
渗透测试
文章平均质量分 96
渗透技巧、Kali Linux、渗透工具、靶机测试。
Tr0e
Cyber Security Engineer
展开
-
浅析JavaWeb内存马基础原理与查杀思路
传统的 Webshell 后门很容易被当前 WAF、HIDS、EDR 等安全设备检测出来,于是无文件落地的内存马技术得以诞生并快速发展。本文简要分析了Java内存马的原理、分类,并实践了主流Webshell客户端管理工具内存马的使用与当前应对内存马的一些查杀思路、手段。原创 2024-04-04 18:22:56 · 6138 阅读 · 0 评论 -
浅析SpringBoot框架常见未授权访问漏洞
本文总结学习了 Swagger-UI、SpringBoot Actuator、Druid、Webpack 组件的未授权访问漏洞基本原理与漏洞探测方法,在介绍了几款自动化扫描工具的同时,也简要分析了 CVE-2022-22947 Spring Cloud Gateway RCE 漏洞。原创 2024-02-23 00:49:26 · 17026 阅读 · 0 评论 -
SSRF漏洞给云服务元数据带来的安全威胁
本文讲述了云服务厂商的云服务器实例提供的元数据服务所面临的安全威胁,如果云服务器存在 SSRF 漏洞导致元数据中实例具备的角色所对应的临时凭据谢泄露,那么攻击者可以通过云服务厂商提供的客户端管理工具或者 CF 云环境利用工具,非法调用受害者的云服务实例 API,甚至创建后门账户接管云服务管理台,接管受害者的所有云服务资源。原创 2024-02-05 23:41:01 · 3028 阅读 · 0 评论 -
浅析云服务oss/obs/cos对象存储安全攻防
本文主要学习了云储存服务的基础使用,实践掌握了 Bucket 对象存储服务错误配置带来的的安全风险,并重点分析了云主机 AccessKeySecret 认证凭据泄露所带来的风险。原创 2024-01-21 00:35:45 · 3158 阅读 · 0 评论 -
浅析Linux系统常规提权手段的原理与技巧
渗透测试过程中,通过 Web 服务漏洞(比如文件上传漏洞)拿到服务器 Shell 后,经常会发现所获得的 Shell 仅有较低的权限,而为了进一步获得高权限 Shell(root),避免不了地就是进一步进行提权。本文来学习、总结下 Linux 系统一些常规的提权手段的原理与技巧。原创 2024-01-08 00:31:32 · 2353 阅读 · 0 评论 -
从0到1浅析Redis服务器反弹Shell那些事
本文学习了 Redis 服务的作用,并本地搭建了 Redis 服务,同时介绍了其相关基础使用方法和核心安全配置。然后总结分析了 Redis 未授权访问漏洞或弱口令导致 Redis 服务被攻击者操控后,如何进一步通过反弹 Shell 接管服务器。原创 2023-12-29 08:43:57 · 3144 阅读 · 0 评论 -
基于SSM框架的信息管理系统的部署与分析
文章目录前言SSM框架SpringSpringMVCMybatisSSMDemo前言Java 开发目前主流的 SSM 框架,指的是 Spring MVC+Spring+Mybatis 框架的整合,是标准的 MVC 模式,将整个系统划分为 View 表现层、Controller 控制层,Service 层,DAO 层等四层。框架主要分工Spring业务层:实现业务对象管理Spring MVC表示层:负责请求的转发和视图管理Mybatis持久层:作为数据对象的持久化引原创 2021-09-10 01:10:48 · 1162 阅读 · 0 评论 -
PublicCMS开源CMS系统的部署与安全测试
文章目录前言IDEA部署前言为了进一步学习源码审计、提升代码能力,在 Gitee 上找了一个开源的 CMS 项目:PublicCMS ,该项目的知名度还是挺可以的(实际上我在项目中还遇到了客户用该系统的……):官方给出了公网演示站点可直接进行项目体验:演示站点:https://www.publiccms.com/;后台演示:https://cms.publiccms.com/admin/(演示账号/密码 test/test)。本文将下载项目源码进行 IDEA 本地部署搭建,尝试进行源码审计、原创 2021-08-20 23:51:06 · 1548 阅读 · 0 评论 -
Windows系统入侵排查与应急响应技术
文章目录前言入侵排查系统账户排查进程端口排查启动项的排查计划服务排查系统信息排查日志信息排查应急工具总结前言前面一篇文章:浅析Linux系统入侵排查与应急响应技术 介绍了 Linux 系统的应急响应技术,本文来学习、记录下 Windows 系统的入侵排查与应急响应技术。入侵排查系统账户排查查看系统是否存在可疑账号,黑客入侵的时候常常喜欢创建隐藏账号。1、使用net user命令查看系统账户信息(但此方法不能查看到隐藏账号):2、进一步执行命令 net user xx查看 xx 用户详细信息,注原创 2021-07-17 16:49:45 · 2899 阅读 · 9 评论 -
浅析Linux系统入侵排查与应急响应技术
文章目录前言系统分析用户信息排查进程端口排查系统服务排查日志分析SSH暴力破解Web应用日志病毒查杀总结前言当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。常见的网络安全事件:Web入侵:挂马、篡改、Webshell;系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞;病毒木马:远控、后门、勒索软件;信息泄漏:拖裤、数据库登录(弱口令);网络流量:原创 2021-07-16 20:07:20 · 3367 阅读 · 6 评论 -
基于FRP反向代理工具实现内网穿透攻击
文章目录前言FRP反向代理内网环境搭建服务端的配置客户端的配置FRP内网穿透FRP进阶使用fscan内网神器总结前言当我们拿下目标单位的一台外网服务器后,需要借助外网服务器作为跳板机去开展内网渗透,这个时候必不可少的就是在跳板机上设置代理。在前面的文章中,曾经在实际案例中介绍了两种代理方式:Webshell 管理工具——冰蝎直接设置 HTTP 隧道代理实现内网穿透:2021强网杯全国网络安全挑战赛Writeup;Cobaltstrike 建立 Socks4 代理实现内网穿透:Cobaltstrik原创 2021-07-15 00:27:33 · 6871 阅读 · 13 评论 -
Vulnstack红日安全内网域渗透靶场1实战
文章目录前言靶场搭建外网打点MySQL写日志GetshellCMS后台上传GetShell内网渗透靶机CS后门上线内网域信息的收集前言VulnStack 是由红日安全团队倾力打造一个靶场知识平台。为了进一步学习内网渗透,本文将学习并记录红日安全团队提供的一个内网域环境靶场的渗透过程。靶场搭建在线 靶场链接 如下:1、下载后为 3 个虚拟机,网络拓扑如下:2、从网络拓扑图得知,需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,故需要配置两个网络适配器(网卡),点击原创 2021-07-14 00:41:50 · 16164 阅读 · 22 评论 -
浅析Windows域环境身份认证与攻击思路
文章目录前言Kerberos 协议前言上一篇文章 内网渗透-Windows域环境的初识与搭建 介绍了 Windows 域环境的基础概念和域环境的搭建演示,通过前面的学习也了解到,Windows 系统在工作组上你一切的设置在本机上进行包括各种策略,用户登录也是登录在本机的,密码是放在本机的数据库来验证的。而如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码可以在同一域的任何一台计算机登录。也就是说,Windows 用户登录到域中的时候,身份验证原创 2021-06-30 00:00:23 · 2505 阅读 · 2 评论 -
内网渗透-Windows域环境的初识与搭建
文章目录前言域概念工作组域环境域相关域搭建主机安装前言我们平时使用个人电脑时,默认是处于一个工作组中的。在工作组中,你一切的设置都在本机上进行,包括各种策略,用户登录也是登录在本机的,密码是放在本机的数据库来验证的。工作组只适合小型的网络,因为工作组的每台电脑是独立的,运维人员很难对其进行统一的管理。例如,当运维人员需要给所有电脑安装补丁、软件或者更改配置时,需要一台一台地登录所有电脑,把软件复制到电脑上进行安装。这种情况在只有十几台电脑时还可以接受,但在企业中,一般有几百至上万台电脑,每次安装软件或者原创 2021-06-29 01:17:42 · 2175 阅读 · 9 评论 -
基于SQL注入漏洞读写文件Getshell技巧
文章目录前言手工注入靶场环境into outfileSQLMap靶场环境--os-shell读写文件总结前言在 HW 行动和攻防演练过程中,获得 Shell 的方式总结起来大概是以下几种(当然了如果能够通过源码泄露审计出 0day 的大佬的姿势另说……):暴力破解+弱口令/未授权访问漏洞登录后台,任意文件上传漏洞 Getshell;Shiro、Struts2、Fastjson 等反序列化漏洞导致 RCE;通过 SQL 注入漏洞写入木马文件并 Getshell……在前面一篇文章:渗透测试-Ph原创 2021-06-28 01:50:20 · 2310 阅读 · 1 评论 -
Cobaltstrike内网渗透神器入门使用教程
文章目录前言基本使用CS服务搭建CS功能概览攻击演示创建监听器生成木马运行木马总结前言内网渗透是每一个安全工程师绕不过去的难题,往往内网渗透要比其他方面的渗透测试更为头疼,其实主要原因还是在大家对攻入目标网络的环境感到陌生罢了。第一次进入目标内网,独自一人面对庞大的目标系统网络、各种复杂的分区结构,很容易犯迷糊。如果这时能有个 Team 帮助你一起探索内网、一起协作,显然会使得内网渗透的难度大大降低。本文要介绍的就是业内知名的一款能够用于内网渗透时团队协同作战的工具“Cobalt Strike”。Co原创 2021-06-26 22:09:15 · 11327 阅读 · 0 评论 -
SRC挖洞之SSRF与XXE漏洞的实战案例
文章目录前言SSRF漏洞案例1 某翻译网SSRF可通内网案例2 某翻译网SSRF防护绕过案例3 某站SSRF读取本地文件案例4 某站视频解析导致SSRF案例5 某狗主站SSRF多种绕过案例6 某乎网SSRF可探测内网XXE漏洞案例1 用友某软件存在XXE漏洞案例2 XFire 开发组件XXE漏洞案例3 博客搬家功能处XXE漏洞案例4 用友某软件存在XXE盲注总结前言前面一篇文章 SRC挖洞之文件上传/下载漏洞的实战案例 介绍了 任意文件下载漏洞 和 任意文件上传漏洞,本文收集讲述下 SSRF 漏洞和 X原创 2021-05-31 23:50:10 · 2629 阅读 · 0 评论 -
SRC挖洞之文件上传/下载漏洞的实战案例
文章目录前言任意文件下载案例1 某OA系统任意文件下载案例2 某登录页面任意文件下载案例3 某金融网站任意文件下载案例4 服务端过滤 ../ 绕过下载案例5 %00截断后下载任意文件文件上传漏洞案例1 公众号个人头像上传漏洞案例2 编辑器上传文件类型绕过案例3 上传文件后缀重命名绕过案例4 %00截断绕过白名单限制案例5 绕过安全狗进行文件上传总结前言为了能在竞争激烈的 SRC 和漏洞平台里面薅到羊毛赚点外快,我在前面一篇文章 SRC众测挖洞之支付逻辑漏洞的奇淫技巧 讲述了支付业务逻辑漏洞的实战技巧,接原创 2021-05-30 14:42:52 · 3050 阅读 · 0 评论 -
SRC众测挖洞之支付逻辑漏洞的奇淫技巧
文章目录前言巧用支付页面低价签约漏洞低价会员升级循环利用优惠券并发请求测试并发领取奖品并发多次签到并发转账提现其他支付漏洞异常支付金额金额数量溢出更多逻辑漏洞总结前言最近闲余时间开始在 SRC 应急响应平台和 补天、火线、漏洞盒子 等第三方漏洞平台挖掘漏洞赚点外快,一开始还算运气好尝到了一点小甜头:但是面对 SRC 这类可能被几百名白帽子同时挖掘过的系统,想要持续挖掘到遗漏的漏洞难面显得十分吃力、甚至说黔驴技穷了……但是发现正是这种“手足无措”的处境,才会让自己去加深一些曾经自认为“熟悉”的漏洞的原创 2021-05-29 01:15:46 · 7809 阅读 · 2 评论 -
浅析DNSlog在渗透测试中的实战技巧
文章目录前言SSRF 盲打XSS的盲打XXE的盲打SQL的盲注RCE的盲打总结前言在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起 DNS 请求,这个时候就可以通过这种方式把想获得的数据外带出来。DNS 的全称是 Domain Name System(网络名称系统),它作为将域名和IP地址相互映射,使人更方便地访问互联网。当用户输入某一网址如 www.baidu.com,网络上的 DNS Server 会将该域名解析,并找到对应的真实 IP 如 127.0.0.1,使用户可以访问这台服务器上相原创 2021-05-23 23:53:55 · 15907 阅读 · 10 评论 -
基于Chrome调试Android内置H5页面
文章目录前言微信H5调试测试场景描述Chrome调试断点调试报文APP内置JS前言在一次渗透测试过程中,发现某 APP 的数据报文是加密的,且该 APP 使用的是 H5 页面,加密逻辑位于内置的 JS 代码之中,如下所示:可以将 APK 修改后缀为 ZIP 并解压缩,查看资源文件,可发现位于 JS 文件中的加密逻辑:对于这种使用内置 JS 代码进行业务逻辑、加密逻辑处理的 APP,使用 Frida hook 加密函数并打印明文的路线是行不通的……既然是 H5 页面,那么能不能像我之前一篇博文:Web原创 2021-05-17 08:20:43 · 958 阅读 · 0 评论 -
JS逆向分析新浪某站登录处RSA加密
文章目录前言RSA加解密核心思想Pyhon实现NoPadding新浪网实战JS加密分析JS函数调试Py调用脚本BurCrypto爆破插件介绍实战案例总结前言在渗透测试过程中,经常会遇到 Web 站点、H5 网页(手机端APP)、微信小程序等系统使用 JS 对用户登录密码或数据包参数进行加密,此时对目标系统进行 JS 逆向分析并破解加密算法就成为无法回避的问题了。前面写过一篇文章:渗透测试-Python破解前端JS密码加密,记录了对某站点登录处对用户密码进行 DES 前端加密后如何编写 Python 脚原创 2021-02-08 18:54:33 · 3368 阅读 · 2 评论 -
记一次逆向破解微信小程序参数签名
文章目录前言小程序逆向基础知识储备逆向环境准备反编译出源码破解签名算法源码算法分析脚本计算签名插件自动替换总结前言在一个平淡无奇的午后,接到领导分配的一个渗透测试任务——某微信小程序。老规矩,倒了杯茶,准备开始新一天轰轰烈烈的工作(摸鱼)。然鹅,BurpSuite 上号不到 2 min 我就发现今天的砖头有点烫手了(晚饭可能都不香了)……事情是这样的:没错,这货不讲武德,直接加了个时间戳参数timestamp、签名参数signature用来反正数据包重放……这还玩个锤子!这我还能说啥,合上电脑准备原创 2021-02-04 17:29:23 · 2832 阅读 · 0 评论 -
基于文件上传点挖掘存储型XSS漏洞
文章目录前言实战案例上传功能模糊测试上传绕过原理分析Linux文件特性火狐/谷歌特性Edge/IE嗅探攻击进阶利用异常后缀名文件SVG格式的文件总结前言说到文件上传漏洞,常见的姿势是是尝试利用上传木马 Getshell。但是,在挖漏时很少碰到可以顺利上传木马的点,一般都是卡在某一步(服务器白名单过滤、已上传木马文件找不到路径、无法解析……),然后不了了之……而实际上,对于文件上传的功能点,我们还可以进一步尝试进行存储型 XSS 跨站脚本攻击,往往会有意想不到的惊喜!本文将对其进行介绍。实战案例先来看原创 2021-01-28 12:59:20 · 5512 阅读 · 1 评论 -
基于HTTP协议特性绕过WAF的技巧
文章目录前言WAF绕过隧道传输绕过分块传输绕过协议未覆盖绕过组合拳方式绕过分块传输的混淆Filename混淆绕过总结前言提前声明,本文内容虽然主要针对的是 SQL WAF 的绕过演示,但由于是基于在 HTTP 协议层面绕过 Waf,因此所述技巧具有较高的通用性,所以理论上可以用于平时渗透时的方方面面,比如命令执行,代码注入,SQL注入等测试。关于 Bypass WAF 先前已经写过两篇相关的文章可结合阅读:WAF绕过技术基础:渗透测试-浅析WAF绕过;WAF绕过进阶HPP:Bypass WAF-原创 2021-01-25 00:26:41 · 2280 阅读 · 0 评论 -
Bypass WAF-HTTP参数污染漏洞挖掘
文章目录HPP漏洞漏洞原理服务列表HPP影响WAF绕过SQL绕过XSS绕过文件上传逻辑漏洞篡改收账账户恶意链接跳转越权取消订阅越权获取关注越权编辑数据修复方案HPP漏洞HPP 是 HTTP Parameter Pollution 的缩写,意思即“ HTTP 参数污染 ”。这个漏洞由 S.di Paola 与 L. Caret Toni 在 2009 年的 OWASP 上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来原创 2021-01-24 16:16:51 · 2398 阅读 · 1 评论 -
Web前端参数加密分析破解与测试
前言在渗透测试过程中,许多系统会直接明文传输账户密码等敏感信息,存在被嗅探的风险。有的开发人员则会对相应的敏感信息在前端借助JS代码进行加密后再传输,使攻击者看到的是“一堆乱码”,从而无法正常进行篡改和其他渗透测试操作……如下图所示。但是前端加密只能提高攻击者进行攻击的难度,并无法对敏感信息进行有效的保护。因为前端JS加密的代码是公开的(虽然可能会经过混淆和压缩),攻击者可以通过对加密函数的...原创 2020-01-07 10:52:38 · 3101 阅读 · 1 评论 -
渗透测试-Vulnhub靶机DC-1实战
文章目录前言信息收集MSF攻击密码篡改系统提权前言Vulnhub(官网地址)是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。本文记录对第一个靶机的渗透过程,靶机下载地址,如下:下载完使用 VMWare 导入虚拟机文件,启动靶机,需要登陆密码,进不去,黑盒测试:信息收集1、启动 Kali Liunx 攻击机,查看IP:2、使用arp-scan -l 命令,来探测同一局域网内的存活主机,找到靶机IP:3、利用Nmap对靶机进行全端口扫描:4、发现开放了80端口,本原创 2021-01-05 01:22:05 · 906 阅读 · 0 评论 -
渗透测试-流量加密之冰蝎&蚁剑
文章目录前言前言原创 2020-11-08 14:33:34 · 16143 阅读 · 2 评论 -
渗透测试-Hfish蜜罐的搭建与使用
文章目录蜜罐简介Hfish蜜罐蜜罐搭建攻击蜜罐信息接口集群部署蜜罐小结蜜罐简介蜜罐 技术本质上是一种对攻击方进行 欺骗的技术,通过布置一些作为 诱饵的主机、网络服务 或者 信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行 捕获 和 分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐 好比是 情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞原创 2020-10-31 14:45:37 · 11215 阅读 · 2 评论 -
渗透测试-Ngrok内网映射与穿透
文章目录前言Python建站Ngrok内网映射总结前言有的时候希望把本地内网系统映射到公网方便跨局域网访问,Sunny-Ngrok提供国内免费的内网映射服务器,可以满足我们这个需求。为什么使用Sunny-Ngrok?提供免费内网穿透服务,免费服务器支持绑定自定义域名;管理内网服务器,内网web进行演示;快速开发微信程序和第三方支付平台调试;本地WEB外网访问、本地开发微信、TCP端口转发;本站新增FRP服务器,基于 FRP 实现https、udp转发;无需任何配置,下载客户端之后直接一条原创 2020-09-27 17:22:26 · 1149 阅读 · 0 评论 -
渗透测试-Weblogic后台部署War大马
环境搭建本环境模拟了一个真实的 Weblogic 环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对 Weblogic 场景的渗透。环境版本Weblogic10.3.6(11g)Java1.6漏洞环境基于 Ubuntu 虚拟机的 Vulhub 集成靶场,执行命令docker-compose up -d启动靶场容器:后台爆破环境启动后,访问 http://your-ip:7001/console,即为 Weblogic 后台:原创 2020-07-14 12:19:06 · 5020 阅读 · 0 评论 -
内网渗透-反弹Shell
概述反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、we原创 2020-07-07 16:22:31 · 3475 阅读 · 0 评论 -
渗透测试-Docker容器
概述Docker是时下热门的容器技术,相信作为一名开发人员,你一定听说过或者使用过,很多人会把Docker理解为一个轻量级虚拟机,但其实Docker与虚拟机(VM)是两种不同的计算机虚拟化技术,也有很多人会觉得,有了虚拟机,那为什么还要使用Docker呢?带着心里的一点点疑问,让我们一起来学习Docker吧。1、没有虚拟化技术的原始年代我们仔细想想,在没有计算虚拟化技术的“远古”年代,如果我们要部署一个应用程序(Application),一般的步骤是怎么样的?第一步肯定是先要准备一台物理服务器,然后原创 2020-06-11 16:12:37 · 2113 阅读 · 0 评论 -
渗透测试-API接口测试
接口测试本文记录的是Postman(API 接口测试工具)学习,以及一些接口测试概念。帮助大家建立接口测试的整体概念,以及学会Postman工具的使用。接口测试的作用:接口测试的内容:接口测试工具Postman的特点:使用简单,上手快,很适合调试;但保存请求,批量运行时,执行速度慢,建议使用Jmeter工具。PostmanPostman直接官网下载:https://www.postman.com/downloads/,双击自动安装,打开注册后即可运行。Postman的界面如下:Ge原创 2020-05-14 22:49:48 · 17790 阅读 · 1 评论 -
Kali渗透-MSF木马免杀技术
裸奔木马1、在 Kali 中直接使用 Msfvenom 生成木马文件,不做任何免杀处理,如下图所示:2、在 Kali 开启 Apache 服务,同一局域网内的 Win 10 物理主机访问木马文件,尝试下载:3、结果 Win 10 物理主机的火绒安全软件自动识别木马,并自动将其移除至病毒隔离区:4、手动从病毒隔离区移出木马QQ.exe,上传至腾讯哈勃分析系统进行在线病毒识别分析,结果只是“轻...原创 2020-03-27 10:34:43 · 26316 阅读 · 9 评论 -
Kali Linux-SET社会工程学攻击
前言社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透...原创 2020-12-26 22:31:42 · 18533 阅读 · 28 评论 -
Kali Linux-BeEF浏览器渗透框架
前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助 Kali Linux 系统内置的 BeEF 渗透框架,通过一段编制好的JS代码控制目标主机 Win 7 虚拟机的浏览器,进而进行社会工程学攻击(发送钓鱼网页盗窃账户密码、恶意程序发送等)和其他攻击,同时演示借助 Win 7上搭建的DVWA靶场的存储型XSS漏洞自动触发JS攻击脚本(获取Cookie)。环境说明...原创 2020-12-26 21:07:22 · 4946 阅读 · 0 评论 -
Kali渗透-DDOS拒绝服务攻击
前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助 Kali Linux 系统内置的一个 TCP/IP 数据包组装/分析工具 hping 和在 Github 上开源的一个 DOS 攻击 Python 脚本,对局域网内的 Win7 主机自行搭建的 IIS 服务站点进行 DOS 拒绝服务攻击,使得受害主机在短时间接收到大量的访问请求包,占用大量系统资源而导致失去为正常...原创 2020-03-06 22:28:44 · 10709 阅读 · 2 评论 -
Kali渗透-DNS域名劫持与钓鱼
前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助 Kali Linux 系统内置的一款基于ARP地址欺骗的网络嗅探工具Ettercap,对局域网内的 Win7 主机进行 DNS 域名劫持,从而使得受害主机访问新浪官网(或其他任意网站)的域名时跳转到 Kali 攻击机指定的恶意网页,实现网络钓鱼攻击。环境说明主机IP地址Kali Linux...原创 2020-03-02 21:47:22 · 10589 阅读 · 1 评论