
kali
文章平均质量分 85
kongkong空
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
powershell攻击指南——Nishang
1.简介Nishang是一款针 对PowerShell的渗透工具。它基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括了下载和执行、键盘记录、DNS、延时命令等脚本,被广泛应用于渗透测试的各个阶段。其下载地址为https://github.com/samratashok/nishang。Nishang要在powershell3.0以上的环境中才可以正常使用。2.模块导入Get-Command -Moudle nishangNishang模块.原创 2020-12-08 19:45:37 · 910 阅读 · 1 评论 -
Metasploit渗透测试指南
目录1.Metasploit与nmap1.将Nmap输出的结果导入metasploit2.在msf中使用nmap2.针对性扫描1.SMB服务器消息块协议扫描2.搜寻配置不当的Mircrosoft SQL Server3.ssh服务扫描4.FTP扫描5.简单网络管理协议扫描6.NetBIOS协议扫描漏洞扫描使用Nessus扫描专用漏洞扫描器——1.验证SMB登录2.扫描开放的VNC虚拟网络计算空口令3.扫描开放的X11服务器渗透攻击原创 2020-12-07 22:01:14 · 3309 阅读 · 0 评论 -
Powershell攻击指南2——Empire
目录Empire1.介绍2.安装3.使用监听4.生成木马4.1 DLL木马4.2 launcher4.3 launcher_vbs木马4.4 launcher_bat木马4.5 Macro木马4.6Ducky连接主机及基本使用1.查看已经连接的主机2.interact命令连接主机信息收集Empire1.介绍Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成.原创 2020-12-05 18:08:46 · 1374 阅读 · 1 评论 -
Powershell攻击指南1——PowerSploit
1.1PowerShell技术灵活且能功能化管理Windows系统,一旦攻击者可以在计算机上执行代码,就可下载powershell脚本(.ps1)到磁盘中执行,甚至可以直接在内存中执行。常用的powershell攻击工具:PowerSploit: 这是众多owehShe攻击工具中被广泛使用的PoweShel后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作。 Nishang:基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包含下载和执行、键盘记原创 2020-12-05 13:26:55 · 1748 阅读 · 0 评论 -
MSF学习
目录Metasploit模块主机扫描查找扫描模块使用扫描模块使用nmap扫描搜索和使用samba的漏洞利用模块后渗透攻击:信息收集使用ms17-010对win7进行渗透进程迁移查看系统信息截图文件系统命令权限提升将meterpreter转换为后台执行令牌窃取hash攻击或者上传pwdump,wce工具获取hash使用mimikatz抓取密码后渗透攻击:后门1.Cymothoa后门2.Persistence后门3.w.原创 2020-12-03 22:10:10 · 2102 阅读 · 2 评论 -
用户口令审计3
ophcrack-彩虹表审计Windows系统账号密码破解工具Windows账号密码加密保存于SAM数据库中 Pwdump / samdump2可获得密码HASHOphcrack用于破解Windows账号密码的HASH基于彩虹表的密码破解工具 明文> HASHO→HASH1 官方提供Ophcrack LiveCD 高级彩虹表由Objectif Securite出售 免费彩虹表http://ophcrack .sourceforge.net/tables.phpPreferen原创 2020-12-02 19:38:32 · 1343 阅读 · 1 评论 -
用户口令审计2
目录medusa在线密码破解工具支持多种常见协议(身份认证)gpp-decrypt-域策略审计crowbar-在线密码破解工具brutespray在线密码破解工具polenum-组策略枚举rsmangler-自定义字典cachedump_lsadump-Windows认证提取medusa在线密码破解工具支持多种常见协议(身份认证)medusa -d #模块列表(支持协议)medusa -M ftp -q #查看模块参数medu.原创 2020-11-30 16:00:47 · 534 阅读 · 0 评论 -
用户口令审计1
crunch目标系统实施了强安全措施安装了所有补丁、无任何已知漏洞获取目标系统登录凭据不会触发系统报警身份认证你知道什么(账号密码、pin、passphrase ) 你有什么(令牌、token、key、 证书、密宝、手机) 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别) 以上方法结合使用(多因素身份认证)密码破解方法人工猜解 基于字典暴力破解(主流) 键盘空间字符暴破(困难)字典来自互联网信息泄漏 基于密码构成规则生成的字符组合文件 一个好的字典是破解成败的原创 2020-11-28 15:46:04 · 571 阅读 · 0 评论 -
web安全3
目录jsqlowasp-zaphttrackwfuzzxsserjsqlJava语言编写的轻型SQLi漏洞检测利用工具图形化功能特性支持多种HTTP方法 基于标准、错误、时间、盲注等注入方法 支持你听过没听过的多种数据库 定制HTTP头 支持代理、HTTP 身份认证、 检查逃逸 社区1.DB内容提取2.文件读、写3.密码爆破其他功能管理页面爆破 WEB Shell、SQL Shell 编码转化、HASH 计算 批量UR.原创 2020-11-27 15:46:10 · 289 阅读 · 1 评论 -
web安全2
目录Commix——操作系统命令注入工具joomscan/wpscan/plecost——常见cms系统进行漏洞检测扫描工具joomscanwpscanplecostskipfishwapitiCommix——操作系统命令注入工具Commix : [comm]and [i]njection e[x]ploiter ( WEB应用) All-in-One命令注入漏洞检测利用工具( python ) 弥补了此类开源工具的空白( SQLi、XSS、FI )...原创 2020-11-26 17:08:55 · 387 阅读 · 0 评论 -
burpsuite插件
CO21.配置环境变量2.抓包或者HTTP历史中发送到SQLMapper3.配置选项,进行sql注入2.Autorize实现越权漏洞(IDOR)的自动发现识别1.将测试网站的cookie复制到Configuration模块2.随意浏览点击页面,进行对比.如果结果中的 Authorization Enforce 列是绿色,那么就可以确定该请求两个账号都可以访问了3.AutoRepeater可以对uid,token,cookie等多个...原创 2020-11-25 18:23:41 · 693 阅读 · 0 评论 -
web安全
niktoWEB描器(基于LibWhisker开发) 服务器软件配置错误 默认文件、不安全的文件 过期版本的软件 常见漏洞类型 扫描器 向目标发包,根据回包类型和内容进行判断 404错误检测逻辑( no404 ) 不存在的内容,服务器返回404 不存在的内容,服务器返回200 ,取关键字(不同类型的文件) 每种类型文件随机命名访问,取页面不变内容MD5值,进行比对(慢) nikto -h 192.168.1.1 -ssl nossl-p 80,原创 2020-11-23 17:34:51 · 457 阅读 · 1 评论 -
信息收集13——资产收集,目录扫描,子域名收集
JSFinder爬取单个页面的所有的js链接,并在其中发现url和子域名python3 JSFinder.py -u https://baidu.com 其他命令python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt#深度爬取并保存url和发现的子域名python3 JSFinder.py -f text.txt #指定批量urlpython3原创 2020-11-22 18:46:12 · 2836 阅读 · 0 评论 -
信息收集12——smbmap,smtp-user-enum,theHarvester,sslscan,ssldump
smbmapSamba、SMB文件共享枚举工具 SMB协议分析工具 TCP445端口 文件共享 文件上传下载 执行系统指令 WannaCry 基本参数-u 用户名(省略时为空会话)-p 密码或NTLM hash-d 域名(默认为工作组workgroup )-P 端口(默认为TCP 445 )-H 主机地址或名原创 2020-11-20 15:39:18 · 2106 阅读 · 0 评论 -
信息收集10——netdiscover,snmp-check,onesixtyone,p0f,parsero
netdiscover二层网络解析目标IP/MAC地址 ARP协议二层主机发现 默认扫描范围 192.168.0.0/16 172.16.0.0/12 10.0.0.0/8、 -r 地址范围192.168.0.0/16-l 扫描地址列表文件-p 被动扫描模式-S 发包时间间隔屏幕快捷键H 帮助J 向下滚动K 向上滚动Scroll up (or up arrow)A原创 2020-11-20 09:23:02 · 308 阅读 · 0 评论 -
信息收集11——nmap
目录1.走进nmap2.活跃主机发现1.活跃主机发现技术2.基于ARP协议的活跃主机发现技术(与目标在同一网段使用)3.基于ICMP协议的活跃主机发现技术4.基于TCP协议的活跃主机发现技术5.基于UDP协议的活跃主机发现技术6.基于SCTP协议的活跃主机发现技术7.使用IP协议进行主机发现8.活跃主机发现中与DNS协议相关的选项3.端口扫描技术1.SYM扫描2.UDP扫描3.TCP FIN扫描4.NULL扫描6.idle扫描3..原创 2020-11-19 12:25:49 · 557 阅读 · 0 评论 -
信息收集9——nc
Ncat的前世今生Netcat被称为网络I具中的瑞士军刀 身材小巧、功能众多 作为客户端/服务器建立连接通道 传输信息、文件、目录、音视频流、数据 远程控制/木马最早发布于1995年,作者Hobbit ( [email protected] )原作者1996年发布了最后一个Linux系统板本( nc ) 1998年发布了windows版本 2004年GNU发布了延续版本号的更新版 与原始版本命令选项存在差异 以后各种版本纷繁复杂,甚至命令参数完全不同ncat目前原始netc原创 2020-11-18 16:31:19 · 548 阅读 · 0 评论 -
信息收集8——masscan,nbtscan
目录masscannbtscanmasscan大规模地址范围扫描器默认每秒100包,可提升至约25,000,000包每秒 理论_上全球地址范围指定一个端口的打描可在3分钟完成命令格式masscan <ip addresses/ranges> -p ports options地址范围1.1.1.1-1.1.1.10、 1.0.0.0/8--exclude 排除IP地址段--excludefile排除文件中IP地址端口-p 80,20-25 -pU:1原创 2020-11-17 18:18:13 · 343 阅读 · 0 评论 -
信息收集7——ident-user-enum,inxi,lbd
Ident- user-enumIdent service TCP / 113 利用条件:机器上安装了ident服务识别启动指定端口进程的用户ident-user- enum 1.1.1.1 21 2223 80靶机安装ident2root@kali:/home/kali# ident2root@kali:/home/kali# netstat -pantu |grep 113tcp 0 0 0.0.0.0:113 0.0.0.0:*原创 2020-11-17 15:55:54 · 190 阅读 · 0 评论 -
信息收集6——hping3
hping3发包工具中的瑞士军刀几乎可以发任何定制的TCP/IP数据包,并显示回包 测试防火墙规则 高级端口扫描,路径追踪 测试不同协议下的网络性能 包大小、分段、路径MTU 利用多协议传输文件 类Firewalk功能 TCP/IP协议栈审计 学习TCP/IP协议的工具命令1基本参数c 限制发包总数-i 发包间隔X秒,uX微秒--flood...原创 2020-11-16 11:11:40 · 515 阅读 · 0 评论 -
信息收集5——ace,fping,fragrouter
ace语音与数据网络划分不同VLAN ( VVID ) VoIP电话启动及工作过程 交换机通过CDP向VOIP电话通告WID IP电话用WID封装二层头部发送DHCP请求(或静态IP/TFTP ) VoIP电话获得IP地址及TFTP地址( option 150 ) VoIP电话向TFTP请求配置文件(目录服务器URL ) 向目录服务器查询用户配置信息(HTTP) 注册到Cisco UC Manager服务器 ACE (Automated Corporate Enumerato原创 2020-11-15 12:13:18 · 436 阅读 · 0 评论 -
信息收集4——amap,cookie-cadger,arp-scan
amap第一个“下一代”主动扫描器最早支持UDP、IPv6 对linux系统的udp服务扫描有缺陷发送探测包,并根据回包内容判断应用类型-A应用层握手包 -B Banner信息 -P全连接端口扫描目前已经长期无维护应用扫描的效果通常弱于nmap作为nmap的有限补充 nmap 192.168.0.105 -oM resultamap -i result #对nmap的扫描结果进行扫描 命令amap -P 192.168.0.105 1-65535amap原创 2020-11-13 19:22:47 · 284 阅读 · 0 评论 -
信息收集3——dmitry,dnsenum,dnsmap,dig,fierce
Deepmagic Information Gathering Tool主动加被动信息收集辅助工具 TCP端口扫描 IP、域名whois信 息查询 Netcraft. com主机信息 子域名查询 邮件地址查询 主机启动时间dmitry-i whois查询IP地址 -w whois查询域名 -n netcraft.com站点搜索 -s...原创 2020-11-12 13:01:32 · 409 阅读 · 0 评论 -
信息收集2——snmp,cdp
braaSNMP协议监控目标设备操作系统、硬件设备、服务应用 UDP 161端口 软硬件配置 网络协议状态 设备性能及资源利用率 设备报错事件信息 应用程序状态Manager / Agent管理端/被管理端AgentMIB -管理信息库——管理对象集合的树形结构数据库每个管理对象对应一个OID.iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry.ifOperStatus1.3.6.1.2.1.2.原创 2020-11-12 10:59:46 · 534 阅读 · 0 评论 -
信息收集1——traceroute,及Acccheck工具
路径枚举渗透测试初期信息收集阶段目录路径枚举1. Traceroute2. 基于TCP协议的路径追踪1.raceroute -T IP2.tcptraceroute IP #基于traceroute的shelI脚本3.基于正常会话的TCP协议路径追踪以下情况无效 基于ICPM协议 IP头部TTL值递增,根据返回地址判断路径弊端:路径设备禁用ICMP数据包时探测无效root@kali:/home/kali# traceroute 66.102....原创 2020-11-10 12:31:20 · 629 阅读 · 0 评论