小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 身份认证 1、常用弱口令/基于字典的密码爆破 2、锁定机制 手工猜测,若无锁定机制,则进行爆破 3、信息收集【分站上信息收集,猜测账号密码,如:用户光荣榜等。】 手机号:对于隐藏部分的手机号,猜测其确切账号(手动输入,已知手机号,观察密码错误提示信息【如:用户名有...

2016-10-22 10:13:15

阅读数:1955

评论数:0

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证。 #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。 漏洞类型--远程命令执行 1、php...

2016-10-21 18:55:42

阅读数:3067

评论数:0

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

扫描工具-Burpsuite 公共模块 0、Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交【无论内容】 自动爬网【参数设置】 指定爬网路径,否则其他子目录也会被爬到【右键,Add Scope】 #爬网参数设置 ##...

2016-10-17 22:17:00

阅读数:1807

评论数:0

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。【属于重量级工具,每个安全从业人员必须会的】但不是开...

2016-10-16 19:50:08

阅读数:2671

评论数:0

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】 ####建议选择第二项 ####注意检查更新 更新与插件安装 安装插件re...

2016-10-16 10:08:37

阅读数:1109

评论数:0

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】 apt-get update http://www.arachni-scanner.com/download/#Linux t...

2016-10-15 00:33:52

阅读数:4136

评论数:0

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。 优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容...

2016-10-11 02:13:57

阅读数:4893

评论数:0

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega  纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 ...

2016-10-11 01:02:53

阅读数:5514

评论数:0

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标系统交互】 Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】 #...

2016-10-09 16:50:48

阅读数:8668

评论数:0

小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹

提权后操作 提权之后,要收集目标系统的重要信息 LINUX /etc/resolv.conf       #查看DNS配置,是否可以进行DNS篡改或劫持 /etc/passwd         #存放账号 /etc/shadow            #存放密码 whoami/who -...

2016-10-09 00:14:42

阅读数:2367

评论数:0

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一、实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1、通过searchsplo...

2016-10-09 00:13:53

阅读数:3564

评论数:0

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

利用配置不当提权

2016-10-09 00:11:59

阅读数:1219

评论数:0

小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

Http协议基础 Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】 静态WEB【网页】 动态WEB 属于一种应用程序基于数据库每个人看到的内容不同根据用户输入,返回不同结果 WEB攻击类型有...

2016-10-09 00:10:20

阅读数:1579

评论数:0

小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除 WCE (WINDOWS ...

2016-09-24 11:48:04

阅读数:2953

评论数:0

小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码。 Windows系统 1、Wirehshark 2、Omnipeek 3、commview 4、Sniffpass 只会抓取识别传输密码的明文协议,并提取密码 Linux系统 1、Tcpdump 2、Wirehshark...

2016-09-23 17:27:19

阅读数:4188

评论数:0

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕...

2016-09-23 15:44:20

阅读数:2442

评论数:0

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1、上传各种工具 2、提权:为了全面控制目标系统 3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】 ##删除系统日记和应...

2016-09-22 00:35:51

阅读数:2744

评论数:1

小白日记19:kali渗透测试之选择和修改EXP

EXP 目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】 方法: 1、Exploit-db【kali官方维护的漏洞利用代码库】 2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】...

2016-09-20 20:33:38

阅读数:2139

评论数:0

小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

Linux系统下穿越火线-缓冲区溢出 原理:1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。 工具:调试工具:edb; 实验对象:crossfire 运行平台:Kali i686 虚拟机【32位,计算机CPU位数是指地址总线,64位系统的寻址空间过大,难以处理,为了简化本章...

2016-09-20 18:19:09

阅读数:3237

评论数:2

小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

缓冲区溢出 缓冲区溢出:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html

2016-09-14 21:24:51

阅读数:3665

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭