#渗透

5.如何使主机和虚拟机IP处于同一网段(内网渗透专用)

先说一下正常流程:1.打开虚拟机网络设置选项,选择桥接模式(Bridged)【如果是Kali2.0的话,执行第一步后就OK了(90%)】2.打开Kali里面的网络设置3.设置一个ip4或者ip6的网络4.设置网络,具体看箭头,ip设置在同一个网段就好了,其他的跟pc设置一样的重启一下就ok了++++++++++++++...

渗透快速信息处理bash脚本(持续更新……)

一、Nmap1、对nmap-sPx.x.x.x结果处理,查找存活的主机catresult|grep"reportfor"|awk'{print$5}'2、对nmap-sV-p0-65535-iLiplist结果进行处理,筛选所有主机开放的端口catresult|grep-E'reportfor|open' ...

windows内网渗透技巧

1、(windows)无扫描器情况下内网存活主机探测:for/l%iin(1,1,255)do@ping192.168.1.%i-w1-n1|find/i"ttl" 2、(windows)查找域中计算机名对应ip:FOR/F"eol=-tokens=1delims="%aIN('netview')DO@(ec...
代码星球 ·2021-01-15

渗透测试中的域名伪装

今天在《网络渗透测试--保护网络安全的技术、工具、过程》一书中看到了一个关于对恶意链接进行域名伪装的方法,以前从不知道的一个方法,特此记录下来:我们通常使用的都是以下这种格式的域名:www.example.com浏览器在将域名发往dns服务器之前,会先对域名进行第一步处理,这里就涉及到一个隐含的知识:“@”符号如果在浏...

渗透理论

1.渗透理论是研究随机环境中聚簇现象的理论。渗透现象刚好出现的概率是临界概率,记做pc。当每条边开通的概率大于pc时,渗透就会出现,开通的概率小于pc,渗透不会出现。人们在随机图理论的研究中发现节点存在节点集群的临界概率,即网络具有临界概率pc,当不超过pc时,网络由孤立的节点集群组成,当超过pc时,节点集群将扩展连接...
代码星球 ·2020-07-22

渗透测试工具Nmap篇

Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(...
代码星球 ·2020-05-17

渗透测试平台bwapp简单介绍及安装

先来介绍一下bwappbwapp是一款非常好用的漏洞演示平台,包含有100多个漏洞 SQL,HTML,iFrame,SSI,OSCommand,XML,XPath,LDAP,PHPCode,HostHeaderandSMTPinjectionsAuthentication,authorizationandse...

【渗透技巧】资产探测与信息收集

 “在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。”在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下...

渗透测试工具sqlmap基础教程

转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493作者:羽龍飛 本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。>>对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚...

网站渗透测试原理及详细过程

  零、前言渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethicalhacking),因此我们这里的所有读者应当都是EthicalHackers,如果您还不是,那么我希望您到过这里后会成为...

渗透测试入门DVWA 教程1:环境搭建

首先欢迎新萌入坑。哈哈。你可能抱着好奇心或者疑问。DVWA是个啥?DVWA是一款渗透测试的演练系统,在圈子里是很出名的。如果你需要入门,并且找不到合适的靶机,那我就推荐你用DVWA。我们通常将演练系统称为靶机,下面请跟着我一起搭建DVWA测试环境。如果你有一定的基础,可以直接看下面一章节。0x00前言我这里用的是win...

渗透测试的基本流程

渗透测试流程:1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程...
代码星球 ·2020-04-15

渗透测试之wep无线网络破解

WEP无线网络破解WEP(无线等效协议)于1999年诞生,并且是用于无线网络的最古老的安全标准。在2003年,WEP被WPA以及之后被WPA2取代。由于可以使用更加安全的协议,WEP加密很少使用了。接下来我会使用AirCrack套件来破解WEP密码。AirCrack套件(或AirCrackNG)是WEP和WPA密码破解...

PowerUp攻击渗透实战

   meterpreter>upload//var/www/html/PowerSploit/Privesc/PowerUp.ps1c:   chcp65001 powershell.exe-nop-execbypass-c"IEX(New-...
代码星球 ·2020-04-14

渗透测试学习 十六、 常见编辑器漏洞解析

大纲:  FCKeditor编辑器利用  EWEBeditor编辑器利用  其他类型编辑器利用  (用编辑器的好处:比网站自带的上传按钮的安全性高)编辑器利用  查找编辑器目录(通常在网站根目录、用户目录、管理员目录下)  目录扫描:御剑等  目录遍历  蜘蛛爬行:AWVS、BP、菜刀常见的目录:  editor、ed...
首页上一页123下一页尾页