓包引擎Libpcap9--LinuxWinpcap--Windows图1、wireshar转载 2016-04-17 10:30:23 · 31084 阅读 · 1 评论 -
TCPDUMP(命令行操作)-抓包、筛选、高级筛选、过程文档记录
TCPDUMP No-GUI的抓包分析工具 Linux、Unix系统默认安装TCPdump—–抓包 抓包 默认只抓68个字节 tcpdump -i eth0 -s 0 -w file.pcap tcpdump -i eth0 port 22 读取抓包文件 Tcpdump -r file.pcap选项介绍-A 以ASCII格式打印出所有分组,并将链路层的头最小化原创 2016-05-15 13:29:51 · 91321 阅读 · 3 评论 -
kali无线网卡选购 无线技术概念
Wiphy phy0 max # scan SSIDs: 4 max scan IEs length: 2285 bytes Retry short limit: 7 Retry long limit: 4 Coverage class: 0 (up to 0m) Device supports RSN-IBSS. Suppor原创 2016-04-22 07:47:05 · 13506 阅读 · 2 评论