网络安全综合实践
LALAAYANG
这个作者很懒,什么都没留下…
展开
-
Burpsuite 暴力破解DVWA密码
首先,设置浏览器代理:设置firefox代理之后,通过Burpeuite查看请求,熟悉页面:查看到的请求内容:查看历史拦截消息:下面进行DVWA密码破解,在已知用户名的情况下进行密码破解。设置安全模式为“low”之后,进行破解,输入用户admin,输入密码password,点击登录之后进入Bp:暴力破解密码,拦截到的登录界面网页请求:上传自己的字典,并开始攻击:这时,我们可以在wireshark中查看抓到的内容,进一步理解bp爆破的原理(即不断向网页发送大量请求):查看攻击结原创 2020-10-30 10:10:15 · 4490 阅读 · 8 评论 -
Metasploit 渗透测试(五)
Metasploit 渗透测试(五)问题概述执行过程问题概述构建针对SurgeMail程序CVE-2008-1498的Exploit程序。执行过程首先创建auxiliary/dos/windows/imap文件夹,通过vi编辑fuzz.rb(之后将其转移到目标文件夹auxiliary/dos/windows/imap下):代码如下:之后reload全部文件(注意每当有修改时都要reload一次):use fuzz:在目标机中配置surgemail,kali中设置参数,其中IMAP原创 2020-10-30 09:59:01 · 1335 阅读 · 1 评论 -
Metasploit 渗透测试四 | MS08-067漏洞利用
Metasploit 渗透测试四 | MS08-067漏洞利用问题概述执行过程问题概述利用MS08-067漏洞,获得目标节点远程访问权限,并试图植入开机启动的后门。执行过程设置攻击参数:开始攻击:成功获取shell:...原创 2020-10-30 09:49:43 · 658 阅读 · 0 评论 -
Metasploit 渗透测试三 | 制作木马并获取节点shell
Metasploit 渗透测试三 | 制作木马并获取节点shell问题概述执行过程问题概述下载putty程序(也可以使用其它程序),利用msfvenom制作绑定攻击代码的木马程序,并在目标节点运行该程序,获得目标节点的shell。执行过程首先msfvenom制作木马,附加在putty_mydown0501.exe上的chenyang.exe:(注意不同位置参数的意义)将木马上传到服务器,便于在目标机直接下载:设置参数,开始监听:目标机运行木马打通meterpreter,执行shell获取原创 2020-10-30 09:46:36 · 398 阅读 · 0 评论 -
Metatsploit 渗透测试二 | MS10-018漏洞利用
Metatsploit 渗透测试二 | MS10-018漏洞利用问题概述执行过程问题概述利用MS10-018漏洞,进行IE 6浏览器渗透攻击,获得目标节点的shell。执行过程设置参数后,攻击成功,当前进程在LENOVO-A102EA8A\Administrator:查看对话,获取shell:...原创 2020-10-30 09:42:21 · 651 阅读 · 0 评论 -
Metasploit 渗透测试(一)
Metasploit 渗透测试问题概述执行过程问题概述通过某种方式,获得具有目标节点上受限权限的shell,如:通过创建后门程序,由目标节点上的普通用户执行。执行过程通过msfvenom生成后门程序payload.exe 并上传,启动apache2服务,可通过访问 192.168.71.131/payload.exe进行下载:生成后门程序:在目标机保存payload.exe:设置参数进行监听:在目标机运行payload.exe之后,成功获取权限:...原创 2020-10-30 09:37:09 · 382 阅读 · 0 评论 -
彩虹表破译 | Hashcat
彩虹表破译 | Hashcat问题概述分析原理(无salt)破译过程(无salt)原理(有salt)破译过程(有salt)报错处理问题概述破译如下8位小写字母加数字的口令(SHA1(passwd)):eb1d44e685e37f25e877d11f2c557ddc76ae9269(7h9eez0y)bdba993c7b4b1f5f407f9e24483a407ed85cbc3a(qsqq1wz9)破译如下3位数字salt,6位小写字母的口令(SHA1(passwd+salt))a6549原创 2020-10-30 09:29:02 · 3689 阅读 · 2 评论 -
Sagemath | DH密钥交换
Sagemath | DH密钥交换问题概述分析问题概述分析DH算法核心在于双方的私钥没有进入网络传输流程,根据对方的公钥和自己的私钥,可以计算出同样的密钥,攻击方即便获取到了公钥和G、P值,也无法计算出密钥值。计算共享密钥的方法即为,在元素个数为p的有限域上,设gx=39887537110,x=gx.log(11)为以11为底,p的离散对数。gy= 19544783592271451593898938692622821。共享密钥即为(gx)y。运行时间3分56秒:...原创 2020-10-30 09:14:27 · 297 阅读 · 2 评论 -
Sagemath | 基于中国剩余定理的Rabin加密
Sagemath | 基于中国剩余定理的Rabin加密问题概述分析问题概述A利用Rabin加密,将明文m同时向两个人加密发送,已知:N1=121028590369755784739110550699305598499609862755803939162324470112632116830848070452567682577092156035673157938109144584692626381544335983440381785961,C1=78496919434910677387779975822原创 2020-10-30 09:10:52 · 835 阅读 · 2 评论 -
Sagemath | 基于大整数分解的Rabin加密
Sagemath | 基于大整数分解的Rabin加密问题概述分析问题概述分析使用sagemeth进行破解运算,运算过程大约15秒。首先将N质因数分解成两个素数p,q:p=990932843298892349238943242791,q=2387883598789374983927498237627。再用模幂计算出:可得:mp=358546986862207226911256688941,mq=1790411145826943505290886300376;欧几里得辗转相除法求出原创 2020-10-30 09:06:25 · 2191 阅读 · 0 评论