会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ZM思
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2019年10月17日
Kali系统中20个超好用黑客渗透工具,你知道几个?
摘要: 1. Aircrack-ng Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一! 它通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,
阅读全文
posted @ 2019-10-17 22:51 ZM思
阅读(14108)
评论(0)
推荐(0)
2019年10月16日
渗透测试之三内网跳板
摘要: 搭建内网的转发跳板 当成功控制一个网络中的一台主机后,由于后面的主机都在内网中无法访问,所以需要在跳板机上搭建代理,实现对内网中的其他主机的访问 portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4–IPV6的转换转发。并且内置于meterpreter。 攻击机: 192.168
阅读全文
posted @ 2019-10-16 23:23 ZM思
阅读(1779)
评论(0)
推荐(0)
端口转发和端口映射
摘要: 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器反向连接:目标机器反连你的机器端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口
阅读全文
posted @ 2019-10-16 23:18 ZM思
阅读(686)
评论(0)
推荐(0)
后渗透阶段之基于MSF的路由转发
摘要: 目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了
阅读全文
posted @ 2019-10-16 23:16 ZM思
阅读(3652)
评论(0)
推荐(0)
meterpreter会话渗透利用常用的32个命令归纳小结
摘要: 仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。 1、background命令 返回,把meterpreter后台挂起 2、session命令 session 命令可以查看已经成功获取的会话 可以使用session -i 连接到指定序号的meterpreter会话已继续利用 3、shell命
阅读全文
posted @ 2019-10-16 23:08 ZM思
阅读(1696)
评论(0)
推荐(0)
网站提权之MSF骚操作
摘要: 当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,
阅读全文
posted @ 2019-10-16 22:59 ZM思
阅读(3155)
评论(0)
推荐(0)
后渗透之meterpreter使用攻略
摘要: Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 2)uictl开关键盘/鼠标 3)webcam摄像头
阅读全文
posted @ 2019-10-16 22:51 ZM思
阅读(4040)
评论(0)
推荐(0)
2019年10月15日
拿到webshell之后的事情
摘要: 之前搞站都是搞到后台管理员,或者搞到webshell就宣布结束了,,今天终于有机会学习一下后面的操作了。 公司网站为php的站,已经拿到webshell。可以进行菜刀连接。 菜刀虚拟终端 php -m #查看php是否有socket库,因为reGeory需要用到sockets库。 php -m #查
阅读全文
posted @ 2019-10-15 23:34 ZM思
阅读(1422)
评论(0)
推荐(0)
大马提权详细过程webshell到提权
摘要: .在shell路径这一栏里输入服务器端cmd.exe对应的绝对路径,这里用我们刚刚上传上去的smallchao.exe 8.WINDOWS常见命令:net user 查看所有用户query user 查看当前运行中的用户net user 用户名 密码 修改用户密码net user 用户名 密码 /a
阅读全文
posted @ 2019-10-15 23:29 ZM思
阅读(9178)
评论(0)
推荐(0)
上传漏洞总结-UPLOAD-LABS
摘要: Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式,即可绕
阅读全文
posted @ 2019-10-15 17:43 ZM思
阅读(1418)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告