backtrack5渗透 笔记】的更多相关文章

目录        1.信息收集        2.扫描工具        3.漏洞发现        4.社会工程学工具        5.运用层攻击msf        6.局域网攻击        7.密码破解        8.维护访问                  第一章:信息收集(Information Gathering)    目录        第一部分 DNS信息收集DNS分析(DNS Analysis)        第二部分 路由信息收集(irpas)        …
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信息收集 首先通过nmap扫描靶机ip地址 nmap -sP 192.168.20.0/24 确定靶机ip 扫描开放端口 nmap -sV 192.168.20.129 发现21 和80 端口可能有用我们先来看看80端口 并没有发现什么信息我们使用dirb扫描一下目录 dirb http://192.…
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali ip地址 当打开这台靶机的时候我们就知道ip地址 由于我们已经确定了靶机的ip所以我们直接扫描开放端口 nmap -A -p- 192.168.20.145 首先我们去访问一下21端口的ftp服务,发现可以匿名登录.根目录有三个txt文本文件我们依次打开查看 creds.txt nitu:81299…
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -sV 192.168.20.130 开启了80,443端口我们尝试浏览器访问 尝试使用dirb扫面目录 dirb http://192.168.20.130/ 扫描结果太多我们重点来看如下几个目录 通过扫描发现是一个博客网站…
devguru渗透笔记 信息收集 kali ip 目标ip 首先我们扫描一下开放端口 nmap -A -p- 192.168.20.143 Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-18 10:41 CST Nmap scan report for bogon (192.168.20.143) Host is up (0.00044s latency). Not shown: 65532 closed ports PORT STATE…
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111端口,111端口为rpcbind漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放…
Command Injection Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $target…
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式 1.输入screenshot截个图看看主人在干什么吧. 2.wdigest //抓取明文密码(需加载m…
1 先来看看不可少的socket模块 (1)tcp_client.py 在渗透测试过程中,创建一个tcp客户端连接服务,发送垃圾数据,进行模糊测试等. (2)udp_client.py 2 nc工具的实现 进入服务器以后如果没有安装nc,这个时候却有,这样子可以创建简单的客户端和服务器传递使用的文件,或者创建监听让自己拥有控制命令行的操作权限 需要学习的模块 (1)getopt模块处理命令行 (2)threading模块 (3)socket模块 (4)subprocess模块 #!/usr/bi…
虽然这是一次失败的渗透,但是也学到不少新姿势. 目标机环境:①外网②win2012③360全家桶 一,利用Struts2终极利用工具上传一句话 jsp的一句话,有时候会出现兼容问题.比如Cknife的jsp一句话,K8飞刀就连接不了.我这里以Cknife为例子 二,一顿操作,虽然是最高权限,但是net被禁用.tasklist发现有360全家桶 ①尝试用cacls.exe修改net.exe控制权限(失败) ②尝试关掉sc config 360rp start= demand(拒绝访问) ③CMD注…
前言 服务器被攻击是常有的事,自从上一次被注入挂马后最先想到的是安全狗,最新版的安全狗软件可以抵挡大部分的恶意攻击,但是却有很多网站管理员疏于管理,才有了接下来的入侵. 我们的攻击目标近期上线了安全狗服云平台,官方宣传是服务器安全管理云平台,能够对服务器进行批量安全管理,功能包括了服务器安全健康监控.服务器安全保护.7*24小时资源和系统监控.云端批量服务器管理,同时还有强大的告警功能.是否安装了安全狗就真的是这么安全吗?让我先来测试下吧. 目录 ⊙一.找到注入点 ⊙二.绕过SQL注入过滤 ⊙三…
一朋友在一个百货公司上班,由于无聊危险漫步就友情检测了他们公司的网站,开始我们的检测之旅吧. 打开网站,发现网站挺不错,不愧是大卖场,页面做的挺花,但是安全性怎么样呢?来试试吧.先用工具扫了下后台,结果什么也没扫到,再到页面上找找有没有注入漏洞,找了半天也没找到有用的东西,看来这个站安全性不错,只好旁注了,打开ip.wen.la,查一下这个服务器上有多少个网站,发现服务器上还有另一个网站,打开一看,原来是他们公司的连锁超市的网站.来试试这个网站吧. 用御剑扫一下敏感目录,居然发现了EWEBEDI…
自从班上A片小王子的7个T资源被封了以后,本小白为造福全班同学,尝试拿下个小H网,先用webrobot搜某些只有小H网才会出现的关键词 本以为直接导出放御剑里跑就行了,然并软.于是用awvs扫了一下,也没什么用.从cms下手吧放进椰树里 百度一下maxcms的漏洞看到这样一条 http://www.2cto.com/index.php/364.html发现注入点 http://www.xxxxx.com/inc/ajax.asp?action=videoscore&id=11 ,放进sqlmap…
前言: 这个Oday是以前就有的,不过都没有人出过详细的使用教程,昨天帮群里某学院拿了他们的学校之后突然想起来这个Oday,而且实用性还很强,所以我就想分享到这里来了 关键字:inurl:siteserver intitle:管理员登录 后台地址:/siteserver 演示站点:http://qlsz.hbwdj.gov.cn/ 首先我来到后台,看到界面是这样的 看到没,左下角有个忘记密码于是我就点进去了,下面的界面是这样的,于是我就输入了admin,因为一般默认帐号都是admin 我看到用户…
0x00 前言 将网络中的多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域(domain).域是日常计算机管理的一种很有效手段,因此,域控制器自然而然就在成域环境中最重要的角色了,如何在Windows2008 R2中搭建域控制器. 0X01 活动目录安装 准备:A.服务器设置密码  B.配置静态IP地址(虚拟机环境搭建测试) 1.单击“开始—运行”输入安装命令“dcpromo”,打开AD域服务安装向导: 2.Window会检查活动目录服务的二进制文件,等检查完毕后,如果…
1.安装nmap记录:(1)下载:wget http://nmap.org/dist/nmap-6.46.tar.bz2(最新版)wget http://nmap.org/dist/nmap-6.00.tgz(稳定版)(2)解压tar -zxvf nmap-6.00.tar.bz2;mv nmap-6.00 nmap或tar -jxvf nmap-6.46.tar.bz2;mv nmap-6.46 nmap(3)安装cd nmap./configuremake(4)测试./nmap -h 安装过…
今天朋友在入侵织梦的网站系统,通过最新的Exp获得了织梦后台的账号和密码 账号:admin 密码:abc123456 但是,找来找去找不到后台,就让我提权试试. 我看了下:http://pxc.ncist.edu.cn/dede/ 后台被删除了!怎么办?? google hack也没找到后台 后来,我试了试这个网站:http://zsjy.ncist.edu.cn/phpmyadmin 输入默认MySql账号与密码: 账号:root 密码:root 居然进去了: 接下来就是phpmyadmin提…
一.先用Router Scan 扫描 看清楚了网络拓扑结构. 二.使用MS17-010批量扫描工具 下载:ms17-010Scan.exe  (也可以用kali自带的nmap和ms17-10模块扫)  三.漏洞利用 kali 终端输入 msfconsolesearch ms17-010 要是搜不到,请更新你的msfuse exploit/windows/smb/ms17_010_eternalblueset RHOST 192.168.1.66 设置目标机ipset payload window…
一.利用shodan,fofa或谷歌搜索关键字:8080/jmx-console/ 二.下载java反序列化终极测试工具进行验证漏洞 三.记住User Current Directory:  C:\jboss-6.1.0.marks\    (ps:这是网站的根目录) 四.war文件的部署 JBoss支持热部署,也就是war文件部署到服务器上后不需要重新启动JBoss(Tomcat不支持这种特性).war文件的部署很简单,直接将war文件拷贝到JBoss\server\default\deplo…
靶机下载地址:https://www.vulnhub.com/entry/noob-1,746/ kali ip 信息收集 依旧我们先使用nmap扫描确定一下靶机ip nmap -sP 192.168.20.0/24 发现靶机ip 扫描开放端口 nmap -A -p 1-65535 192.168.20.129 开放21 80 55077端口 先尝试使用匿名账号登录ftp,账户anonymous,密码为空 查看有哪些文件 将这两个文件下载下来看看 cred.txt的内容为 Y2hhbXA6cGF…
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ kali ip 信息收集 先使用nmap收集目标的ip地址 nmap -sP 192.168.101.0/24 扫描开放端口 nmap -A -p- 192.168.101.20 这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本 msfconsole msf6 > use auxiliary/scanner/smb/smb_version msf6…
论坛&资讯 http://www.metasploit.cn http://www.freebuf.com http://www.backtrack.org.cn/ http://www.hackforums.net 工具包 工具大全http://sectools.org XSSOR https://github.com/evilcos/xssor xss和csrf攻击辅助工具 XSSEE 3.0 Beta,Monyer开发的,加解密最好用神器: Online JavaScript beauti…
小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家有帮助 同时本博客也会按照学习路线推出渗透学习教学教程,希望大家能多多支持 本博客地址:http://www.cnblogs.com/cnhacker/ Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等…
版权和内容说明: 这篇文章不是本站编写,是从网络上摘抄的,但是经过了本站的改写优化,并将内容,格式规范化. 本篇说明:这篇文章结合了前辈们前几年一路挖掘出来的主流程序漏洞以及思路, 小编写在前面是想让大家大致了解一下,因为<渗透课程>以后的内容,就是围绕着本篇所涉及的内容进行深度逻辑原理剖析. 这是一篇比较完全的基本渗透笔记.看不懂没关系,后面会一一讲解不过本章的内容读者们要尽量保存,可能会在拿站的时候应用到呢! 常见网站程序asp类: foosun(风讯) kesion(科汛) newasp…
作者:向生李链接:https://www.zhihu.com/question/21914899/answer/39344435来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. Web安全工程师 Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等)进行Google/SecWiki: 阅读<精通脚本黑客>,虽然很旧也有错误,但是入门还是可以的: 看一些渗透笔记/视频,了解…
作者:向生李链接:https://www.zhihu.com/question/21914899/answer/39344435来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. Web安全工程师 Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等)进行Google/SecWiki: 阅读<精通脚本黑客>,虽然很旧也有错误,但是入门还是可以的: 看一些渗透笔记/视频,了解…
职位描述: 对公司网站.业务系统进行安全评估测试(黑盒.白盒测试): 对公司各类系统进行安全加固: 对公司安全事件进行响应,清理后门,根据日志分析攻击途径: 安全技术研究,包括安全防范技术,黑客技术等: 跟踪最新漏洞信息,进行业务产品的安全检查. 职位要求: 熟悉主流的Web安全技术,包括SQL注入.XSS.CSRF.一句话木马等安全风险: 熟悉国内外主流安全产品和工具,如:Nessus.Nmap.AWVS.Burp.Appscan等: 熟悉windows.linux平台渗透测试.后门分析.加固…
Github Coding Developer Book For LiuGuiLinAndroid 收集了这么多开源的PDF,也许会帮到一些人,现在里面的书籍还不是很多,我也在一点点的上传,才上传不到一半,没办法,库存太多了 觉得全部pull麻烦的话,也可以评论留下书名+邮箱,我每天都会统一发邮件,当然,也可以是一个系列,感谢大家的支持 地址:https://github.com/LiuGuiLinAndroid/Coding-Developer-Book Coding-Developer-Bo…
今天的文章是一篇超实用的学习指南,尤其是对于即将毕业的学生,新入职场的菜鸟,对Web安全感兴趣的小白,真的非常nice,希望大家能够好好阅读,真的可以让你少走很多弯路,至少年薪30万so easy! Web安全工程师的学习路线如下: 1.Web安全相关概念 建议学习时间:2周 学习内容如下: 1.熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 2.通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等)进行Google. 3.阅读<Web安全深度剖析>,作为入门学习还…
职位描述: 对公司网站.业务系统进行安全评估测试(黑盒.白盒测试): 对公司各类系统进行安全加固: 对公司安全事件进行响应,清理后门,根据日志分析攻击途径: 安全技术研究,包括安全防范技术,黑客技术等: 跟踪最新漏洞信息,进行业务产品的安全检查. 职位要求: 熟悉主流的Web安全技术,包括SQL注入.XSS.CSRF.一句话木马等安全风险: 熟悉国内外主流安全产品和工具,如:Nessus.Nmap.AWVS.Burp.Appscan等: 熟悉windows.linux平台渗透测试.后门分析.加固…