kali渗透-基础篇】的更多相关文章

渗透之meterpreter 模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他无意中看到我的一些其他软件,并也一起打包下载了,并且运行了一个*.exe程序,嘿嘿,从此他的电脑上便再无秘密可言. 0x1.实验环境 VMware kali(linux)系统 kali ip:192.168.127.128 windows 7专业版 kali镜像官方下载地址->>https://w…
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式,思想比渗透更加重要. Netcat Cryptcat weevely cymothoa Netcat NetCat是一个非常简单的Unix工具,可以读.写TCP或UDP网络连接(network connection).它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或…
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me) 0x01 在kali中使用metasploit 在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录了.这一点比bt5要…
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量. TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接.当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认.这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议. 连接建立 TC…
高手养成计划基础篇-Linux第二季   本文来源:i春秋社区-分享你的技术,为安全加点温度   前言 前面我们学习了文件处理命令和文件搜索命令,简单的了解了一下Linux,但是仅仅了解这样还不行,遇到命令我们怎么知道怎么用?Linux压缩怎么解?Linux怎么关机?本篇文章将给你答案. 目录 第一节 帮助命令 第二节 压缩命令 第三节 关机与重启 第四节 总结 第一节 帮助命令 help Command和Command --help的区别 help Command适用于内部命令Command …
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordpress/?p=7255 缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧(包括参数.局部数据等),实现函数调用机制,它的数据增长方向是低地址方向.…
0x01 前言   本文的目的不是为了介绍如何进行恶意的破坏性活动,而是为了教会你如何去防御此类破坏性活动,以帮助你扩大知识范围,完善自己的技能,如有读者运用本文所学技术从事破坏性活动,本人概不负责.   0x02 什么是Shellcode   shellcode是用作利用软件漏洞的有效载荷的一小段代码,因为它通常启动一个命令shell,攻击者可以从中控制受攻击的机器,所以称他为shellcode.但是任何执行类似任务的代码都可以称为shellcode. 因为有效载荷的功能不仅限于一个shell…
Linux入门基础篇 Linux诞生 Linux发行版本说明 Linux官方网站 Linux内核官方网站 比较有名的Linux发行版 虚拟机(Virtual Machine),一个虚拟的系统,安装在系统中的系统 Linux与Windows的不同 Linux基本命令入门 Windows命令行入门(搜索cmd查找) Cygwin安装和使用 Linux环境下补充 用户组 所有者 文件所在组 其他组 文件夹权限 改变文件夹权限 Linux诞生 Linux操作系统诞生于1991年10月5日(这是第一次正式…
原文地址: https://www.4hou.com/wireless/14294.html 导语:在之前的文章中提供了ZigBee协议及其安全功能的简要概述.在本文中,我们将探讨可在ZigBee网络上执行的ZigBee漏洞和一些实际攻击.本文还概述了可用于评估ZigBee协议和网络的工具. 介绍 在之前的文章(ZigBee安全:基础篇Part 1和Part 2)中提供了ZigBee协议及其安全功能的简要概述.ZigBee联盟在实现机密性.完整性和身份验证方面取得了令人瞩目的成就.但是,它未能提…
原文地址: https://www.4hou.com/wireless/14252.html 导语:本文将会探讨ZigBee标准提供的安全模型,用于安全通信的各种密钥.ZigBee建议的密钥管理方法以及其他固有的安全机制,如身份验证,重放攻击保护等. 介绍 ZigBee被认为是一种安全的通信协议.其安全架构补充了IEEE 802.15.4标准提供的安全服务.ZigBee提供的安全服务包括安全密钥建立.安全密钥传输.通过对称加密的帧保护.以及安全的设备管理. 但是,其安全功能基于某些固有的假设:…