远景/范围认可--(设想)-? 项目计划认可--(计划)--范围完成--(开发)--发布就绪认可--(部署)--完成部署 产品管理---程序管理---开发---质量保证---发布管理----用户体验 产品经理---开发经理---培训经理-...
分类:
其他好文 时间:
2014-12-05 15:45:06
阅读次数:
152
渗透测试过程环节:1.前期交互阶段(Pre-EngagementInteraction),渗透测试团队与客户组织进行交互讨论,确定渗透范围、目标、限制条件以及服务合同细节。2.情报收集阶段(InformationGathering),渗透测试团队利用各种信息来源与搜集技术方法,尝试获取更多目标组织网络拓扑..
分类:
Web程序 时间:
2014-12-03 19:38:17
阅读次数:
240
有了漏洞我们就可以进行攻击了。首先我们需要了解metasploit的exploit模块,具体可以看http://www.offensive-security.com/metasploit-unleashed/Exploit_Developmentmetasploit本身功能非常强大,这里不多做介绍。...
分类:
Web程序 时间:
2014-11-22 11:56:31
阅读次数:
241
我们先尝试使用这个脚本进行攻击:msf > use exploit/linux/myvictimmsf exploit(myvictim) > set payload linux/x86/set payload linux/x86/metsvc_bind_tcp set payload l...
分类:
Web程序 时间:
2014-11-22 11:48:51
阅读次数:
215
攻击是在bt5下面进行,目标程序是在ubuntu虚拟机上运行。首先,需要搞明白什么是栈溢出攻击,详细内容请阅读http://blog.csdn.net/cnctloveyu/article/details/4236212这篇文章讲的很清楚了,只是具体例子不是很准确,有点小错误。下面贴上一个我验证过的...
分类:
Web程序 时间:
2014-11-22 10:33:39
阅读次数:
124
基本的栈溢出搞明白了,真实攻击中一个很重要的问题是shellcode生成。利用Metasploit提供的工具,可以方便的生成shellcode,然后可以使用第一篇中的代码进行验证。先说一下如何生成shellcode(都是在bt5下生成)。例子参考来源于:http://www.offensive-se...
分类:
Web程序 时间:
2014-11-22 10:31:34
阅读次数:
658
有了shellcode,就可以进行攻击了,但是要有漏洞才行,真实世界中的漏洞很复杂,并且很难发现,因此我专门做一个漏洞来进行攻击。具体来说就是做一个简单的tcp server,里面包含明显的栈溢出漏洞。具体如下: 1 /* server.c */ 2 #include 3 #include 4 .....
分类:
Web程序 时间:
2014-11-22 10:31:21
阅读次数:
217
简述 ???Name:?MS12-020?Microsoft?Remote?Desktop?Checker
?????Module:?auxiliary/scanner/rdp/ms12_020_check
????License:?Metasploit?Framework?License?(BSD)
???????Rank:?...
分类:
其他好文 时间:
2014-11-20 15:49:43
阅读次数:
284
这篇文章来得有点晚,竟然比初探Meterpreter还晚总之就是见谅了,理论上应该得比它早发出来的本文很坎坷,因为考研耽误了几天。。因为生病耽误了几天。。因为朋友来找我玩耽误了几天。。事先说明,本文实在BT5r3下实现的很抱歉,没get shell,不过介绍手法这一目的应该达到了。=========...
分类:
Web程序 时间:
2014-11-19 00:06:59
阅读次数:
405
MSF 离线攻击MSF连环攻击在internet上实现是不太现实的,网络中的安全设备(防火墙、入侵检测、入侵防护系统)。实验拓扑如下:实验说明:安全实验中的包过滤防火墙在测试中使用的是linux iptables,上述拓扑中,攻击者的公网地址为61.67.1.100/24,而防火墙上的公网地址61....
分类:
其他好文 时间:
2014-11-15 22:58:12
阅读次数:
464