渗透实例
XG小刚
这个作者很懒,什么都没留下…
展开
-
一个Word无形中控制你的电脑
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Word宏添加木马病毒前言创建木马word1.生成木马代码2.创建word文件3.打开msf监听注意==本文只是普及防木马和信息防御教学,切勿用于其他用途。==前言我们知道windows和inux的软件等等很容易被植入木马或者病毒。但你们知道word和excel文件依旧可以植入木马吗?office有个功能叫做宏,通常情况下是关闭状态,当有宏操作时候会提示你已经禁止了宏,问你咋整这情况普.原创 2020-09-21 13:34:37 · 1295 阅读 · 0 评论 -
weevely生成木马并反向shell连接msf
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途weevely实验环境weevely介绍使用流程1,使用weevely生成php木马文件2,将木马文件上传到被攻击web服务器3,使用weevely连接木马文件4,控制参数5,反向shell连接msf总结今天使用一下kali系统下的中国菜刀weevely,生成木马文件、混淆木马文件控制Web服务器,并进一步反弹shell给metasploit做进一步控制。实验环境VM搭建的虚拟测试环境1.p.原创 2020-05-13 11:13:50 · 3922 阅读 · 1 评论 -
web扫描姿势——xray被动扫描
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途web扫描技巧web扫描新姿势:被动扫描passive-scan-client介绍xray扫描器xray和passive-scan-client组合使用总结web扫描新姿势:被动扫描通常我们在进行web扫描漏洞时候,都是使用各种扫描器输入网址乱扫一通。这种方式虽然大众化,但存在许许多多...原创 2020-05-03 18:50:23 · 110407 阅读 · 1 评论 -
hash破解-hashcat
hashcat破解hash值自己搭建实验环境:1.了解hashcat2.了解JohnTheRipper3.了解zip试验步骤:今天分享一个称之为世界上最快的密码破解工具hashcat在渗透测试中我们经常会碰到一些加密处理的一串hash,有的在线的网站可能无法解密,我们就可以hashcat进行密码恢复。今天使用JohnTheRipper中的zip2john.exe对加密zip获取哈希值,使用h...原创 2020-05-13 13:09:10 · 13635 阅读 · 6 评论 -
discuz论坛注入木马
今天试了一下很牛逼的一套流程对discuz论坛挂马,利用菜刀上传webshell,并反向shell获取控制权,最后更改文件权限。虽然是我看众多视频学来的,但很多知识还是挺有用的,今天就结合一下,搞一波我的虚拟机。实验环境:VM搭建的虚拟测试环境1.centos7安装的discuzs3.3论坛http://10.10.10.64/upload/forum.php2.kali 10.10....原创 2019-06-20 19:56:50 · 4668 阅读 · 2 评论