渗透测试
文章平均质量分 55
TravisZeng
这个作者很懒,什么都没留下…
展开
-
信息探测之GOOGLE hack
google hack就是使用google提供的语法来进行信息查询原创 2016-11-17 12:24:21 · 780 阅读 · 0 评论 -
信息搜集之外围信息搜集
外围信息搜集技术,就是不接触到实际测试目标,而利用正常用户途径所实施的信息搜集技术原创 2016-11-20 10:30:53 · 2264 阅读 · 0 评论 -
通过伪造CA证书,实现SSL中间人攻击
注:这种SSL中间人攻击,攻击者和靶机,攻击者和服务器之间都是建立的HTTPS可信链接,只是通过OPENSSL生成自签名的证书,利用用户不仔细查看证书的不小心,来进行证书劫持,从而获取到https网站内的敏感信息。转载 2016-11-30 16:27:32 · 20348 阅读 · 2 评论 -
绕过杀软的各种姿势
1.payload免杀工具---veil-evasion的使用:在kali上用apt-get install veil-evasion先自动安装好:成功安装之后可以看到有46个payload可以使用可以使用list命令列出看可以使用的payload、这里我们使用5号payload进行尝试:设置好一些必要的参数:然后generate就可以了,生原创 2017-01-17 16:40:58 · 3984 阅读 · 0 评论 -
Meterpreter使用总结(1)
meterpreter是我最喜欢使用的攻击payload,经常都会使用windows/meterpreter/reverse_tcp作为携带的payload来进行测试,下面就meterpreter的基本使用进行一个总结:原创 2017-02-08 15:19:15 · 21591 阅读 · 2 评论 -
Meterpreter使用总结(2)之后渗透攻击模块
meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。(1)获取目标机器的分区情况:(2)判断是否为虚拟机:如果有时候我们渗透测试的时候发现获得的目标机器是一个虚拟机,就要打醒十二分精神了,有可能这个是对方设置的一个蜜罐系统。原创 2017-02-08 16:27:12 · 13269 阅读 · 0 评论 -
结合使用powershell绕过360
1.使用web_delivery模块:使用kali的msf中的exploit/multi/script/web_delivery选择target,这里要用powershell然后设置payload,还是选择最爱的windows/meterpreter/reverse_tcp设置相应的参数然后exploit,得到一段在受害机上执行的shell代码,然后利用原创 2017-02-27 17:30:43 · 4443 阅读 · 0 评论