kali学习
文章平均质量分 93
h0ryit
这个作者很懒,什么都没留下…
展开
-
kali-基本工具学习笔记(安全牛课堂)
基本工具 NetCat 网络工具中的瑞士军刀–小身材、大智慧 侦听模式/传输模式 telnet(远程登录)/banner信息(横幅广告,用于表明端口的身份,显示欢迎信息) ex: nc -nv ip 端口 nc -nv 1.1.1.1 110 nc -nv 1.1.1.1 80 传输文本信息 A:nc -l -p 4444 -l 表示侦听端口命...原创 2018-05-19 16:42:09 · 2470 阅读 · 0 评论 -
kali——缓冲区溢出
缓冲区溢出 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被”撑爆”,从而覆盖了相邻内存区域的数据; 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果 如何发现漏洞 源码审计 逆向工程 模糊测试 向程序堆找半随机的数据,根据内存变化判断溢出 数据生成器:生成随机,半随机数据 测试工具:识别溢出漏洞 windows缓冲区溢出 ...原创 2018-05-25 16:00:28 · 1729 阅读 · 0 评论 -
提权
提权 本地提权 系统账号之间的权限隔离 操作系统安全的基础 用户空间 内核空间 系统账号 用户账号登陆时获取权限令牌 服务账号无需用户登陆已在后台启动服务 windows user Administrator system linux user root windows sysinternals suite admin提权为system 系统设置管理功能 sysinter...原创 2018-05-25 20:10:25 · 232 阅读 · 0 评论 -
kali实战-被动信息收集(安全牛学习笔记)
被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 北大西洋公约组织:http://infoemation-retrieval.info/docs/NATO-OSINT.html 信息收集内容 IP地址段 域名信息 邮件地址...原创 2018-05-22 20:30:40 · 3261 阅读 · 1 评论 -
kali实战-主动信息收集(安全牛学习笔记)
主动信息收集 直接与目标系统进行交互 无法避免留下访问痕迹 使用受控的第三方电脑进行探测 使用代理或已经被控制的主机 做好被封杀的准备 使用噪声迷惑目标,淹没真实的探测流量 扫描 发送不同的探测,根据返回结果判断目标状态 发现阶段 识别活着的主机 潜在的被攻击目标 输出一个IP地址列表 2、3、4层的发现 二层发现 优点:扫描速度快、可靠 缺点:不可路由 A...原创 2018-05-23 19:18:08 · 1628 阅读 · 1 评论 -
漏洞扫描
漏洞扫描 基于端口服务扫描结果版本信息 搜索已公开的漏洞数据库 使用弱点扫描器实现漏洞管理 漏洞库: www.exploit-db.com kali: searchsploit sandi 从信息的维度定义漏洞管理 信息搜集 扫描发现网络IP、OS、服务、配置、漏洞 能力需求:定义扫描方式内容和目标 信息管理 格式化信息,并进行筛选分组、定义优先级 能...原创 2018-05-24 10:01:00 · 1088 阅读 · 0 评论