- 博客(4)
- 收藏
- 关注
原创 网络渗透学习第六天
/钓鱼(用h5写一个无限刷Q币,写一个exe程序打开那个网页,同时进行上线)//Hook用于检检测 -》先执行检查 -》UNhook -》原功能。//cup的核心数(少),没有外链接的设备,时间流速.......//printf -> 挂钩函数 -> unHook -> 原功能。//Hook R3(应用层)-》printf() R0(内核层)//printf(被挂钩) -> Hook -> 挂钩函数。//检查沙箱特征(沙箱与正常主机不同的地方)//规避杀软(API调用的检查,调用链)
2024-07-18 22:30:58 161
原创 网络渗透学习第四天
当然这只是很简单的一种加密方式,现在加密算法有很多,加密的方式也有很多,比如说base64加密,RCfour加密,或者说是自己写的加密方式等等,没有哪一种加密方式是最好的。目前网上有很多的自动生成免杀shellcode的工具,但是要知道杀毒软件检测某个免杀工具也是非常容易的,因为这些流行工具的指纹很容易被杀软公司搜集到然后加入特征库,这样就使得通过这个工具制作的shellcode免杀基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作免杀。Nmap是一款网络扫描和主机检测的非常有用的工具。
2024-07-17 21:09:52 1130
原创 网络渗透学习第四天
在实际的渗透测试过程中,我们可以借助已经拿到 Shell 的外网靶机(此处的 Win7) 当跳板机,访问靶机所在的内网的主机和 Web 服务,使用 Socks4 代理即可在自己的物理机中访问到目标内网的服务;|<-------Payload Generator #生成各种语言版本的payload。|<-------Windows Executable #生成EXE的payload。|<-------USB/CD AutoPlay #生成自动播放执行的木马文件。
2024-07-16 22:02:44 1742
原创 网络渗透学习第一天
除此之外,还存在一种攻击手段。也是目前受害率高,受害人群最广的手段。获取外网主机控制权后,利用外网主机进行域内移动,获取域控权限。针对已知信息进行漏洞测试,若存在已知漏洞,则尝试漏洞利用。无需漏洞,跳过外网打点过程,直接进入内网渗透环节。效果:在不知情的情况点击上线后,直接获取电脑控制权。通过监控、过滤和阻止潜在恶意流量,在其到达目标。收集网站相关信息,ip,端口,服务。应用程序免受各类攻击的安全解决方案。(正常情况下肯定会受防火墙的拦截)应用程序之前对其进行拦截。》我(远控)(出站规则))
2024-07-13 22:25:30 328
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人