渗透
文章平均质量分 56
我还在_
这个作者很懒,什么都没留下…
展开
-
微软ms10_018漏洞的利用
微软ms10_018漏洞的利用0x00 前言0x01 study1. 漏洞利用环境1.1 目标机环境1.2 攻击机环境1.3 拓扑结构2. ping测试3. exploit3.1 启动Metasploit3.2 查找和MS10-018相关的模块3.3 加载模块3.4 设置PAYLOAD3.5 显示需要配置的选项3.6 设置Web服务器的地址,应为BackTrack虚拟机的地址3.7 目标主机被控制...原创 2018-09-18 21:20:02 · 2787 阅读 · 0 评论 -
军用级磁盘加密
军用级磁盘加密0x00 前言0x01 环境0x02 过程1. SecurStar DriveCrypt2. 安装DriveCrypt 4.61后,需要重新启动计算机。3. 创建的同时会对私有盘进行加密。4. 创建了一个私有盘5. 弹出磁盘6. 重新挂载磁盘0x00 前言这是我对军用级磁盘加密的学习记录。0x01 环境windows xp sp30x02 过程1. SecurStar D...原创 2018-10-05 16:52:13 · 1442 阅读 · 0 评论 -
PDF文件的加密与破解
PDF文件的加密与破解0x00 前言0x01 过程1.设置不允许被打印的口令2.解除口令限制3.加密PDF(打开文档口令)4.解密0x00 前言这是我对 PDF文件的加密与破解 的学习记录。0x01 过程1.设置不允许被打印的口令1.1 环境:在本机上安装Adobe_Acrobat_Pro9,将Word转化成PDF。1.2 使用Adobe_Acrobat_Pro9打开此PDF----&...原创 2018-10-05 21:19:51 · 10247 阅读 · 1 评论 -
Windows漏洞修复报告
Windows漏洞修复报告0x00 前言0x01 防护措施1. 手动式:用户可以一个一个地为全部漏洞打补丁,如从微软网站下载为其打上补丁。2. 自动化:可以使用Windows Update在线自动更新,还可以使用第三方软件自动查找漏洞并安装补丁。0x00 前言这是对 Windows漏洞修复报告 的学习笔记。0x01 防护措施1. 手动式:用户可以一个一个地为全部漏洞打补丁,如从微软网站下载...原创 2018-09-22 23:17:32 · 2892 阅读 · 0 评论 -
冰河木马的使用
冰河木马的使用0x00 前言0x01 环境0x02 利用过程0x00 前言这是我对冰河木马的使用的学习记录。0x01 环境服务端:windows XP sp3客户端:windows XP sp30x02 利用过程1.相互ping通2.在其中一台windows XP sp3上打开冰河2004的客户端3.文件---->配置服务器的程序---->设置访问口令---->...原创 2018-10-06 15:24:09 · 9808 阅读 · 0 评论 -
灰鸽子木马的使用
灰鸽子木马的使用0x00 前言0x01 环境0x02 利用过程0x00 前言这是我对灰鸽子木马的使用 的学习记录。0x01 环境服务端:windows XP sp3客户端:windows XP sp30x02 利用过程1.相互ping通2.在客户端启动灰鸽子木马3.打开程序,配置一个服务器端,服务器配置ip地址为本客户端,即被通知方的ip地址;上线分组选择默认自动上线分组,设置连...原创 2018-10-06 16:13:31 · 10776 阅读 · 7 评论 -
msf攻击载荷生成器
msf攻击载荷生成器0x00 前言0x01 拓扑结构0x02 过程1.使用msf生成木马,启动BackTrack 5 后,msf攻击载荷生成器生成木马过程0x00 前言这是我对 msf攻击载荷生成器的学习记录。0x01 拓扑结构0x02 过程1.使用msf生成木马,启动BackTrack 5 后,msf攻击载荷生成器生成木马过程1.1 显示msfpayload命令的使用方法:msfp...原创 2018-10-06 22:14:03 · 1707 阅读 · 0 评论 -
RootKit 工具wollf的使用
RootKit 工具wollf的使用0x00 前言0x01 拓扑结构0x02 使用过程1. 正向连接2. 反向连接0x00 前言这是我对RootKit 工具wolif的使用的学习记录。0x01 拓扑结构0x02 使用过程1. 正向连接1.1 相互ping通1.2 在控制端安装wollf命令行木马,使用命令行打开木马1.3 配置一个服务器端1.4 设置访问口令,和该工具运...原创 2018-10-07 00:29:19 · 2390 阅读 · 1 评论 -
VMProtect软件的使用
VMProtect软件的使用0x00 前言0x01 保护过程0x00 前言VMProtect是个软件保护软件。用VMProtect软件保护的木马,很可能躲过防病毒软件的查杀。0x01 保护过程1.在控制端计算机上安装VMProtect软件。2.将木马拖进VMProtect,进行相应设置,最后编译。3.将编译后生成的木马通过一定方法种植在被控制端计算机上。4.在被控制端打开瑞星杀毒软...原创 2018-10-09 21:57:22 · 5308 阅读 · 0 评论 -
加壳工具的使用
加壳工具的使用0x01 前言0x01 加壳简介0x02 ASPack加壳0x03 PE-Armor加壳0x01 前言这是我对加壳工具的使用的学习记录。0x01 加壳简介1.加壳:是一种通过一系列数学运算,将可执行程序文件(EXE)或动态链接库文件(DLL)的编码进行改变(目前加壳软件还可以压缩、加密),以达到缩小文件体积或加密程序编码的目的。当被加壳的程序运行时,外壳程序先被执行,然后由这...原创 2018-10-09 22:03:33 · 5159 阅读 · 1 评论 -
加花工具的使用
加花工具的使用0x00 前言0x01 “牧马游民超级加花器”0x02 怒剑狂花加花器(操作类似于“牧马游民超级加花器”)0x00 前言加花是一种木马免杀的手段。加花:在木马程序中加入一段无用代码或者垃圾代码,其实际是汇编代码,有了这个垃圾代码程序还是能正常运行,没有也无所谓。加入之后,能让程序到处跳转,让防病毒软件难以查找病毒特征码从而实现木马免杀的目的。加花工具有:牧马游民的“超级加花器...原创 2018-10-09 22:07:06 · 3349 阅读 · 0 评论 -
EFS加密数据
EFS加密数据0x00 前言0x01 过程1. EFS 加密1.1 在user2中文件 新建文件夹 目录下---->右键属性---->高级---->勾上“加密内容以保护数据”---->确定---->确定子目录下的保存设置1.2 打开命令控制行,输入mmc---->文件,添加管理单元---->添加证书---->证书中查看个人中心已有user21.3 注...原创 2018-10-05 01:36:25 · 5249 阅读 · 0 评论 -
NTFS文件系统、磁盘加密
NTFS文件系统、磁盘加密0x00 前言0x01 过程1. 权限防范1.11.2 进入users后,在C盘创建一个文件夹名为DirForUser2---->右键属性---->安全---->高级---->打断继承权限,勾掉(复制)---->确定---->勾上user2权限,删除其他用户---->确定1.3 注销出来,选择administrator登录----...原创 2018-10-04 23:19:19 · 1491 阅读 · 1 评论 -
windows xp sp3 提权
windows xp sp3 提权0x00 前言0x01 环境0x02 过程1. 添加新用户2. 加入超级管理员分组3. 启动远程桌面服务4. 开启Telnet服务5. 拿到目标的控制权限0x00 前言这是我的学习笔记,第一次提权。0x01 环境windows xp sp3BT50x02 过程1. 添加新用户2. 加入超级管理员分组3. 启动远程桌面服务4. 开启Te...原创 2018-09-18 22:43:13 · 1090 阅读 · 0 评论 -
Microsoft Office Access文件加密与解密
Microsoft Office Access文件加密与解密0x00 前言0x01 加密1. 加密方式1.1 新建一个Access文件,使用设计器创建一个表。1.2 文件中以独占方式打开。1.2 工具->安全->设置数据库密码。0x02 解密1. 解密方式1.1 用工具打开文件,即可解密。0x00 前言这是我对 Microsoft Office Access文件加密与解密 的学习记...原创 2018-09-23 23:40:45 · 3214 阅读 · 1 评论 -
微软MS11-050漏洞的利用
微软MS11-050漏洞的利用0x00 前言0x01 环境搭建1. 虚拟机系统2. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找和MS11-050相关的模块4. 加载模块5. 设置所使用的payload6. 显示需要配置的选项7. 设置Web服务器的地址,应为BackTrack虚拟机的地址8. 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址...原创 2018-09-19 21:14:32 · 2876 阅读 · 0 评论 -
微软MS10-046漏洞的利用
微软MS10-046漏洞的利用0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 过程1. 相互ping通2. 启动Metasploit3. 查找和MS10-046相关的模块4. 加载模块5. 设置所使用的payload6. 设置文件共享服务器的地址,应为BackTrack虚拟机的地址7. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址8. ex...原创 2018-09-19 22:16:03 · 5732 阅读 · 0 评论 -
微软MS10-087漏洞的利用
微软MS10-087漏洞的利用0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit,查找和MS10-087相关的模块3. 加载模块,设置所使用的payload4. 显示需要配置的选项,打开计算器5. 设置攻击目标,exploit6. 运行PAYLOAD0x00 前言这是我对微软MS10-087漏洞的利用的...原创 2018-09-19 23:08:44 · 2244 阅读 · 0 评论 -
微软MS12-020漏洞的利用
微软MS12-020漏洞的利用0X00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找MS12-020相关的模块4. 加载模块5. 查看需要设置的选项6. 设置目标主机7. exploit0X00 前言这是我对 微软MS12-020漏洞的利用 的学习记录。0x01 环境1. 目标机环境Wind...原创 2018-09-20 20:48:39 · 2608 阅读 · 0 评论 -
MS12_020漏洞利用——exe工具
MS12_020漏洞利用——exe工具0x00 前言0x01 环境1. 目标机环境0x02 利用过程1. 相互ping通2. 直接在命令行使用工具3.攻击0x00 前言这是对MS12_020漏洞利用——exe工具的利用。0x01 环境1. 目标机环境windwos server 20030x02 利用过程1. 相互ping通2. 直接在命令行使用工具3.攻击...原创 2018-09-20 21:39:53 · 1415 阅读 · 0 评论 -
Adobe PDF CoolType SING漏洞的
Adobe PDF CoolType SING漏洞的0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找和cooltype_sing相关的模块4. 加载模块5. 设置 payload6. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址7. exploit8. 启动一个监听载荷9....原创 2018-09-20 22:58:51 · 1047 阅读 · 0 评论 -
压缩文件的加密与破解
压缩文件的加密与破解0x00 前言0x01 过程1.压缩文件的加密注意点:2.压缩文件的解密0x00 前言这是我对压缩文件的加密与破解的学习记录。0x01 过程1.压缩文件的加密安装Winzip、Winrar软件进行加密在建好的文档右键---->添加到压缩文件---->选择 rar/zip ---->高级---->设置密码注意点:1.尽量不要使用Winra...原创 2018-10-04 20:39:39 · 14208 阅读 · 0 评论 -
Tomcat弱口令利用及防范
Tomcat弱口令利用及防范0x00 前言0x01 环境拓扑0x02 攻击过程0x00 前言Apache+Tomcat是很常用的网站解决方案,Apache用于提供web服务,而Tomcat是Apache服务器的扩展,用于运行jsp页面和servlet。Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便,经...原创 2018-10-24 23:31:36 · 6637 阅读 · 2 评论