渗透测试

2019-9-28:渗透测试,基础学习,DNS投毒

给你一囗甜甜゛ 提交于 2019-11-30 16:36:36
DNS劫持 目标机:虚拟机下的win7系统 目标ip:192.168.20.131 目标:使用ettercap进行apr投毒,对win7系统就行,DNS劫持 1,进入ettercap的DNS配置目录,修改插件配置文件,vim /etc/ettercap/etter.dns,在配置文件下添加一条A记录,一条PTR记录,指向的地址是自己要进行转发的ip地址 2,启动kali下apache服务,service apache2 start 3,启动ettercap程序,ettercap -G 4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探的网卡接口,点击确定,开始嗅探 5,查看扫描到的主机,选择hosts,选择scan for hosts,然后在hosts下选择 hosts list列出扫描到的机器,需要知道自己的网关,还有目标机的ip 6,选择网关,点击add to target 1,选择 目标机,点击 add to tatget 2 7,菜单栏上,选择mitm,点击 arp poisoning arp投毒,勾选sniff remote connections查询远程链接,点击,确定 8,菜单栏上,选择plugins,点击 manage the plugins插件管理,选中 dns_spoof DNS欺骗 9,菜单栏,选择 start

2019-9-28:渗透测试,基础学习,pgp常量,逻辑运算,DNS投毒

£可爱£侵袭症+ 提交于 2019-11-30 16:27:05
sunny.exe clientid 隧道ID route -n 查看网关 netstat -rn 查看网关 DNS劫持 ettercap用来内网渗透测试使用,可以嗅探内网,DNS劫持等攻击 1,在攻击者电脑上,搭建web服务器 2,终端打开ettercap的DNS文件,/etc/ettercap/etter.dns,在其中添加欺骗的A记录和PTR记录 3,输入ettercap -G打开ettercap工具图形化界面 4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探的网卡接口,点击确定,开始嗅探 5,查看扫描到的主机,选择hosts,选择scan for hosts,然后在hosts下选择 hosts list列出扫描到的机器,需要知道自己的网关,还有目标机的ip 6,选择网关,点击add to target 1,选择 目标机,点击 add to tatget 2 7,菜单栏上,选择mitm,点击 arp poisoning arp投毒,勾选sniff remote connections查询远程链接,点击,确定 8,菜单栏上,选择plugins,点击 manage the plugins插件管理,选中 dns_spoof DNS欺骗 9,菜单栏,选择 start sniffing启动攻击 php常量 变量用来存储信息的空间大小 常量

2019-9-27:渗透测试,metasploit-framework初接触

和自甴很熟 提交于 2019-11-30 15:02:24
初次利用metasploit漏洞利用框架,入侵获取win7获取权限 目标机系统:windows7,无修复补丁 目标ip地址:192.168.20.131 任务:利用ms17-010,永恒之蓝漏洞,获取目标系统控制权 1,使用metasploit前,需要开启Postgresql数据库,输入命令service Postgresql start开启服务 2,输入命令msfconsole,启动metasploit,终端界面出现msf5就是启动完成 3,首先确定利用插件目录,输入命令search ms17-010,确定扫描插件目录以便使用 可以看到, auxiliary/scanner/smb/smb_ms17_010 , 这个是扫描ms17-010确定是否有该漏洞的脚本所在目录 exploit/windows/smb/ms17_010_eternalblue , 这个是漏洞利用脚本所在目录 4,利用目录都确定之后,开始正式使用,输入use auxiliary/scanner/smb/smb_ms17_010 , 进入扫描目录 5,进入扫描目录之后,可以show options,查看扫描所需要设置的参数 6,设置参数,输入命令,set rhosts 192.168.20.131,确定扫描主机 7,输入exploit,确定目标主机存在可利用漏洞 8,既然确定可以利用了,那就不客气的搞起了

2019-9-26:渗透测试,基础学习,nmap扫描kali虚拟机服务

牧云@^-^@ 提交于 2019-11-30 13:32:37
初识Nmap 1, 首先确定kali的ip地址,输入命令ifconfig 2, 开启所需要扫描的服务, 开启ssh:service ssh start, 确认ssh服务是否开启service ssh status 开启postgresql:service postgresql start,确认postgresql服务是否开启 service postgresql status 开启samba:service smbd start,确认smaba服务是否开启,service smbd status ,开启vsftp:service vsftpd start,确认vsftp服务是否开启,service vsftpd status kali默认没有安装vsftp无法直接开启的话,可以apt-get install vsftpd即可 3, 确定想要扫描的服务都开启之后,宿主机启动扫描,打开命令提示符,输入命令 nmap 192.168.20.135 ,直接单个ip扫描,发现扫描结果不准确,根据提示确定机器开启的话加-Pn 4, 重新输入命令 nmap 192.168.20.135 -Pn,确定可以扫描到kali虚拟机 5, 扫描结果的解释: port下为扫描到的服务端口号,state显示的为扫描到的服务启动状态,service为服务名 21/tcp,机器开启了 21号端口,tcp协议的

2019-9-26:渗透测试,基础学习,js正则以及什么是目录扫描,笔记

戏子无情 提交于 2019-11-30 13:32:22
js正则表达式,用单个字符串描述或者匹配符合特定语句规则的字符串,相当于一种搜索模式。一些字符序列组合在一起,可以简单也可以复杂模式的,可以去搜索还可以替换 正则表达式语法 /表达式/修饰符(可选) ,例如 var a=/sym/i; 输入sym SYM sYm都可以匹配,i修饰符不区分大小写,正则可以用来搜索和替换 使用search()搜索,replace()替换,去和正则表达式结合使用 修饰符 i,忽略大小写 g,全局匹配 m,多行匹配 正则表达式常用模式 方括号用于查找某个范围内的字符: [abc],查找匹配方括号之间的任意字符 [0-9],查找匹配0-9的数字 (x|y),查找匹配人和以|分隔的选项 元字符是拥有特殊含义的字符: \d,查找数字 \s,查找空白字符 \b,匹配单词边界 \uxxxx,查找以十六位进制数xxxx规定的Unicode字符 量词: n+,匹配人和包含至少一个n的字符串 n*,匹配人和包含零个或多个n的字符串 n?,匹配人和包含零个或一个n的字符串 RegExp对象,在js中,RegExp对象是一个预定义了属性和方法的正则表达式对象 使用test() test()方式是一个正则表达式的方法 test()方法用于检测一个字符串是否匹配某个模式,如果字符串中含有匹配的文本,则返回True,否则返回false,语句var a=new RegExp("e")

【渗透测试小白系列】之目录扫面

*爱你&永不变心* 提交于 2019-11-30 13:31:12
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 一、定义 目录扫描: 扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt、备份文件) 目录: 站点结构,权限控制不严格(列目录) 探针文件: 服务器配置信息, phpinfo.php、readme.txt、config.txt 后台: 登录管理整个网站的入口, inurl:admin.php、inurl:admin.asp robots.txt: 一般存放在站点根目录,如果管理员对于robots.txt文件管理不合理,就会造成信息泄露 备份文件: 数据库备份文件、网站备份文件等 .bak .zip www.rar 二、扫描工具 1.御剑后台扫描工具: 2.DirBuster: 需要依赖Java的配置环境 原理: 使用字典,做请求 3.Nmap 三、Nmap 1.定义 Nmap: 最早是Linux中的扫面和嗅探工具,网络连接扫描工具,主要负责探测主机存活(是否开机)、开启服务(扫端口)、安全性问题(高级用法//script)、系统类型(OS类型) 2.安装 nmap需要配置环境变量 3.命令行模式的用法: 1 nmap -h 帮助信息 2 nmap 目标IP 扫描单个IP 状态: 状态 含义 open 开启 closed 关闭 filtered 数据包被过滤,探测包被拦截

【渗透测试小白系列】之Banner信息收集

三世轮回 提交于 2019-11-30 12:56:17
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 一、定义 Banner信息 : 欢迎语,在Banner信息中可以的到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具,直接去使用相对应的EXP去攻击 前提条件: 需要和目标建立连接,只有建立了链接,才能获取对应的Banner信息 注: 目标服务器上可能对Banner信息进行了隐藏或禁止读取 二、收集方式 攻击者:kali虚拟机 目标主机:本地宿主机 打开phpStudy,开启Apache2、FTP、MySQL服务 保证攻击者与目标主机建立链接 1.使用的NC(Netcat,瑞士军刀): 用法: 1 nc -nv 目标IP 目标端口号 2 -n 表示以数字形式显示IP 3 -v 显示详细信息 可以查看到版本信息,MySQL服务不允许外联 2.使用Dmitry: Dmitry: 扫面服务器的一种软件,基于全链接的扫描方式 用法: dmitry -pb 192.168.1.1(目标IP) 3.使用Nmap: 查看目标主机有什么开启的服务还有banner信息 用法: 1 nmap -sT -p1-200 --script=banner 目标IP 2 -sT 表示使用基于TCP的方式去扫描 3 -p1-200 表示扫描的端口是1-200 4 --script

2019-9-17:渗透测试,基础学习,apache初识,mysql初识等笔记

荒凉一梦 提交于 2019-11-30 11:10:21
python -m SimpleHTTPServer gedit 文本编辑器 apache2 默认配置文件目录:/etc/apache2/ apache2默认首页源码: /var/www/html mysql数据库 sudo mysql -uroot -p show databases; 查看所有数据库 select user(); 查看当前用户 mysql默认配置文件:/etc/mysql/mysql.conf.d/mysql.cnf mysql远程连接:编辑文件,注释掉 bind-address 127.0.0.1 php安装 apt install php7.0 php-pear libapache2-mod-php7.0 php7.0-mysql 安装PHP7以及扩展 php组件安装 apt install php7.0-curl php7.0-json php7.0-cgi 安装php的组件 win2008服务安装 1,iis,internet information service 互联网信息服务,提供web、ftp、smtp服务 2003 xp iis 6 08 7 iis 7 asp+access 或sql server php+mysql FTP服务器,文件传输协议,基于C/S,工作在应用层,使用端口20(传输数据),21(传输命令),明文传输 类型 1

渗透测试面试分享

偶尔善良 提交于 2019-11-30 09:48:20
1、常见的漏洞,比如xss、sql注入、csrf、ssrf、xxe的漏洞原理以及攻击方法和防御手段 2、应急响应了解以及服务器和电脑被黑的应急措施 3、自己的渗透测试流程 4、实战情况【可以是做过的漏洞复现或者最近的相关漏洞的测试】 5、一个网站只有登录框,对此你有什么想法,你的渗透流程 6、内网渗透 7、常见的漏洞的端口【web类、数据库类、特殊类、常用端口类】 8、一些漏洞绕过的方法比如:文件上传、xss注入、sql注入 9、工具的使用sqlmap、nmap、burp、awvs等 10、Linux相关的操作 来源: https://www.cnblogs.com/tony3389/p/11577379.html

浅谈MSF渗透测试

不想你离开。 提交于 2019-11-30 07:13:56
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 发现目标网段的存活主机: 我们可以利用auxiliary这个模块来获取目标网端的信息,包括端口开放情况、主机存活情况。 auxiliary/scanner/discovery/arp_sweep auxiliary/scancer/smb/smb_version 存活的445主机 auxiliary/scanner/portscan/syn 端口扫描 auxiliary/scanner/telnet/telnet_version telent服务扫描 auxiliary/scanner/rdp/rdp_scanner 远程桌面服务扫描 auxiliary/scanner/ssh/ssh_version ssh主机扫描 。。。。。。