小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除 WCE (WINDOWS ...

2016-09-24 11:48:04

阅读数:2787

评论数:0

小白日记22:kali渗透测试之提权(二)--抓包嗅探

抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码。 Windows系统 1、Wirehshark 2、Omnipeek 3、commview 4、Sniffpass 只会抓取识别传输密码的明文协议,并提取密码 Linux系统 1、Tcpdump 2、Wirehshark...

2016-09-23 17:27:19

阅读数:3961

评论数:0

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕...

2016-09-23 15:44:20

阅读数:2179

评论数:0

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1、上传各种工具 2、提权:为了全面控制目标系统 3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】 ##删除系统日记和应...

2016-09-22 00:35:51

阅读数:2572

评论数:1

小白日记19:kali渗透测试之选择和修改EXP

EXP 目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】 方法: 1、Exploit-db【kali官方维护的漏洞利用代码库】 2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】...

2016-09-20 20:33:38

阅读数:2024

评论数:0

小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

Linux系统下穿越火线-缓冲区溢出 原理:1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。 工具:调试工具:edb; 实验对象:crossfire 运行平台:Kali i686 虚拟机【32位,计算机CPU位数是指地址总线,64位系统的寻址空间过大,难以处理,为了简化本章...

2016-09-20 18:19:09

阅读数:2946

评论数:2

小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

缓冲区溢出 缓冲区溢出:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html

2016-09-14 21:24:51

阅读数:3413

评论数:0

小白日记16:kali渗透测试之弱点扫描-openvas、nessus

漏洞扫描工具 1、openvas OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。在kali上默认集成openvas。在kali上,配置相对简单【几乎每天都在更新】 实例:http://www.cnblogs.com/youcanch/articles/5...

2016-09-13 20:35:57

阅读数:4244

评论数:0

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

发现漏洞 弱点发现方法: 1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。    2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.ex...

2016-09-13 14:25:06

阅读数:3395

评论数:0

小白日记14:kali渗透测试--NMAP

NAMP 被认为是最强大的扫描器 所有参数 root@kali:~# nmap Nmap 7.01 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICAT...

2016-09-13 00:15:28

阅读数:764

评论数:0

小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就...

2016-09-12 20:40:21

阅读数:2318

评论数:0

小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

SMB扫描 Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议。因为该协议很复杂,...

2016-09-12 14:53:25

阅读数:6179

评论数:0

小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

服务扫描 不能单纯的以端口辨别服务。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点。 1、Banner捕获(最主要最简单,也是最不准确) 连接服务器的...

2016-09-11 20:38:37

阅读数:5110

评论数:0

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信】 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多...

2016-09-11 08:25:51

阅读数:2861

评论数:0

小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。 四层发现的优点: 1、可路由且结果可靠; 2、不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机。[一些比较严格的防...

2016-09-11 00:59:49

阅读数:1223

评论数:0

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由。而ICMP协议是可以路由的,理论上可以使用...

2016-09-10 17:40:16

阅读数:3408

评论数:0

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1、使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2、伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:...

2016-09-10 10:03:31

阅读数:1883

评论数:3

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。 点击打开链接 ...

2016-09-08 15:20:19

阅读数:3010

评论数:0

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

1、theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。 注:一般需要翻墙                 #可使用proxychains指定代理 ...

2016-09-07 18:29:40

阅读数:1634

评论数:0

小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

搜索引擎 公司新闻动态重要雇员信息机密⽂文档 / 网络拓扑用户名密码目标系统软硬件技术架构 一、Shodan Shodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热...

2016-09-06 18:57:00

阅读数:2307

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭