实验环境:一台win7靶机,kali作为攻击机 控制台下输入msfconsole search ms17-010 use exploit/windows/smb/ms17_010_eternalblue 接下来可以看一下受这个漏洞影响的操作系统 可以看出受影响的有两个,分别是win7和server ...
在使用yii框架的时候,在发送数据请求的时候,POST请求会出现500错误,这是因为yii2开启了防御csrf的攻击机制,可去先去掉,在控制器里去掉:public $enableCsrfValidation = false , ...
分类:
其他好文 时间:
2018-11-13 02:58:52
阅读次数:
163
1.系统环境:Ubuntu 16.04 Python版本:2.7 2.攻击机器:Ubuntu(192.16.0.14) 目标机器:Windows 7(192.168.0.9) 网关:(192.168.0.1) 3.首先使用下面命令安装scapy模块 4.关于ARP欺骗的原理以及ARP包的格式请自行百 ...
分类:
编程语言 时间:
2018-10-27 13:32:45
阅读次数:
437
一、端口转发使用 1、攻击机上执行以下命令 在本地监听3389端口,并将发送到本机3389端口的数据传递到本机2222端口 2、跳板机上执行以下命令 与攻击机建立连接,并将来自攻击机2222端口的数据全部转发到目标机端口的3389 端口 3、以上连接建立完成后,就可以通过连接攻击机的3389端口,进 ...
分类:
系统相关 时间:
2018-09-29 11:17:18
阅读次数:
215
arpspoof+driftnet+ ARP欺骗简单图片抓取 driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片 环境 条件 开启IP转发功能 重定向受害者的流量传送给攻击者 使网关的数据重定向到攻击者的机器。(流量由网关到 ...
分类:
Web程序 时间:
2018-08-31 01:23:25
阅读次数:
653
一、测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二、漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该 ...
分类:
Windows程序 时间:
2018-06-25 01:08:37
阅读次数:
3143
实验环境: 虚拟机:kali (攻击机) 192.168.1.2 虚拟机:windwos 2003 (靶机) 192.168.1.100 1. 制作木马 说明: -p payload(有效载荷) -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 -f exe 生成EXE的格式 输入命 ...
分类:
其他好文 时间:
2018-06-14 20:43:25
阅读次数:
2755
0x00前言 今天加载了Demon哥分享的RSS。其中有一篇是三好学生讲的: 在仔细越读这篇文章后,我懂得了里面的一些骚操作,所以有了以下的 脚本。 0x001代码 测试结果: -b 攻击机:Ubuntu 受害者:windows server 2008 r2 生成后并修改后的的xsl msfveno ...
分类:
编程语言 时间:
2018-06-06 18:13:50
阅读次数:
187
在很多时候拿到了内网的一台主机,我们需要用它做跳板来对内网进一步扩大战果。 也许方法很多,meterpreter,nc等等。但是最方便也最有可能穿透防火墙的方法,就是用ssh。 分为四种类型: 本地转发,远程转发,跳板转发,动态转发。 本地转发 假设攻击机A主机为本机,ip是y.y.y.y,用户是h ...
分类:
其他好文 时间:
2018-05-31 02:48:06
阅读次数:
692
Windows攻击实践 实验内容:使用Metaspoit攻击MS08-067,提交正确得到远程Shell的截图。 Kali攻击机ip为192.168.110.132 windows靶机ip为192.168.126.128 打开msfconsole 查找是否存在ms08-067漏洞,看到返回相应信息 ...
分类:
其他好文 时间:
2018-05-14 18:38:40
阅读次数:
195