摘要: 1. Meterpreter命令详解 1.1基本命令 使用Adobe阅读器渗透攻击实战案例打开的Meterpreter会话实验,靶机是WinXP。由于所有命令与书中显示一致,截图将书中命令记录下来。 1.2文件系统命令 1.3网络命令 1.4系统命令 2.后渗透攻击模块 2.1persistence 阅读全文
posted @ 2020-02-08 14:21 beiwo 阅读(833) 评论(0) 推荐(0)
摘要: 1.社会工程学攻击案例——伪装木马 Linux命令终端输入命令msfvenom -l payloads用来列出攻击载荷,grep命令用来查询所需要的攻击载荷,条件是windows系统、要有回连至监听主机的能力、支持后渗透攻击功能,示例代码如下 root@kali:~# msfvenom -l pay 阅读全文
posted @ 2020-02-08 14:08 beiwo 阅读(941) 评论(0) 推荐(0)
摘要: 1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) 阅读全文
posted @ 2020-02-08 14:00 beiwo 阅读(977) 评论(0) 推荐(1)
摘要: 1.内存攻防技术 1.1缓冲区溢出漏洞机理 1.2栈溢出利用机理 1.3缓冲区溢出利用的限制条件 2.网络服务渗透攻击面 3. Windows服务渗透攻击实战案例——MS08-067安全漏洞 示例代码如下 msf > search ms08_067 在metasploit框架中查找ms08_06 n 阅读全文
posted @ 2020-02-08 13:54 beiwo 阅读(1462) 评论(0) 推荐(0)
摘要: 1.命令注入实例分析 对定V公司网站博客系统扫描可以发现,它们安装了zingiri-web-shop这个含有命令注入漏洞的插件,到www.exploit-db.com搜索,可以看到2011.11.13网站公布了php渗透代码。 把这个代码放到kali中,执行命令php 18111.php 10.10 阅读全文
posted @ 2020-02-08 13:49 beiwo 阅读(631) 评论(0) 推荐(0)
摘要: 1.外围信息搜集 1.1whois域名注册信息查询 示例代码如下 msf > whois testfire.net 1.2网站的目录结构 示例代码如下 msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(scanner/http/di 阅读全文
posted @ 2020-02-08 13:39 beiwo 阅读(385) 评论(0) 推荐(0)
摘要: 《Metasploit渗透测试魔鬼训练营》书56页开始配置网络环境,一共五台机器,攻击机换成了自己更常用的kali,配置方法和back track相同。 kali(攻击机) 10.10.10.128 attacker.dvssc.com root/root OWASP BWA(模拟定V安全公司DMZ 阅读全文
posted @ 2020-02-08 13:36 beiwo 阅读(386) 评论(0) 推荐(0)