摘要:
全书思维导图:https://www.ms08067.com/map.html 第一章 渗透测试之信息收集 1.1 收集域名信息 1.1.1 whois查询 <1>whois工具:在kali系统中,whois默认安装,输入命令 whois 域名 即可。 <2>在线whois查询网站: 爱站工具网:h 阅读全文
posted @ 2020-05-12 11:46
zhengna
阅读(1265)
评论(0)
推荐(1)
摘要:
#报错1:ImportError: No module named M2Crypto root@kali:~/Empire/setup# pip install https://gitlab.com/m2crypto/m2crypto/-/archive/master/m2crypto-master 阅读全文
posted @ 2020-05-12 11:45
zhengna
阅读(1783)
评论(0)
推荐(0)
摘要:
介绍几个常用模块的实战应用。 实战一 在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。 先加载Power 阅读全文
posted @ 2020-05-12 11:44
zhengna
阅读(560)
评论(0)
推荐(0)
摘要:
PowerUp是Privesc模块下的一个脚本,功能相当强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本。 通常,在Windows下可以通过内核漏洞来提升权限。但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候就需要利用脆弱的Windows服务提权,或者利用常见 阅读全文
posted @ 2020-05-12 11:43
zhengna
阅读(1026)
评论(0)
推荐(0)
摘要:
PowerSploit是一款基于PowerShell的后渗透(Post-Exploition)框架软件,包含很多PowerShell攻击脚本,它们主要用于渗透中的信息侦查、权限提升、权限维持。其GitHub地址为:https://github.com/PowerShellMafia/PowerSpl 阅读全文
posted @ 2020-05-12 11:42
zhengna
阅读(3130)
评论(0)
推荐(0)
摘要:
Metasploitable2虚拟系统是一个特别制作的Ubuntu操作系统,主要用于安全工具测试和演示常见的漏洞攻击。 在如下地址下载 Metasploitable2 https://jaist.dl.sourceforge.net/project/metasploitable/Metasploit 阅读全文
posted @ 2020-05-12 11:41
zhengna
阅读(3004)
评论(0)
推荐(0)
摘要:
举例 使用nmap -O -Pn 192.168.43.101获取目标主机的操作系统 msf5 > nmap -O -Pn 192.168.43.101 #获取目标主机的操作系统 [*] exec: nmap -O -Pn 192.168.43.101 Starting Nmap 7.80 ( ht 阅读全文
posted @ 2020-05-12 11:40
zhengna
阅读(415)
评论(0)
推荐(0)
摘要:
使用辅助模块进行服务扫描,以mysql服务为例 搜索有哪些可用的mysql扫描模块 root@kali:~# msfconsole #进入msf ... msf5 > search scanner/mysql #搜索有哪些可用mysql扫描模块 Matching Modules # Name Dis 阅读全文
posted @ 2020-05-12 11:39
zhengna
阅读(845)
评论(0)
推荐(0)
摘要:
使用辅助模块进行端口扫描 root@kali:~# msfconsole #进入msf ... msf5 > search portscan #搜索有哪些可用端口模块 Matching Modules # Name Disclosure Date Rank Check Description - 0 阅读全文
posted @ 2020-05-12 11:38
zhengna
阅读(501)
评论(0)
推荐(0)
浙公网安备 33010602011771号