![](https://img-blog.csdnimg.cn/20190927151053287.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全训练营
文章平均质量分 68
学习笔记
侠之大者,为国为民。
c10udy_
CDUT本科在读
展开
-
安全训练营知识点总结
探测模块:auxiliary/scanner/postgres/postgres_version。爆破模块:auxiliary/scanner/postgres/postgres_login。探测模块:auxiliary/scanner/telnet/telnet_version。爆破模块:auxiliary/scanner/http/tomcat_mgr_login。爆破模块:auxiliary/scanner/mysql/mysql_login。原创 2022-12-23 19:48:34 · 241 阅读 · 0 评论 -
4.10、漏洞利用-Proftpd、Mysql、Postgresql
proftpd的全称是Professional FTP daemon,类unix和unix平台FTP服务器程序,默认使用2121号端口,与vsftpd类似开源。MySQL是关系型数据库管理系统,默认使用3306端口。关系数据库将数据保存在不同的表中;非关系型数据库,把数据存储到大的内存当中,而不是存储到大的表当中。postgresql(pg)是开源关系型数据库,最开始叫postgres,默认使用5432端口。原创 2022-11-23 20:42:14 · 818 阅读 · 0 评论 -
4.9、漏洞利用 smb-RCE远程命令执行
1.1 samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。1.2 SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器(C/S)型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。1.3 samba监听的端口。原创 2022-11-12 12:54:44 · 2321 阅读 · 0 评论 -
4.8、漏洞利用-NSF配置漏洞与Rpcbind信息泄露
NFS(network file system):网络文件系统。Linux下三大文件系统之一,采用C/S架构。允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS应用中,本地NFS客户端可以透明的读写位于远端NFS服务器上的文件。NFS服务端机器:通过NFS协议将文件共享到网络上NFS客户端机器:通过网络挂载NFS共享目录到本地补充:NFS服务器主要进程1 rpc.nfsd 进程NFS 服务的主进程,主要管理客户端是否能够接入 NFS 服务器以及数据的传输。原创 2022-10-29 16:50:42 · 4900 阅读 · 1 评论 -
4.7、漏洞利用-SMTP
1.1、邮件发送和接收模型邮件发送使用SMTP协议,占用25号端口。而邮件接收使用pop3或IMAP协议,分别使用110和143端口使用postfix+dovecot的模式搭建邮件服务器,一个邮件服务器通常包含两个组件原创 2022-10-13 19:53:12 · 3748 阅读 · 0 评论 -
4.6、漏洞利用-Telnet
Telnet服务,即远程终端协议服务,使用明文传输用户的所有内容,具有安全隐患。Telnet服务默认使用23端口(1)使用nmap获取(2)使用metasploit。原创 2022-10-03 09:00:00 · 2994 阅读 · 1 评论 -
4.5、漏洞利用-SSH安全防御
在Linux下可以配置不能使用用户名和密码登录,只是用ssh pgp方式登录,规避ssh暴力破解。修改sshd_config中的PasswordAuthentication 中的yes为no。默认ssh使用用户名和密码进行远程登录,但是也可以使用密钥进行身份验证登录(私钥和公钥)利用iptables对多次连接验证错误,进行账户锁定120s。生成ssh密钥对,使用puttygen。原创 2022-10-02 18:20:58 · 695 阅读 · 0 评论 -
4.4、漏洞利用-SSH弱口令破解
原理:ssh服务用户名和密码弱口令注释:-h,指定目标主机;-u,用户名;-U,用户字典;-p,密码;-P,密码字典;-M指定破解服务类型ssh 用户名@IP地址输入密码即可登录使用metasploit进行ssh登录,会自动建立对应的bash shell连接。利用上一步获取的bash shell,注入meterpreter payload,从而获取更强大功能的shell。原创 2022-09-12 21:17:57 · 1358 阅读 · 0 评论 -
4.3、漏洞利用-SSH简介
在ssh配置文件sshd_config中新增一行:DebianBanner no,可隐藏操作系统信息。Secure Shell Protocol(安全Shell协议)ssh服务的启动与关闭。原创 2022-09-12 20:26:26 · 2835 阅读 · 0 评论 -
4.2、漏洞利用-FTP不可避免的问题
medusa -h 192.168.x.xx -u admin -P /root/桌面/pass.txt -M ftp。(1)利用metasploit创建反弹shell上传到FTP服务器,可以利用setookit快速生成反弹shell。注释:-h指定主机,-u指定单个用户,-U指定用户字典,-p指定密码,-P指定密码字典,-M指定破解的类型。ftp使用明文进行客户端和服务端的通信,可利用wireshark抓包查看。注释:-i指定网卡网关,-t指定所要欺骗的目标主机。(2)添加FTP服务器用户。原创 2022-09-12 11:21:40 · 413 阅读 · 0 评论 -
4.1、漏洞利用-FTP漏洞
ftp协议:文件传输协议,使用客户/服务器(C/S)模式,用于Internet上的控制文件的双向传输(上传下载),属于网络传输协议的应用层,使用21号端口。nmap --script vuln -p 21 192.168.12.129 //漏洞探测。nmap -p 21 192.168.12.129 //扫描靶机21端口是否开启。攻击机:kali、IP=192.168.12.128。//使用nc登录靶机,密码可为空或任意,大小写皆可。FTP文件传输格式:(1)ASCII(2)二进制。原创 2022-09-04 19:02:58 · 1999 阅读 · 0 评论 -
3.1、漏洞扫描
3.1、系统漏洞扫描3.2、web应用程序漏洞扫描3.3、kali下安装Nessus3.3.1、安装3.3.2、离线激活原创 2022-09-01 19:40:41 · 913 阅读 · 0 评论 -
2.1、端口扫描
dimtrt获取banner信息。使用nmap获取端口服务版本信息。使用nmap获取操作系统版本信息。nmap获取banner信息。nc获取banner信息。原创 2022-09-01 19:22:05 · 630 阅读 · 0 评论 -
1.1、主机发现
摘要原创 2022-09-01 19:13:55 · 445 阅读 · 0 评论