自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

划水的小白白

保持热爱

  • 博客(13)
  • 收藏
  • 关注

原创 第五章-3 Wifi密码破解

每日一句: 边草,边草,边草尽来兵老。 ——戴叔伦《转应曲·边草》本文目标:使用Aircrack-ng进行破解WIFI密码本文内容: ~Aircrack-ng简介 ~WIFI破解配置要求 ~WIFI破解的流程 ~扩展思路如何继续渗透测试一、Aircrack-ng简介 0,在破解WIFI之前我们需要做什么? 1.安装kali系统 2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式 1,简介 Aircrack-ng

2020-05-16 21:16:20 1049

原创 2、聊聊Ddos攻击

ddos就是攻击者用大量肉鸡去恶意访问服务器,导致正常业务无法进行。 常见攻击原理: ~利用TCP三次握手 ~基于UDP 防护手段: ~升级本店(即提高带宽,换高性能服务器) ~雇佣保安(架设高防) ~开设分店铺(假设cnd) ~培训服务员(DDos清洗)

2020-05-16 09:49:31 552

原创 第五章-2 dns劫持 - Ettercap

每日一句: 林暗草惊风,将军夜引弓。 ——卢纶《和张仆射塞下曲·其二》本次目标:从ARP欺骗到dns劫持案例本文内容: ~ARP协议简介 ~Ettercap简介 ~Ettercap常用指令 ~ettercap案例一、ARP协议简介 1,什么是arp? 答:ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC地址的映射,即询问目标IP对应的MAC地址 问:如何知道MAC地址? 答:

2020-05-15 22:42:30 828

原创 第四章-2 hydra(九头蛇)与Medusa(美杜莎)

本文内容: hydra简介 hydra安装配置 hydra破解 美杜莎- Medusa目标:使用hydra暴力破解密码一、hydra简介1,定义 Hydra对应的英文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破, 包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装,其中Kali Linux中自带Hydra。 hydra支持的服务有:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,

2020-05-15 11:49:12 2400

原创 第四章-1 Hashcat

每日一句: 俯视洛阳川,茫茫走胡兵。 ——李白《古风·其十九》本文内容: ~Hashcat简介 ~扫描模式 ~常用参数 ~实例破解目的:常见的哈希密码离线解密一、Hashcat简介1,定义 hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPUGPU规则引擎,免费多GPU(高达128个GPU), 多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法, 资源利用率低,基于字典攻击,支持分布

2020-05-15 11:43:05 1912

原创 第三章-6 Metasploit后门生成模块

每日一句: 君王游乐万机轻,一曲霓裳四海兵。 ——李约《过华清宫》 多练习,学了就练习,不然没效果。 本文内容: ~常用命令 ~常见的生成后门模式 ~绕过360生成测试 ~绕过腾讯管家生成测试目的:从后门生成模块到权限维持零、杀毒与免杀的对抗 1,免杀技术发展史 理论上讲,免杀一定是出现在杀毒软件之后的。而通过杀毒软件的发展史不难知道, 第一款杀毒软件kill 1.0是Wish公司1987年推出的,也就是说免杀技术至少是在1989年

2020-05-14 14:19:46 882 3

原创 第三章-5 Metasploit漏洞利用模块二

每日一句: 坐看骄兵南渡,沸浪骇奔鲸。 ——叶梦得《八声甘州·寿阳楼八公山作》本文内容: 一、信息收集 二、权限提升 三、获取管理员密码 本次目标: 通过前期的信息收集,然后进行漏洞利用,拿到管理员密码 上一节,我们已经通过漏洞拿到服务器的一些低权限用户,因为权限问题,很多操作不能使用 本篇文章来介绍一下,对漏洞利用的升级版---提权。一、信息收集 问:怎么又说信息收集? 答: ~因为它足够重要,即使我们拿到webshell也要进行信息收集

2020-05-13 22:30:34 443 1

原创 第三章-4 Metasploit漏洞利用模块

每日一句: 如何一别朱仙镇,不见将军奏凯歌。 ——于谦《岳忠武王祠》本文内容: ~快速搭建有限制的测试环境 ~实战漏洞利用 ~MSF会话常用命令 ~其他问题补充一、快速搭建有限制的测试环境 问:搭建测试环境的作用是什么? 答:在本地测试漏洞,然后授权的情况下进行相关漏洞挖掘 0,安装虚拟机,win server2008 1,安装phpstudy ~百度,PHP study,进官网直接下载就行 ~安装PHP study可能需要一些环

2020-05-13 10:55:26 632 2

原创 第三章-3 Metasploit密码爆破模块

每日一句: 结果出来之前,一切皆有可能 本文内容: ~常见的加密方式 ~密码生成工具 ~查找爆破模块 ~实战密码爆破一、常见的加密方式1,MD5加密 问:为什么介绍md5? 答:通常的密码都以md5这种加密算法加密,网站登陆一般用md5进行加密 定义: 常用于密码验证的一种算法。是hash(散列函数)的一种。 拓展: 哈希算法主要有MD4、MD5、 SHA【SHA-0,SHA-1,SHA-2(SHA

2020-05-13 10:30:10 1321

原创 第三章-2 MSF扫描漏洞模块

本文内容: ~信息收集 ~扫描模块 ~自动化扫描插件 ~漏洞库小工具一、信息收集 1,whois进阶收集信息 https://www.benmi.com/whoishistory/ 查询某站历史Whois信息 https://www.reg007.com/ 手机号注册过哪些网站 危害: 通过whois找到对方的管理员信息,例如名字,邮箱电话等, 进行密码组合生成新密码组合生成针对性的密码字典 密码存在

2020-05-13 10:26:40 7185

原创 第三章-1 MSF框架介绍与基本命令

本文内容: ~.Metasploit框架介绍 ~.Metasploit模块介绍 ~.基础指令 ~.msf搜索应用 ~.msf主机管理一.Metasploit框架介绍1,简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、 开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具 //MSF有付费版本,kali自带免费版 个人评价: 简单好用易上手,人人都可以容易得打出高危伤害 额外说明: 其

2020-05-13 10:24:02 1475

原创 浅谈一下xss工具----beef

今天主要聊一下,从认识xss的危害到beef-xss的利用 beef是一个类似与sql注入的sqlmap一样,也是一种工具。一、xss简介 定义: 跨站脚本攻击。xss是一种在web应用中的计算机安全漏洞, 它允许web用户将一些恶意代码植入到提供给其它用户使用的页面中 种类: 反射型xss: 提交得数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,...

2020-05-07 18:25:19 3618

原创 1、由提权引发的一系列小问题

好久不更新,今天给大家聊一下提权(日常扯皮灌水)就当是,嗯 给一些小白普及知识吧每日一句: 给我一个接口,shell,提权都是小意思 ---某业内大佬 简单说,只要我们能上传一个小马, 有一个基本的操作权限,就可以通过提权拿到更多有趣的东西一些基础shell: 人机交互页面(cmd仅仅是shell的一种)拿shell: 取得对服务器某种程度上的操作权限webshel...

2020-05-06 21:58:09 487

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除