随笔分类 -  Hacker_Tech

《Metasploit渗透测试魔鬼训练营》读书笔记!
摘要:概述: 针对WEP的一些弱点,WPA(WiFi Protected Access)一一改进: WPA又分两种基本类别: • WPA Enterprise (requires a Radius server)• WPA Personal (also known as WPA-PSK) 我们一般使用的是 阅读全文
posted @ 2016-04-16 10:59 燃烧少年的心 阅读(1018) 评论(0) 推荐(0)
摘要:P314 木马程序的制作 msfpayload和msfencoder已被msfvenom取代。使用msfvenom -h查看具体用法。以下网址也有相关教程: https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom 阅读全文
posted @ 2016-04-07 17:22 燃烧少年的心 阅读(3080) 评论(0) 推荐(0)
摘要:实验环境:Kali 2.0+Windows XP sp3+Adobe Reader 9.0.0 类别:缓冲区溢出 描述:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。 参考资料:《Metasploit魔鬼训练营》p286- 阅读全文
posted @ 2016-03-31 22:22 燃烧少年的心 阅读(867) 评论(2) 推荐(0)
摘要:类别:栈溢出,fileformat类别漏洞 描述: This module exploits a stack-based buffer overflow in the handling of the 'pFragments' shape property within the Microsoft W 阅读全文
posted @ 2016-03-29 23:35 燃烧少年的心 阅读(1902) 评论(0) 推荐(0)
摘要:类别:堆溢出 描述:本次渗透利用了KingView6.5.3 SCADA中的ActiveX插件中存在漏洞的方法调用target.ValidateUser(arg1, arg2),通过缓冲区溢出覆盖了SEH,再利用堆喷射成功执行payload! 参考资料:《Metasploit魔鬼训练营》p261-p 阅读全文
posted @ 2016-03-27 18:13 燃烧少年的心 阅读(1114) 评论(0) 推荐(0)
摘要:直接使用网上下载与书本配套的虚拟机环境,发现NAT服务器10.10.10.254(192.168.10.254)虽然可以和其他虚拟机ping通,但是连不上网。自然windows xp靶机也连不上网了。 首先观察一下我的kali是怎么联网的。 查看路由表后发现网关为10.10.10.2,这与vmwar 阅读全文
posted @ 2016-03-23 13:02 燃烧少年的心 阅读(615) 评论(0) 推荐(0)
摘要:类别:堆溢出 描述:此漏洞存在于KingView6.53软件的HistorySvr.exe进程中,这个软件服务程序在TCP 777端口监听时收到一个超长请求,导致堆缓冲区溢出从而执行任何代码。 参考资料:《Metasploit魔鬼训练营》p225-p232 下载此漏洞的利用代码:http://dow 阅读全文
posted @ 2016-03-10 14:21 燃烧少年的心 阅读(1592) 评论(3) 推荐(0)
摘要:p216 Oracle漏洞分析: 在服务中开启跟oracle相关的所有服务。 开启oracle: C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog conn sys/mima1234 as sysdba startup 用IDA Pro打开c: 阅读全文
posted @ 2016-03-08 21:21 燃烧少年的心 阅读(1512) 评论(0) 推荐(0)
摘要:p197 MS08-067漏洞渗透攻击 按照书上的设置做,exploit得到错误信息: Exploit failed [unreachable]: Rex::ConnectionRefused The connection was refused by the remote host (10.10. 阅读全文
posted @ 2016-03-03 20:20 燃烧少年的心 阅读(8310) 评论(1) 推荐(1)
摘要:看到 http://www.cnblogs.com/bluesea147/archive/2012/05/19/2508208.html 的试验,自己动手试一试。 在kali 2.0中: root@kali:~# vim test.c #include <stdio.h> void foo() { 阅读全文
posted @ 2016-02-27 14:05 燃烧少年的心 阅读(300) 评论(0) 推荐(0)
摘要:p163 XSSF 默认kali 2.0中没有xssf,先下载:https://code.google.com/archive/p/xssf/downloads 将下载下来的zip文件解压,将其中的data, plugins, lab等文件夹合并到/usr/share/metasploit-fram 阅读全文
posted @ 2016-02-25 11:38 燃烧少年的心 阅读(1334) 评论(0) 推荐(1)
摘要:p128 wmap 和昨天一样,我用这些漏洞扫描工具去扫testfire.net或者owaspbwa都扫不出漏洞!不明白! 补充:原来是网络不知道啥时候自己断了。连上后再次扫描就成功了: p134 扫描神奇w3af # w3af_console w3af>>> plugins w3af/plugin 阅读全文
posted @ 2016-02-24 10:51 燃烧少年的心 阅读(1199) 评论(0) 推荐(0)
摘要:p85 使用nmap探测目标主机的操作系统版本那里有问题,我探测不了NAT服务器的! 但是可以经过这个NAT服务器探测到之后的windows xp系统 p95 开放代理探测辅助模块 要连google了,这里lantern就发挥不了作用了,还是老老实实改hosts吧。 结果貌似是一个也没扫到! p96 阅读全文
posted @ 2016-02-22 17:29 燃烧少年的心 阅读(1104) 评论(2) 推荐(1)
摘要:书本p391、The time line is as follows: * May 7, 2007: Initial defect disclosure to the security@samba.org email alias. * May 7, 2007: Initial developer r 阅读全文
posted @ 2016-02-22 10:17 燃烧少年的心 阅读(441) 评论(0) 推荐(0)
摘要:装好kali 2.0后直接运行msfconsole msf> db_status postgres selected, no connection 百度到的解决方法多是针对BT和kali 1.0的,在kali 2.0中并不可行。 正确的方法如下,回到shell中执行: # service postg 阅读全文
posted @ 2016-02-21 22:51 燃烧少年的心 阅读(4360) 评论(0) 推荐(0)