攻击机:kali 目标机:windows 1.生成木马  wincap发送至本机 2.进入msf  (命令:msfconsole)启动监听 3.当目标点击test.exe(可伪装)时,触发后门,实现入侵…
Ms08-067 攻防环境: 攻击机:kali     ip:198.168.12.212 靶机:Window XP 未打过ms08-067补丁  ip:198.168.12.209…
Web安全攻防 渗透测试实战指南   学习笔记 (三) burp suite详解                                                 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)   安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装. 若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装. 配置环境变量(参考网上教程) 若在cmd中输入javac  回车后…
Web安全攻防 渗透测试实战指南   学习笔记 (五)   第四章 Web安全原理解析  (一) (一)SQL注入的原理 1.web应用程序对用户输入数据的合法性没有判断. 2.参数用户可控:前端传给后端的参数内容是用户可以控制的. 3.参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询. 举个栗子:   and = 当1=1为真,且where语句中id也为真,页面会返回与id=1相同的结果. 当传入的id参数为and 1=2时,由于1=2为假,所以页面就会返回与id=1不同的结果…
Web安全攻防 渗透测试实战指南   学习笔记 (四) Nmap                                       Network  Mapper    是一款开放源代码的网络探测和安全审核工具   nmap的相关参数和常用方法在此篇文章中已经注明~   https://www.cnblogs.com/0yst3r-2046/p/11012855.html     下面来介绍nmap的进阶用法~   1>脚本介绍   nmap的脚本默认存在 /xx/nmap/scrip…
Web安全攻防 渗透测试实战指南   学习笔记 (二)   第二章  漏洞环境及实践  …
Web安全攻防 渗透测试实战指南   学习笔记 (一) 第一章   信息收集     在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统.CMS指纹.目标网站真实IP.开放端口)   收集域名信息         该域名的DNS服务器和注册人信息   1.Whois 查询           个人站点:得到注册人的姓名和邮箱信息  对于中小站点,管理员一般是域名所有人                  命令:whois   域名           在线who…
1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法.这里讨论方法论的目的有两个: 第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类.这些工具的使用场景和使用阶段是什么样的呢?把工具拿来胡乱一顿扫描是不会有什么结果的. 第二,本书的章节规划,也需要一个规范,这个规范是…
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux. 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版.作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计…
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasploit Framework 启动Kali的PostgreSQL服务 启动Kali的Metasploit服务 在Kali运行msfconsole 小结 在1.1节,我们大致了解了Kali Linux的内置工具集,本节主要介绍虚拟机下的系统安装. 如果您需要定制或者采用其他方式安装系统,请参考官方文档…