随笔分类 - Kali Linux
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器IP:192.168.163.132 Metasploitable机器IP:192.168.163.129 下面我介绍几个工具:N
阅读全文
摘要:文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 我这里先说几句: 其实从缓冲区溢出到Web渗透之间还有很多的内容 但是Web渗透实在有学习的必要,我打算先学习这些内容 Web渗透: 早期Web渗透其实是
阅读全文
摘要:实验机器: Kali虚拟机一台(192.168.163.133) Windows XP虚拟机一台(192.168.163.130) 如何用Kali虚拟机一步一步“黑掉”这个windowsXP虚拟机呢? 用到的软件: SLmail程序(存在缓冲区溢出漏洞) ImmunityDebugger(调试工具)
阅读全文
摘要:上一篇文章,我已经做好了缓冲区溢出实验的准备工作: https://www.cnblogs.com/xuyiqing/p/9835561.html 下面就是Kali虚拟机对缓冲区溢出的测试: 已经知道目标IP为:192.168.163.130 连接目标机器110端口成功,接下来进行测试 事先已经知道
阅读全文
摘要:在前几篇的博客中:我介绍了OpenVAS和Nessus这两个强大的自动化漏洞扫描器 但是,在计算机领域中有种叫做0day漏洞:没有公开只掌握在某些人手中 那么,这些0day漏洞是如何被发现的呢? 接下来就介绍下这一类漏洞中最典型的一种:缓冲区溢出 通过缓冲区溢出,甚至可以控制目标机器 什么是缓冲区:
阅读全文
摘要:Nessus 百度百科:Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 就我而言:漏洞扫描方面最强大的工具之一 软件特色 编辑 * 提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。 * 不同于传统的漏洞
阅读全文
摘要:上一篇讲了什么是OpenVAS以及如何安装: https://www.cnblogs.com/xuyiqing/p/9690373.html 接下来就是使用: 我先打开一台Metasploitable机器:192.168.163.129 windows2003机器:192.168.163.130 打
阅读全文
摘要:正式介绍OpenVAS之前先说一些题外话 1.有一个网站记录了很多的漏洞: https://www.exploit-db.com/ 可以下载利用 2.如果觉得从网上寻找太麻烦,Kali自带工具:searchsploit 比如我这里要寻找和Tomcat有关的漏洞 找到漏洞后可以前往对应的路径寻找脚本:
阅读全文
摘要:在前面十五篇博客中,几乎每一篇都有介绍Nmap,这里系统地介绍下每个参数: 注意:区分每个参数的大小写 -iL:列好的IP放在一个文本里面,可以直接扫描这个文本 用法:namp -iL <文本名> -iR:随机扫指定数目的IP: 用法:nmap -iR <IP数量> 示例:我现在随机扫描50个IP的
阅读全文
摘要:防火墙简单的识别方式: 如图: 可以简单明了看出:发送SYN不回应,发送ACK回RST可以说明开启过滤等等 基于这个原理,我们可以写一个脚本来对防火墙来探测和识别: 这里的flags==18或者是6或者是4,是TCP中FLAG代表的数字: OK,我们可以试试这个脚本: 如果脚本是从windows移过
阅读全文
摘要:SMB(Server Message Block)协议,服务消息块协议。 最开始是用于微软的一种消息传输协议,因为颇受欢迎,现在已经成为跨平台的一种消息传输协议。 同时也是微软历史上出现安全问题最多的协议。 它的实现复杂,并且默认在所有windows上开放。 SMB常用的端口有两个139和445,较
阅读全文
摘要:为什么要扫描操作系统呢? 其实和上一篇博客:《服务扫描》类似,都是为了能够发现漏洞 发现什么漏洞? 不同的操作系统、相同操作系统不同版本,都存在着一些可以利用的漏洞 而且,不同的系统会默认开放不同的一些端口和服务 如果能够知道操作系统和版本号,那么就可以利用这些默认选项做一些“事情” OS的识别技术
阅读全文
摘要:关于什么是服务扫描不多介绍,通俗来看: 我已经扫描到目标机器某个端口开放,接下来我需要知道开放这个端口的是什么应用 情景: 我的Kali机器IP地址:192.168.22.130 我要扫描的Metasploitable机器IP地址:192.168.22.129 1.先介绍一个小工具:不强大,但是可以
阅读全文
摘要:什么是僵尸扫描?本质也是端口扫描,不过是一种极其隐蔽的扫描方式 所以几乎不会被发现,不过也有着很大缺陷:扫描条件很高 首先需要有一台僵尸机,这里我找好一台win10僵尸机器,IP地址为:10.14.4.252 我当前的Kali系统机器的IP地址:192.168.22.130 扫描的目标机器IP地址:
阅读全文
摘要:上一篇先是介绍了UDP的端口扫描,又谈了TCP的不完全连接端口扫描 https://www.cnblogs.com/xuyiqing/p/9389276.html 接下来我们看看TCP的全连接端口扫描: SYN扫描在网络环境非常复杂的情况下,无法正常工作,于是我们可以使用全连接扫描 即完整地建立三次
阅读全文
摘要:UDP端口扫描: 原理:回应ICMP不可达,代表端口关闭;没有回应,端口开启 建议了解应用层的UDP包头结构,构建对应的UDP数据包用来提高准确度 另外:所有的扫描都存在误判情况 我们用Scapy写个脚本来试试: 如果是从WINDOWS复制过去的 vi udp_scan.py :set filefo
阅读全文

浙公网安备 33010602011771号