![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络攻防
文章平均质量分 52
weixin_45822468
这个作者很懒,什么都没留下…
展开
-
实验三:MSF渗透测试之Distcc漏洞模块
得到主机控制权后留下后门并消除历史记录 在攻击机上验证是否成功。2.search distcc模块。1.对目标机信息搜集。5.验证渗透是否成功。原创 2024-01-15 18:53:41 · 374 阅读 · 0 评论 -
实验五:使用unreal_ircd服务漏洞创建后门并清除痕迹
cat /etc/passwd 这个目录下记录了所有登录用户的详细信息在这个地方留下一个后门。在攻击机上用telnet远端登录使用新建的用户登录(只建立用户名可以登 创了密码不行)echo '用户名:登录口令:0:0:注释:主目录:登陆的shell。history-c 清除历史所有命令。原创 2024-01-15 11:44:39 · 405 阅读 · 0 评论 -
实验四:MSF渗透测试之FTP漏洞模块
这里有两个目录很重要。bash_history,因为它保存用户运行过的所有命令的历史记录。例如,可以找到有关用户 ID、密码、机密文件的信息名称、位置、服务器名称和共享文件夹。来显示当前目录和子目录以及我们对目录的权限的列表。如果特定版本没有任何公开漏洞,那么我们可以尝试使用字典攻击来查找有效的用户名和密码。这一步即使不知道ftp的username和password也可以得到一些信息。2.尝试通过控制台连接到FTP服务器 查看服务器版本信息和操作系统。1.可以使用hydra爆破ftp服务器的用户名和密码。原创 2024-01-12 21:11:07 · 909 阅读 · 0 评论 -
实验一:MSF渗透测试Smaba漏洞模块
启动目标靶机 Metasploitable2 sudo virsh start Metasploitable2 # 测试目标靶机是否启动(可以使用 Ctrl-C 退出) ping target。# 启动并进入 Kali 容器里的 bash docker run -ti --network host 43bb9 bash。生成详细的扫描报告 在报告中搜索与smaba相关的目标信息(-i参数忽略大小写)namp -sv 扫描开放的服务以及服务的版本信息。namp -sS 隐蔽的端口扫描不易察觉。原创 2024-01-12 11:53:38 · 393 阅读 · 2 评论