外围信息搜集
1、通过DNS和IP地址挖掘目标网络信息
ping
测试网络连通性
进入msfconsole
whois
域名注册信息
dig @NDS服务器 查询的域名 dig @223.5.5.5
2、通过搜索引擎进行信息搜索
输入命令,探索网站目录结构
use auxiliary/scanner/http/dir_scanner
set ThREADS 100
设置线程为50
set RHOSTS 当然也可以设置IP地址
exploit
执行
等待结果即可
2024-06-27 09:20:52 阅读次数:361
1、通过DNS和IP地址挖掘目标网络信息
ping
测试网络连通性
进入msfconsole
whois
域名注册信息
dig @NDS服务器 查询的域名 dig @223.5.5.5
2、通过搜索引擎进行信息搜索
输入命令,探索网站目录结构
use auxiliary/scanner/http/dir_scanner
set ThREADS 100
设置线程为50
set RHOSTS 当然也可以设置IP地址
exploit
执行
等待结果即可
蓝队的攻击是一项系统的工作。
一种集中和迭代的方法,用于搜索、识别和了解防御者网络内部的对手。
作为防御者,只有明确攻击者的攻击策略,才能指定出有针对性的防御方案。
后漏洞利用后漏洞利用也就是一旦获取了系统的访问控制权,我们的关注点就在于从系统中获取尽可能多的信息,同时不能被用户发现。比如:windows注册表转存文件,密码散列转存文件、屏幕截图、以及音频记录等。收集敏感信息,对信息进行归档。首先我们使
清除痕迹下一个阶段是借助日志删除清除痕迹,以及禁用防火墙和防护系统以保持隐蔽状态。打开meterpreter连接会话查看防火墙状态或者打开shell改用关闭防火墙上传脚本文件,关闭防火墙关掉杀毒软件筛选服务查看服务的属性禁用服务进程参数说明
打开图形化工具打开终端,输入metasploit的图形化界面由于BT5中可以在终端打开图形化界面,但是在最新版本中已经移除msfgui的命令了。选择no我们打开ubuntu的服务器查看获取的IP地址我们选择exploit模块,multi选项
在很多情况下,由内到外的网络链接不会被防火墙阻挡。浏览器漏洞浏览器漏洞存在是由于编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处。在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。MS
口令猜测SSH服务爆破模块在aux /scanner /ssh /ssh_login参数为rhosts、usrname、password我们准备两个文件,一个是username,一个是password开始口令猜测Telnet服务爆破模块在a
CVE-2017-11882信息CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name
Metasploit体系框架基础库文件模块插件接口功能程序辅助模块(AUX)渗透攻击模块(Exploit)攻击载荷模块(Payloads)空指令模块(Nops)编码器模块(Encoders)后渗透攻击模块(Post)安装Metasploit
文章
27958
阅读量
3551971
2024-06-25 09:53:00
2024-06-18 07:17:34
2023-03-16 07:44:37
2023-03-16 07:44:37
2023-03-02 10:08:24
2023-03-02 10:08:24
2023-02-15 07:21:58
2023-03-16 07:44:37
2023-03-02 10:08:24
2023-02-20 10:22:15
2023-02-15 10:02:05
2023-03-02 10:08:24