草庐IT

后渗透

全部标签

安全渗透——AWK知识整理

1.awk的定义awk是一种编程语言,用于在linux/unix下对文本和数据进行处理。数据可以来自标准输入(stdin)、一个或多个文件,或其它命令的输出。它支持用户自定义函数和动态正则表达式等先进功能,是linux/unix下的一个强大编程工具。它在命令行中使用,但更多是作为脚本来使用。awk有很多内建的功能,比如数组、函数等,这是它和C语言的相同之处,灵活性是awk最大的优势。 2.awk的使用方法2.1awk的语法awk[options]'script'var=valuefile(s)awk[options]-fscriptfilevar=valuefile2.2awk的命令常用选项变

渗透测试CTF-流量分析

大家可以关注一下我的微信公众号-小白渗透测试工具:wireshark我们这里以三道CTF题目为例,开始讲解。题目一下载流量包,打开wireshark流量包为多个带range头部发送的http报文,所以都是部分回显,把所有的部分回显按照时间顺序拼接即可 分别打开这几个文件,拼接里面的内容就是最终的flag ,结果为flag{17uaji1l}题目二 下载压缩包解压后发现为流量包,打开分析 tcp连接,再是FTP传输,应该是一个在传输某些文档的流量包,推测flag应该和传输的文档有关。搜索flag,未发现什么 搜索ftp-data。可以看到传输数据。 右键,追踪流-tcp流,可以看到ftp上列出的

通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

环境说明机器ip地址Kali主机192.168.231.129win7靶机192.168.231.143一、获取目标主机的管理员权限1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查看,可以看到两台机器在同一个网段内,即网段都在192.168.231中2.然后可以使用命令:Nmap-v–sP192.168.231.1/24进行网段扫描,可以看到140和143的主机是存活的(因为这里我还开了一台靶机WindowsXP,该实验同样

来自GitHub的系列渗透测试工具

来自GitHub的系列渗透测试工具渗透测试Kali-GNU/Linux发行版,专为数字取证和渗透测试而设计。(https://www.kali.org/)ArchStrike-为安全专业人士和爱好者提供ArchGNU/Linux存储库。(https://archstrike.org/)BlackArch-基于GNU/Linux的分布式渗透测试人员和安全研究人员。(https://www.blackarch.org/)NetworkSecurityToolkit(NST)-基于Fedora的可启动实时操作系统,旨在提供对最佳开源网络安全应用程序的轻松访问。(http://networksecur

网络渗透day10-工具和技术

以下为网络渗透的工具和技术。让我更详细地描述网络渗透测试的各个阶段以及使用的工具。1.信息收集阶段:目标识别:在这一阶段,渗透测试人员确定测试的目标,例如特定的服务器、应用程序或网络。开放源情报(OSINT)收集:通过公开可用的信息,如WHOIS查询、社交媒体、公开文件、域名查询等,收集与目标有关的情报。端口扫描和服务识别:使用工具扫描目标系统上的端口,以确定哪些服务正在运行。子域名枚举:寻找目标域名的子域名,以扩大攻击面。2.脆弱性分析阶段:漏洞扫描:使用漏洞扫描工具扫描目标系统,发现已知漏洞,通常包括操作系统和应用程序漏洞。Web应用程序扫描:对Web应用程序执行扫描,以检测Web应用程序

MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

1.前言最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。msf6>searchbinderMatchingModules================#NameDisclosureDateRankCheckDescription----------------------------------------0exploit/android/local/binder_uaf2019-09-26excellentNoAndroid

Web渗透漏洞靶场收集

“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些入门Web安全必不可错过的靶场。1、vulnwebAWVS的测试站点,用于扫描效果验证,提供了多场景的公网靶场,也常作为漏洞利用演示的目标。漏洞测试网站:http://vulnweb.com2、DVWAWeb安全入门必刷的靶场,包含了最常见的web漏洞,界面简单易用,通过设置不同的难度,可更好地理解漏洞的原理及对应的代码防护。官网地址:https

[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

🍬博主介绍👨‍🎓博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】🎉点赞➕评论➕收藏==养成习惯(一键三连)😋🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋🙏作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录🍬博主介绍一、whatweb简介二、whatweb安装1、kali2、debian/ubtuntu系统安装3、redhat/centos系统安装三、whatweb特性四、whatweb使用1、whatweb参数介绍2、whatweb用法介绍1.查看版本信息2.查看帮助信息3.常规扫描4.批量扫

2023年广东省网络安全竞赛——Linux 操作系统渗透解析(超级详细)

任务四:Linux操作系统渗透测试任务环境说明:服务器场景:Server06服务器场景操作系统:Linux(版本不详)(关闭连接)通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;通过本地PC中渗

渗透测试技术基础

渗透测试(PenetrationTesting)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并取得访问控制权的安全测试方式。安全业界采纳的渗透测试执行标准PTES(全称:PenetrationTestingExecutionStandard),核心理念是建立渗透测试的基本准则基线,定义一次真正的渗透测试过程。以下内容是我学习网络安全知识的笔记整理,由于分享知识点比较特殊,所以以后所有关于网安知识点分享都会带上声明《关于道德伦理的忠告》★关于道德伦理的忠告★以下内容摘自《Metasploit渗透测试指南》作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。