渗透
文章平均质量分 58
摸鱼的码农
这个作者很懒,什么都没留下…
展开
-
proxychains 安装和proxychains 代理nmap
目录1.下载源码2.编译安装3. 配置proxychains1.下载源码首先我们要从github上把源码拉取到本地git clone https://github.com/haad/proxychains.git2.编译安装cd proxychains./configuremakesudo make install如果出现make: cc: Command not found错误这是由于安装的Linux系统没有安装gcc环境,需要安装gccyum install gcc3. 配置p原创 2021-12-07 23:04:30 · 7078 阅读 · 0 评论 -
令人烦躁的多层网络
这里是noobteam公众号。我们主要是分享一些自己学到的东西和遇到的困难。今天带给大家的是vulfocus靶场里的令人烦躁的多层网络。打开网页是apache的页面。查看返回包来确定是哪个版本从返回包的Server中的版本信息可以看到是apache2.4.49版本。在apache2.4.49版本存在cve-2021-41773\cve-2021-42013漏洞。利用工具进行检测确实存在漏洞。然后对漏洞进行利用这里可以直接用此工具进行RCE可以读取到/tmp下的flag。第二种办法就原创 2021-12-06 21:58:55 · 316 阅读 · 0 评论 -
漏洞扫描
程序漏洞的成因与分析 在没有解决方案之前就被黑客利用的漏洞成为零日(Zero-Day)漏洞。目前编写程序漏洞的语言主要可以分为C,C++,PHP,ASP.NET为代表的的两种。前者编写程序,后者编写页面。漏洞信息库的介绍 很多企业和组织都在尽心漏洞信息库的编辑工作,他们的标准往往不一。在这种情况下让大家接受的漏洞标准就出来了。通用漏洞披露(CVE)是一个字典,为广泛认同的信息安全漏洞或者已经暴露出来的弱点起一个公共的名称。CVE并不是一个数据库,而是一个字典。漏洞扫描工具Nmap,Nmap主原创 2021-04-27 13:01:38 · 159 阅读 · 0 评论 -
主动扫描
主动扫描软件Nmap。基本用法此处就不再做详细的介绍可以参考https://blog.csdn.net/qq_53086690/article/details/115664101使用ARP进行设备发现ARP解析 ARP位于TCP/IP模型的网络层,这个协议主要是用来解决逻辑地址(IP)和物理地址(MAC地址)的转换关系。同一网段上的设备使用物理地址,不同网段之间使用逻辑地址。 在同一网段中,所有的设备都会连接到一个叫做交换机(曾经是集线器,现在已经很少用了)的设备上,交换机上有很多接口,每一个接原创 2021-04-26 22:09:50 · 235 阅读 · 0 评论 -
被动扫描
被动扫描主要是指的是在目标无法察觉的情况下进行信息搜集。在Google上进行人名的搜素就是一次被动扫描。最经典的被动扫描技术就是"Google Hacking"技术。由于Google退出中国,暂时无法使用。在此介绍三个优秀的信息搜集工具。MaltegosnOintZoomEye被动扫描范围渗透测试可以根据掌握的信息量的不同可以分为白盒测试,黑盒测试,灰盒测试。在此我们讨论的是黑盒测试,在这种情况下,所有信息全部来自渗透测试人员自身的工作。首先我们先了解一下可能遇到的企业网络结构。企业网原创 2021-04-25 13:03:42 · 1714 阅读 · 1 评论 -
Linux Kali 常用命令
与文件目录相关命令pwd(Print Working Directory)获取当前工作目录的绝对路径cd(change directory)更改目录,cd + 目标路径可以切换路径。 ~表示home目录,.表示当前所在目录,..表示上一层目录(可以重复使用....上两层),返回上一层可以用cd ..ls查看当前目录内容或者查看/var下的内容ls /varlocate用于查找符合条件的文件。操作系统会通过update程序将硬盘中的所有档案盒目录资料先建立一个索引数据库。执行locate时会直接在.原创 2021-04-24 18:54:29 · 751 阅读 · 0 评论 -
Burp
Burp的安装教程这里就不再写了,网上有很多教程。一下介绍一下Burp的简单的使用(大佬勿喷)抓包首先将浏览器的代理设为Burp的代理(默认是127.0.0.1的8080端口)。然后打开代理,这里我用了一个Chrom的插件直接改的代理。相对来说比较方便。插件名为FoxyProxy Standard。插件界面如下。设置好之后开启Burp抓包(在Proxy选项下Intercept)在这个界面将第三个按钮设为Intercept is on(如果不是就点一下按钮就可以),然后就可以进行抓包了。如果想要抓原创 2021-04-15 15:50:37 · 3090 阅读 · 0 评论 -
scapy
目录scapy使用Scapy实施第二层扫描发现使用Scapy对目标主机扫描scapy使用Scapy实施第二层扫描发现启动Scapy工具。在终端下输入命令scapy输出信息显示启动Scapy成功在发送数据包之前要设置一下参数apr_request=ARP()arp_request.hwsrc=“52:54:00:d1:f7:28” //本机MAC地址(根据实际情况)arp_request.psrc=“192.168.1.2” //本机IP地址arp_request.pdst=“192.16原创 2021-04-14 13:23:55 · 262 阅读 · 0 评论 -
Nmap
NmapNmap简单介绍nmap是一个综合,功能全面的端口扫描工具nmap可以用来查找目标网络中的在线主机。默认情况下nmap通过icmp回应请求,向443端口发送TCP SYN包,向80端口发送TCP ACK包和icmp时间戳请求方式发现目标主机服务/版本nmap发现端口后,可以进一步检查服务协议,应用程序名称,版本号,主机名,设备类型和操作系统信息。操作系统识别,nmap向远程主机发送系列数据包,并检查回应,然后与操作系统指纹数据库进行比较,并打印出匹配结果的细节。List itemN原创 2021-04-13 14:08:42 · 329 阅读 · 0 评论 -
Kali对目标主机的探测以及识别
目录Kali对目标主机的探测以及识别探测pingarpingfpinghping3nbtscanNping识别p0fxprobe2Kali对目标主机的探测以及识别探测pingping是检测主机在不在线。发送ICMP包到目标主机,如果目标主机在线并且不堵塞ping请求,将回复ICMP包。ping常用命令选项如下:-c count :发送包的数量-i interface address :原地址网络接口,可以是IP地址或网卡名称-s packetfsize原创 2021-04-13 13:42:40 · 2530 阅读 · 0 评论 -
渗透流程
渗透流程第一步:目标范围的划定第二步:信息搜集第三步:目标发现第四步:目标枚举第五步:漏洞映射第六步:社会工程学第七步:漏洞利用第八步:提权第九步:持续控制目标第十步:写文档和报告...原创 2021-04-12 21:17:33 · 159 阅读 · 0 评论 -
Kali上网配置
Kali采用DHCP上网配置DHCP如果Kali采用DHCP上网需要配置文件在终端中输入vim /etc/network/interfaces输入以下代码auto loiface lo inet loopbackallow hotplug eth0iface eth0 inet dhcp然后在终端输入reboot重启就可以获取ip静态获取ip静态获取IP需要修改/etc/network/interfaces代码为auto loiface lo inet loopbackall原创 2021-04-12 21:08:42 · 1042 阅读 · 0 评论 -
Linux文件系统
在Linux操作系统中一切皆文件。进程,硬盘,管道,socket等也都是文件。总之Linux操作系统中的一切都可以完成读,写,改的操作。Linux操作系统的所有文件构成了文件系统。接下来我们了解一些概念:文件:一组在逻辑上具有完整意义的信息集合目录:相当于Windows操作系统下的文件夹,用来容纳相关文件。因为目录可以包含子目录,所以目录是可以层层嵌套的,并由此形成文件路径。在Linux中因为目录以一种特殊文件被对待,所以用于文件的操作也可以用于目录。目录项:在一个文件夹路径中路径的每一个部分都原创 2021-04-24 15:51:22 · 80 阅读 · 0 评论 -
渗透常用工具
渗透常用工具 &emnsp;BackTrack集成了大量的优秀工具,而且进行了分类。下面我们介绍几个渗透常用的工具Nmap最初Nmap被设计用来扫描端口的工具。但是随着时间的推移Nmap的功能变的越来越全面。网络中有多少台主机,每台主机运行的操作系统,每台主机运行的应用程序,甚至每台主机存在漏洞情况都可以用Nmap获得。Maltego Maltego和Nmap都是信息搜集工具但是两者工作方式完全不同。Nmap是典型的主动扫描工具,而Maltego是被动扫描工具。和Nmap获取操作系统,端原创 2021-04-24 15:19:38 · 930 阅读 · 0 评论 -
网络安全渗透测试流程
渗透流程前期与客户的交流阶段 在前期与客户的交流阶段中,渗透测试人员需要与客户进行商讨来确定整个渗透测试的范围,就是说针对目标的那些设备和那些问题进行测试。在整个商讨过程中要考虑的因素有以下几个:渗透测试的目标网络通常这个网络会包含很多主机,我们需要确定是渗透所涉及的IP地址范围和域名范围。进行渗透测试所使用的方法这个阶段我们可以采用的方法主要有黑盒测试,白盒测试以及灰盒测试。进行渗透测试所需要的条件如果是白盒测试就需要客户提供测试所需要的信息和权限,确定渗透可以进行的时间渗透测试过程原创 2021-04-24 14:54:55 · 2653 阅读 · 0 评论 -
网络安全渗透概念
长时间以来,人们都认为渗透测试就是用软件进行扫描漏洞。漏洞的扫描的确非常重要,但只是渗透测试·的一部分。实际上,大多数的漏洞扫描结果仅仅反映出目标网络是否及时的进行了系统的更新。 实际上网络安全渗透是针对某一网络进行安全的评估。通过测试人员来完成,目的是发现目标网络上存在的漏洞和安全机制方面的隐患,并且提出改良的方法。 根据事先对网络的了解程度,网络渗透方法分为以下三种:黑盒测试,白盒测试,灰盒测试。黑盒测试黑盒测试也被称为外部测试,在进行黑盒测试时,事先假定渗透人员对目标网络的内部结构和原创 2021-04-24 11:29:40 · 3266 阅读 · 0 评论 -
Metasploit
Metasploit框架介绍 Metasploit是一个渗透测试平台,能够查找,利用和验证漏洞该平台包括Metasploit框架及其商业对手,如Metasploit Pro。 Metasploit是一个免费的,可下载的框架,通过它可以很容易对计算机软件漏洞实施攻击,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况被永久改变了,仿佛一夜之间,任何人都可以成为黑客。 Metasploit的设计初衷是打造一个攻击工具开发平台。原创 2021-04-23 19:27:53 · 249 阅读 · 0 评论 -
iis cve-2015-1635复现
先测试一波发现有cve-2015-1635漏洞。然后直接用kali工具msfconsole利用ms15_034_ulonglongadd漏洞进行攻击use auxiliary/scanner/http/ms15_034_http_sys_memory_dumpset rhosts XXXrun再搜索一波然后直接攻击(被授予攻击的权限,如果没授予务必不能攻击)use auxiliary/dos/http/ms15_034_ulonglongaddset rhosts XXXset t原创 2021-04-19 19:46:01 · 196 阅读 · 0 评论 -
Redis未授权漏洞
今天找到了一个内网Redis未授权漏洞,来复现一下。Redis一般情况下会绑定在0.0.0.0:6379然后因为涉及法律问题就没有继续搞。原创 2021-04-19 19:39:42 · 86 阅读 · 0 评论