vulstudy靶机搭建(kali)】的更多相关文章

安装 安装docker apt-get install docker.io //# 安装docker pip install docker-compose //# 安装docker-compose git clone https://github.com/c0ny1/vulstudy.git //# 下载vulstudy项目 使用 使用主要分两种:单独运行一个漏洞平台,同时运行多个漏洞平台 运行单个漏洞平台 cd到需要运行的漏洞目录下运行命令 cd vulstudy/漏洞目录 docker-co…
2019-2020-2 20175334 环境搭建-Kali Linux 的安装 一.Kali的下载与安装 在Kali官网中下载镜像文件 打开Vmware开始创建新虚拟机 选择镜像文件 选择操作系统 选择安装位置 分配磁盘容量,完成安装 打开虚拟机选择第一项 配置语言.时区.键盘.主机名.用户及密码 进行磁盘分区 等待一段时间后,选择安装GRUB,再选择dev/sda,等待一段时间后即完成安装 二.给超级用户(root)设置密码(普通用户进入root时,使用su命令出现鉴定故障) 输入命令sud…
仅供个人娱乐 靶机搭建与下载 Monraker靶机ip: 192.168.181.135 kali攻击者ip : 192.168.181.128 说明:获取目标主机的root权限并读取目录中的flag.txt文件 一.主机探测 Ip arp-scan -l netdiscover -i eth0 -r 192.168.181.1/24 nmap -sn  192.168.181.1/24 端口 nmap -sS -n  192.168.181.135 nmap -sV -n  192.168.1…
关于kali使用前的一些配置,网上有很多版本,但是几乎都很雷同,或者是不全,或者是根本就没有测试过,或者是有的方法是错的(换句话说是版本变化的差异),因此让很多人接触kali时百度无数,效果一般,浪费不少时间. 如今都已经2.0版本了,不,准备说是kali滚动更新版了,因此我总结了我自己在搭建kali(硬盘安装)的最新方法,以及可能出现的问题的解决方案,力求给大家一个最新的,最接近正确配置的kali过程,如有不妥或者其他想法欢迎指出,或者互相交流(coco413@sina.cn). 0×01 系…
阅读目录 (1)如果坚持用系统自带浏览器,其汉化方法: (2)如果有强迫症删了系统自带浏览器,然后重新安装了一个新的火狐可能遇到的问题: (3)如果你有火狐账号,你登陆了发现书签和插件没有同步? (4)安装谷歌浏览器 (5)安装flash (6)安装tor(看个人喜好) (1)新建并保存下面的代码为sublime_imfix.c 2. 编译动态库 3.设置 LD_PRELOAD 并启动 Sublime Text: 来自: http://www.freebuf.com/tools/95167.ht…
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数…
DC-8 渗透测试 冲冲冲 ,好好学习 . 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络模式:NAT netdiscover nmap -sV -A -p- 172.66.66.137 -oN dc-8.nmap 开了22端口ssh 7.4,80端口http robots.txt 看看 dirb http://172.66.66.137 | grep CODE:2 dirb http:…
nmap开路. root@kali:~# nmap -sP 192.168.1.* //拿到靶机地址192.168.1.8 root@kali:~# nmap -p- -sS -v -sV 192.168.1.8 开放了四个端口,21号ftp端口,22号ssh端口,80和8011两个Web端口,在80端口下有一个个人简历的网站. 对80端口这个站用DirBuster进行目录扫描,访问developent目录需要账号密码,保留爆破的想法 接着用dirsearch扫文件,拿到一个index.html…
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
利用CVE-2017-11882拿到持久性shell 近日微软又爆出一个严重漏洞,利用该漏洞可以直接拿到目标机shell.这么好玩的东西怎么能错过了,于是搭建环境复现了一把. 首先去GitHub上下载exp https://github.com/starnightcyber/CVE-2017-11882.git 这里直接贴上exp脚本 把下面这段代码复制到usr/share/metasploit-framework/modules/exploits/windows/office/  名字随意格式…
来源:HACK学习呀 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 点我查看 ypan [复仇者]新手入门系列(7套) 点我查看 g1tb 菜鸟入门,做的确实不错 点我查看 q0oh 菜鸟基础(10套) 点我查看 2zq6 小迪渗透第十期 点我查看 u5sv 计算机网络 点我查看 v145 计算机网络视频教程 点我查看 3btd TCP_IP协议基础视频教程 点我查看 ta7z IP地址子网划分终极降解视频讲解(17讲) 点我查看 tfj4 互联网络工程技术…
心脏滴血漏洞简述 2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed.其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露.即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议.HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本. 利用该漏洞,攻击者可以远程读取服务器内…
今日偶得大量网盘资源,遂写一博文以分享! 来源:HACK学习呀,微信公众号:HACK学习呀 文件名 链接 提取密码 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 点我查看 ypan [复仇者]新手入门系列(7套) 点我查看 g1tb 菜鸟入门,做的确实不错 点我查看 q0oh 菜鸟基础(10套) 点我查看 2zq6 小迪渗透第十期 点我查看 u5sv 计算机网络 点我查看 v145 计算机网络视频教程 点我查看 3btd TCP_IP协议基础视频教程 点我查…
背景 工程实践题目: 渗透方向:实验班要求 1.利用已有的漏洞,搭建内网实验环境(WEB漏洞或系统漏洞以近两年内的CVE编号为准,每人一个,先报先得,具体由学习委员负责协调),利用工具进行内网渗透攻击. 2.要求必须用到端口转发方面的知识. 3.上交调试好的环境(VMware格式).完整的渗透测试报告(包括环详细的境搭建文档.脚本分析文档.渗透攻击过程).和教学实习报告. 漏洞影响版本 Office 365 Microsoft Office 2000 Microsoft Office 2003…
DNS介绍 DNS是域名系统(Domain Name System)的缩写,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串. DNS的记录类型有很多,有A,AAAA,CNAME,MX,SOA,NS等. DNS Tunneling可以利用其中的一些记录类型来传输数据.例如A,MX,CNAME,TXT,NULL等. A记录:A记录是用来指定主机名对应的ip地址记录,简单的说A记录是指定域名对应的IP地…
在本机电脑上自行搭建了一个练手的靶场,下面是记录渗透过程 目录 一.确认靶机ip 二.端口&目录扫描 三.查看敏感目录 四.sql注入 五.get shell 六.系统提权 确认靶机ip kali下有个工具可以扫描ip:netdiscover 看看哪一个比较可疑,在浏览器访问,最终确认是172 整理一下: kali:192.168.37.131 目标机:192.168.37.172 端口&目录扫描 a)使用nmap工具扫描一下靶机端口的开放情况 nmap -sV -p 0-65535 19…
0x00 漏洞介绍 Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞. 影响版本:Apache Log4j2 2.0-beta9 - 2.15.0(不包括安全版本 2.12.2.2.12.3 和 2.3.1) 0x01 环境准备 Kali:192.168.100.100 靶机:192.168.100.101 0x02 靶场搭建 使用docker搭建vulfocus的漏洞靶场: docker pull vulfocus/l…
0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携.易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1.ettercap很成功,但在新时代下它已经老了 2.ettercap的过滤器复杂,使用门槛高 3.在大型网络下,主机发现功能效果很差 4.优化不够,对研究人员来说,无用的功能太多 5.扩展性不够,开发…
KaliLinuxNetHunter教程实施刷机解锁Bootloader 当用户将前面的工作都准备完成后,即可开始刷机.其中,整个刷机过程分为三个步骤,分别是解锁Bootloader.刷入第三方Recovery和实施刷机.为了使用户能体验到所有的功能,本教程将使用最新版来搭建Kali NetHunter环境.下面将详细的介绍整个刷机过程. 1.解锁Bootloader 在嵌入式操作系统中,Bootloader是在操作系统内核运行之前运行.可以初始化硬件设备.建立内存空间映射图,从而将系统的软硬件…
恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧…
Heartbleed心脏出血漏洞原理分析 2017年01月14日 18:14:25 阅读数:2718 1. 概述    OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷.OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据.这些数据中可能包含了证书私钥,用户名,用户密码,用户邮箱等敏感信息.该漏洞允许攻击者从内存中读取多达64KB的数据. 2. 数据包分析    SSL(…
2018-2019-2 网络对抗技术 20165227 Exp5 MSF基础应用 Exploit选取 主动攻击:ms17_010_eternalblue(成功) 浏览器攻击: ms10_042_helpctr_xss_cmd_exec (失败) ms4_064_ole_code_execution(成功) 客户端攻击: adobe_toolbutton (成功且唯一) adobe_pdf_embedded_exe(成功) 成功应用任何一个辅助模块:browser_autopwn(成功且唯一) 课…
实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实验内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 实验步骤 (一)应用SET工具建立冒名网站 生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,则要 sudo vi /etc/apache2/ports.conf将Apache的端口改为80 修改端口后使用apachectl start…
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质. 实践内容 系统运行监控 使用如计划…
20145205武钰_Exp5 MSF基础应用 实验后回答问题 exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用).有Exploit就肯定有漏洞.但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好. payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么. encode:在我们学习了英语后我们都知道…
20145307陈俊达<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,各式各样的漏洞在exploit上进行配置 payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连 encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是为了实现免杀 post我感觉是最后的修饰吧,在完成之后用post最后进行修饰 实践内容 主动攻击:ms08_…
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行. 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制. 影响版本: office 2003 office 2007 office 2010 office 2013 office 2016 漏洞复现环境 Kali2017 + windows 7 + offi…
0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携.易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1.ettercap很成功,但在新时代下它已经老了 2.ettercap的过滤器复杂,使用门槛高 3.在大型网络下,主机发现功能效果很差 4.优化不够,对研究人员来说,无用的功能太多 5.扩展性不够,开发…
0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携.易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1.ettercap很成功,但在新时代下它已经老了 2.ettercap的过滤器复杂,使用门槛高 3.在大型网络下,主机发现功能效果很差 4.优化不够,对研究人员来说,无用的功能太多 5.扩展性不够,开发需要掌握C/C++语言 0x03测试环境搭建 kali linux: git clo…
本次做的是Web For Pentester靶机里面的XSS题目,一共有9道题目. 关于靶机搭建参考这篇文章:渗透测试靶机的搭建 第1题(无过滤措施) 首先在后面输入xss: http://10.211.55.16/xss/example1.php?name=xss 看到如下页面: 然后查看下源码: 感觉这里没有任何的防御措施,忍不住笑出了声. 有很多的标签里面都可以调用HTML的事件属性来弹窗,为了节约时间,下面我就列举出一些比较常用的手法. 利用基本的script标签来弹窗 Payload…