摘要: 全书思维导图:https://www.ms08067.com/map.html 第一章 渗透测试之信息收集 1.1 收集域名信息 1.1.1 whois查询 <1>whois工具:在kali系统中,whois默认安装,输入命令 whois 域名 即可。 <2>在线whois查询网站: 爱站工具网:h 阅读全文
posted @ 2020-05-12 11:46 zhengna 阅读(1265) 评论(0) 推荐(1)
摘要: #报错1:ImportError: No module named M2Crypto root@kali:~/Empire/setup# pip install https://gitlab.com/m2crypto/m2crypto/-/archive/master/m2crypto-master 阅读全文
posted @ 2020-05-12 11:45 zhengna 阅读(1783) 评论(0) 推荐(0)
摘要: 介绍几个常用模块的实战应用。 实战一 在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。 先加载Power 阅读全文
posted @ 2020-05-12 11:44 zhengna 阅读(560) 评论(0) 推荐(0)
摘要: PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本。 通常,在Windows下可以通过内核漏洞来提升权限。但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的Windows服务提权,或者利用常见 阅读全文
posted @ 2020-05-12 11:43 zhengna 阅读(1026) 评论(0) 推荐(0)
摘要: PowerSploit是一款基于PowerShell的后渗透(Post-Exploition)框架软件,包含很多PowerShell攻击脚本,它们主要用于渗透中的信息侦查、权限提升、权限维持。其GitHub地址为:https://github.com/PowerShellMafia/PowerSpl 阅读全文
posted @ 2020-05-12 11:42 zhengna 阅读(3130) 评论(0) 推荐(0)
摘要: Metasploitable2虚拟系统是一个特别制作的Ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。 在如下地址下载 Metasploitable2 https://jaist.dl.sourceforge.net/project/metasploitable/Metasploit 阅读全文
posted @ 2020-05-12 11:41 zhengna 阅读(3004) 评论(0) 推荐(0)
摘要: 举例 使用nmap -O -Pn 192.168.43.101获取目标主机的操作系统 msf5 > nmap -O -Pn 192.168.43.101 #获取目标主机的操作系统 [*] exec: nmap -O -Pn 192.168.43.101 Starting Nmap 7.80 ( ht 阅读全文
posted @ 2020-05-12 11:40 zhengna 阅读(415) 评论(0) 推荐(0)
摘要: 使用辅助模块进行服务扫描,以mysql服务为例 搜索有哪些可用的mysql扫描模块 root@kali:~# msfconsole #进入msf ... msf5 > search scanner/mysql #搜索有哪些可用mysql扫描模块 Matching Modules # Name Dis 阅读全文
posted @ 2020-05-12 11:39 zhengna 阅读(845) 评论(0) 推荐(0)
摘要: 使用辅助模块进行端口扫描 root@kali:~# msfconsole #进入msf ... msf5 > search portscan #搜索有哪些可用端口模块 Matching Modules # Name Disclosure Date Rank Check Description - 0 阅读全文
posted @ 2020-05-12 11:38 zhengna 阅读(501) 评论(0) 推荐(0)