Kali Linux渗透测试
Goallegoal
左手击筑,右手编程。
展开
-
冰河入侵与防御
冰河入侵与防御用于学习,禁止用于非法攻击冰河木马网络客户/服务程序,用于远程访问及控制,是国产木马的标志和代名词。环境说明WinServer 2003 为攻击机(10.1.1.31),WinXP 为靶机(10.1.1.97),相互 ping 通。操作步骤1、下载冰河木马到 Windows server 2003G_Client 为客户端,在攻击机本地打开,用来为靶机的后门程序做控...原创 2020-05-05 15:43:41 · 1212 阅读 · 0 评论 -
Meterpreter后渗透测试
Meterpreter后渗透测试特征Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个 meterpreter shell 的链接。Meterpreter shell 作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开 shell、得到...原创 2020-05-05 15:33:31 · 544 阅读 · 0 评论 -
自动化渗透
自动化渗透将设备扫描、漏洞扫描、漏洞攻击等一系列步骤自动化,减少人工干预,提高渗透测试效率。msf > db_nmap -T aggressive -sV -n -O -v 10.10.10.130//msf 调用 nmap,扫描主机,并将扫描的内容存储进入数据库//-T Aggressive:采用最快的时间扫描//-sV :判断提供的服务和软件版本//-n:不做 DNS 解析,...原创 2020-05-05 10:53:09 · 1259 阅读 · 0 评论 -
社会工程学攻击案例-邮件钓鱼
社会工程学攻击案例-邮件钓鱼BT5实现root@bt:~# cd /pentest/exploits/setroot@bt:/pentest/exploits/set# ./setSelect from the menu:1) Spear-Phishing Attack Vectors2) Website Attack Vectors3) Infectious Media Gene...原创 2020-05-04 22:11:28 · 2185 阅读 · 3 评论 -
社会工程学攻击案例-网站钓鱼
社会工程学攻击案例-网站钓鱼渗透攻击原理攻击机与其他主机在同一局域网内,通过 ARP 欺骗使其他主机的流量都经过攻击机,有选择性的抓取数据包,例如攻击者想要窃取用户登录百度网站的信息,采取克隆站点的方式,来强制引导用户主机的流量。 该攻击方式需要执行以下三个步骤:1、ARP 欺骗2、域名劫持3、网站克隆BT5实现1、启动社会工程学攻击集root@bt:~# cd /pentes...原创 2020-05-04 17:43:51 · 4013 阅读 · 0 评论 -
社会工程学攻击案例-伪装木马
社会工程学攻击案例-伪装木马msfpayload 做后门程序root@bt:~# mkdir /root/example_01//生成目录,名称为example_01//将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版)root@bt:~# cd /root/example_01/ //进入此文件夹root@bt:~/example_01# ...原创 2020-05-02 17:09:44 · 1455 阅读 · 1 评论 -
Office(word)渗透攻击实战案例
Office(word)渗透攻击实战案例MS10-087如果用户打开或预览特制的RTF电子邮件,则最严重的漏洞可能允许远程执行代码。成功利用这些漏洞中的任何一个的攻击者可以获得与本地用户相同的用户权限。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。低版本的word版本会出现RTF文件漏洞。攻击复现msf > search ms10...原创 2020-05-02 11:48:27 · 1276 阅读 · 0 评论 -
Adobe阅读器渗透攻击实战案例
Adobe阅读器渗透攻击实战案例低版本的adobe reader 9.0版本会出现溢出攻击。原创 2020-05-02 10:47:53 · 558 阅读 · 0 评论 -
Linux系统服务渗透攻击-Samba安全漏洞
Linux系统服务渗透攻击-Samba安全漏洞Samba安全漏洞linux 环境下常用的 samba 服务低版本存在溢出攻击。Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等...原创 2020-05-01 22:51:04 · 3014 阅读 · 0 评论 -
MS17-010永恒之蓝复现
MS17-010永恒之蓝复现MS17-010当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。漏洞复现msfconsole //进入msfconsole (me...原创 2020-04-30 23:27:26 · 295 阅读 · 1 评论 -
windows服务渗透攻击-MS08-067
windows服务渗透攻击-MS08-067MS08-067漏洞MS08-067 漏洞是2008年底爆出的特大漏洞,攻击者利用受害者主机默认开发的 SMB 服务端口 445,发送恶意资料到该端口,通过 MSRPC接口调用 Server 服务的一个函数,并破坏程序的栈缓冲区,获得远程代码执行权限(Remote Code Execution),从而完全控制主机。攻击复现//搜索ms08_067...原创 2020-04-30 16:44:15 · 2583 阅读 · 0 评论 -
windows服务渗透攻击-MS12-020
windows服务渗透攻击-MS12-02MS12-020漏洞一般开启 3389 端口 RDP 服务(远程桌面服务)的 Win XP 和 Win server 2003 都有此漏洞。攻击1、确保靶机上此漏洞,例如在Windows Server 2003上修改注册表进入cmd界面输入REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Termina...原创 2020-04-30 14:06:09 · 641 阅读 · 0 评论 -
网络查点-telnet、SSH网络查点
网络查点继网络踩点、扫描之后一项网络情报信息搜集技术,网络查点针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。与网络踩点、扫描的区别与网络踩点技术的关键区别:攻击者的入侵程度。与网络扫描技术的关键区别:攻击者的针对性与信息搜集的目标性。网络查点能够搜集到的信息看起来好像是无害的,但这些信息被细心的高水平攻击者所掌握...原创 2020-04-30 10:29:06 · 1260 阅读 · 0 评论 -
主机扫描、端口扫描、系统扫描、漏洞扫描
主机扫描、端口扫描、系统扫描、漏洞扫描主机扫描找出网段内活跃主机。主机扫描方式:1、传统 ICMP Ping 扫描2、ACK Ping 扫描3、SYN Ping 扫描4、UDP Ping 扫描主机扫描程序:pingNmapICMP Ping对目标系统进行 echo request 请求探测,最常规的 Ping 工具,容易被防火墙屏蔽。不算真正的扫描,只是探测目标主机是否活...原创 2020-04-29 21:36:13 · 10352 阅读 · 0 评论 -
拓扑路径踩点
拓扑路径踩点使用 traceroute 可能会被防火墙屏蔽,代替为 tcptraceroute 三次握手,可以进行探测。二者可结合使用。traceroutetcptraceroute中间部分被截掉了,可以将网卡设为桥接模式。...原创 2020-04-29 09:59:34 · 187 阅读 · 1 评论 -
搜索引擎踩点
搜索引擎踩点通过搜索引擎进行信息搜集Google Hacking技术通过搜索引擎对目标站点进行搜索。搜索网站的目录结构:parent directory site:testfire.net检索特定类型的文件:site:testfire.net filetype:xls为什么我们渗透网站要做这些事情?只是通过点击界面按钮是很难得到目录结构的,像百度、谷歌搜索引擎能爬取到的数据更多,...原创 2020-04-29 09:52:11 · 1545 阅读 · 0 评论 -
DNS/IP踩点
DNS/IP踩点通过 DNS 和 IP 地址挖掘目标网络信息。whois域名注册信息查询用来查询域名注册信息库的工具,一般的域名注册信息保护域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。使用 BT5 进入 Metasploit 控制终端:说明:此实验环境的攻击机使用的是 BT5虚拟机,已经过时,在此虚拟机上练习后,可以下载新版的 Kali 进行测试。在虚拟机联网的条件...原创 2020-04-28 17:59:22 · 292 阅读 · 0 评论 -
网络踩点
网络踩点概述踩点,footprinting,有计划、有步骤的信息情报搜集,了解攻击目标的网络环境和信息安全状况,得到攻击目标剖析图。踩点目的是为了通过对完整剖析图的细致分析,从中找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。网络踩点信息1、目标组织具体使用的域名网络地址范围因特网上可直接访问的 IP 地址与网络服务网络拓扑结构电话号码段电子邮件列表信息安全状况...原创 2020-04-28 15:53:26 · 2882 阅读 · 0 评论 -
渗透测试环境搭建
渗透测试环境搭建拓扑图软件版本原创 2020-04-28 11:48:52 · 390 阅读 · 0 评论 -
Metasploit结构分析
Metasploit结构分析概述Metasploit 是一种渗透测试框架软件,用于漏洞研究与渗透代码开发,内部集成多种安全技术,例如:Nmap、Nessus 等,是安全技术集成开发与应用环境。体系框架基础库文件:1、Rex(Ruby Extension)整个 Metasploit 框架所依赖的基础组件,为开发者进行框架和模块开发提供支持,例如包装的网络套接口字、网络应用协议客户端与服...原创 2020-04-27 09:49:57 · 612 阅读 · 0 评论 -
渗透测试原理
渗透测试原理未经授权的渗透测试属于犯罪行为!站在为客户服务的角度去进行漏洞发掘。渗透测试起源与定义20世纪90年代,美国军方与国家安全局将军事演习中的“蓝军”和“红军”攻防体系引入信息安全领域,信息网络与信息安全基础设施的攻防测试领域慢慢发展起来。渗透测试就是一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。...原创 2020-04-26 22:37:10 · 1727 阅读 · 0 评论