21k 19 分钟

# 靶场搭建 下载地址: https://download.vulnhub.com/stapler/Stapler.zip ovf 文件直接导入 VM 会报错,因为它里面的数据结构进行过调整,需要按照 Unicode 字母顺序重新排列,以下是排列好的内容,需要覆盖掉原文件 <?xml version="1.0" encoding="UTF-8"?><!--Generated by VMware ovftool 4.1.0 (build-3018522), UTC time:...
3.6k 3 分钟

# 靶场搭建 下载靶机,直接导入,开启 NAT 模式就 OK IP: 192.168.1.131 # 信息初收集 端口开放: 22/tcp open ssh53/tcp open domain80/tcp open http110/tcp open pop3111/tcp open rpcbind139/tcp open netbios-ssn143/tcp open imap445/tcp open microsoft-ds993/tcp open imaps995/tcp open pop3s8080/tcp open http-proxy46322/tcp open...
689 1 分钟

# 靶场搭建 下载虚拟机,导入到虚拟机,网卡调成 NAT 模式直接就能用 IP: 192.168.174.130 # 渗透过程 # 信息初收集 22/tcp open ssh 80/tcp open http 明显是 web,扫了一下路径,发现 test 外没有任何东西了,而且这个文件夹里啥都没有 发现可以使用 PUT 上传文件 于是上传反弹 shell: curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0 目标机器可能设置了出口限制,反弹端口要设置为 443...
3.4k 3 分钟

# 靶场搭建 下载,导入虚拟机,设置为 NAT 模式 IP: 192.168.1.128 # 信息初收集 要求登录到 ssh 上,账号密码: start/here 服务器信息收集,做一下。看一下服务器版本信息、定时任务、运行了哪些程序、哪些账户、哪些文件有读写权限 # 可读写文件 start@Tr0ll3:/var/log/.dist-manage$ find / -type f -perm 0777...
2.7k 2 分钟

# 靶场搭建 直接下载后导入,使用 NAT 模式 IP: 192.168.1.130 # 信息初收集 21/tcp open ftp80/tcp open httpftp 空口令登录什么的都没有,80 端口敏感目录收集没有信息。 就两个端口,那就要进一步做指纹识别 21/tcp open ftp ProFTPD 1.3.5rc3 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) FTP 的版本查了一下是有漏洞的,而且 msf 上就有利用模块。 # 渗透过程 # proftpd_modcopy_exec metasploit 直接 gank msf6...
3.9k 4 分钟

# 环境搭建 下载下来是 VritualBox 的机器,但是我喜欢用 VM,因为好用。 所以需要做一个转换,教程: https://blog.csdn.net/qq_30054403/article/details/123451969 NAT 模式,IP 地址: 192.168.174.129 # 渗透过程 # 信息初收集 开放端口: 22/tcp open ssh80/tcp open http6667/tcp open irc[01:36:02] 301 - 325B - /jabc/includes ->...
1.3k 1 分钟

# 靶场搭建 下载后直接导入,由于靶机固定了 IP 地址,要么修改靶机的配置,要么修改自己的配置 我这边将靶机网卡调整成仅主机模式,将 kali 添加一张仅主机的网卡,修改 kali 的网卡信息: vim /etc/network/interfaces 添加一下内容: 注意修改网卡的名称 eth2 auto eth2iface eth2 inet static#配置eth2使用默认的静态地址address 10.10.10.101#配置eth2的IP地址netmask 255.255.255.0#配置eth2的子网掩码gateway 10.10.10.15#配置当前主机的默认网关然后重启...
18k 17 分钟

# 靶场搭建 我用的 VM17,由于靶场是直接封装好的,直接复制进去没有办法获取到 IP 地址,需要手动先配置一下 不要立即打开,使用记事本打开 VMX 文件,删除所有以 ethernet0 开头的条目并保存 修改 VirtualHW.version 条目为正确的版本号,如我的 17 重新导入虚拟机,添加网卡,并修改模式为 NAT 这样就连到虚拟机网络了 IP: 192.168.74.133 # 信息收集 # nmap C:\WINDOWS\system32>nmap -sV 192.168.74.133 -p- -O Starting Nmap 7.94 (...
297 1 分钟

第六章主要是客户端攻击,二进制真的搞不懂 模块调用我是知道了,但是他妈的原理是真弄不明白 ==、 做点小笔记: 客户端渗透攻击的安全防护机制: DEP:设置数据为不可执行属性 ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE 文件映像基址的随机化、PEB 地址的随机化、TEB 地址的随机化 针对浏览器的攻击: 对浏览器本身及其插件的攻击 堆喷射:将恶意 payload 推至可预测的位置 使用 metasploit 中的 server/browser-autopwn 进行自动攻击 还有就是可以尝试通过程序当中原有的代码,将...
509 1 分钟

第五章开始上强度了宝贝 这一章主要是对缓冲区的攻击,通过 metasploit 模块的审计和编写深入浅出对缓冲器攻击的理解。 主要是栈溢出和堆溢出 其中栈溢出主要有两种方法:覆盖返回地址和覆盖异常处理结构 堆溢出只介绍了空闲堆块操作引起的堆缓冲区溢出:堆块有若干指针指向空闲堆块,当相邻的堆块溢出时将覆盖其他堆块的指针。 在使用缓冲区溢出攻击的时候需要考虑坏字符的情况。 Windows 和 Linux 在缓冲区方面的差异: windows 的栈的内存地址的首字节均为 0X00 即 NULL ,通常是需要考虑的坏字符,而 linux...