摘要:一、介绍 Empire是一款针对Windows平台的、使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行 PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模 阅读全文
posted @ 2019-06-23 13:57 20165330张羽昕 阅读(415) 评论(0) 推荐(0) 编辑
摘要:一、介绍 Nishang是基于PowerShell的渗透测试专用工具,它集成了框架、脚本和各种payload,被广泛应用于渗透测试的各个阶段。 二、使用 下载脚本工具: "Nishang" Nishang需要我们的Powershell版本在v3以上才能使用。 查看当前Powershell版本: 进入 阅读全文
posted @ 2019-06-23 13:57 20165330张羽昕 阅读(211) 评论(0) 推荐(0) 编辑
摘要:目录 "实验内容" "实验步骤" "实验中遇到的问题" "实验总结与体会" 实验内容 ========== "PoweShell简介" "PowerShell入门学习" "PowerShell渗透工具介绍" "相关渗透实践分析" "ms15 034之Powershell版攻击" "CVE 2017 阅读全文
posted @ 2019-06-23 13:57 20165330张羽昕 阅读(224) 评论(0) 推荐(0) 编辑
摘要:一、概要 Powershell是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境。 powershell需要.NET环境的支持,同时支持.NET对象。之所以将Powershell 定位为Power,是因为它完全支持对象,且其可读性,易用性,可以位居当前所有shell之首 pow 阅读全文
posted @ 2019-06-23 13:57 20165330张羽昕 阅读(203) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "实验目的" "实验内容" "实验步骤" "实验总结与体会" 实验目的 本实践的目标理解常用网络攻击技术的基本原理。 "返回目录" 实验内容 "WebGoat准备工作" "SQL注入攻击" 命令注入(Command Injection) 数字型SQL注入(Numeric SQL 阅读全文
posted @ 2019-05-20 23:53 20165330张羽昕 阅读(363) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "相关知识" "实验内容" "实验步骤" "实验总结与体会" 实验内容 "Web前端HTML" 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML "Web前端javascipt" 理解JavaScript的基本功能,理解D 阅读全文
posted @ 2019-05-11 17:33 20165330张羽昕 阅读(402) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "相关知识" "实验目的" "实验内容" "实验步骤" "实验中遇到的问题" "实验总结与体会" 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 "返回目录" 实验内容 "简单应用SET工具建立冒名网站" "ettercap DNS spo 阅读全文
posted @ 2019-05-02 01:08 20165330张羽昕 阅读(242) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "相关知识" "实验目的" "实验内容" "实验步骤" "实验总结与体会" 实验目的 掌握信息搜集的最基础技能与常用工具的使用方法。 "返回目录" 实验内容 "各种搜索技巧的应用" "使用搜索引擎" "搜索网址目录结构" "检测特定类型的文件" "路由侦查" "DNS IP注册信 阅读全文
posted @ 2019-04-26 18:20 20165330张羽昕 阅读(372) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "相关知识" "实验目的" "实验内容" "实验步骤" "离实战还缺些什么技术或步骤?" "实验总结与体会" 实验目的 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路 "返回目录" 实验内容 "一个主动攻击实践" "ms08_067" (成功) 阅读全文
posted @ 2019-04-13 18:46 20165330张羽昕 阅读(945) 评论(0) 推荐(0) 编辑
摘要:目录 "基础问题" "相关知识" "实验目的" "实验内容" "实验步骤" "实验过程中遇到的问题" "实验总结与体会" 实验目的 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或 "sysinternals,s 阅读全文
posted @ 2019-04-05 19:41 20165330张羽昕 阅读(363) 评论(0) 推荐(0) 编辑