近年来,随着网络安全问题日益凸显,黑客们也越发熟练地利用各种漏洞进行攻击。其中,metasploit是一款非常知名的渗透测试工具,其内置了大量Exploit模块,可以帮助安全人员快速找到系统的弱点。在Linux系统中,漏洞也是存在的,如果不及时进行修复,就有可能被黑客利用。本文将介绍metasploit是如何利用Linux漏洞的。 首先,我们需要了解Linux漏洞是如何产生的。Linux作为一个
原创 2024-04-22 11:25:37
95阅读
2.1 利用跳板覆盖返回地址2.1.1 使用范围当系统打开ASLR(基本都打开了)时,使用硬编码地址的话,就无法成功利用漏洞.在这种情况下就可以使用这种技术.程序必须关闭NX2.1.2 原理当函数执行完,弹出了返回地址,rsp往往指向(返回地址+8),我们将shellcode放在此处就可以让程序执行,注意跳板不一定是rsp(和和程序的位数有关)2.1.2 原理当函数执行完,弹出了返回地址,rsp往
转载 2024-01-27 12:32:57
28阅读
    提权就是让普通用户拥有超级用户的权限。    本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本。主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权。    试验环境:腾讯云CentOS6.8    内核:
原创 精选 2017-05-11 21:18:05
10000+阅读
4点赞
6评论
Mst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞测试和各种利用插件的编写。不懂怎么介绍,来看下截图吧~在windows上运行: Backtrack:(需要注意=>执行请输入命令python2.7 mst.py 你懂的) MacosX: 好了,这可不光是为了好看的:) 来实例讲解一下使用的基本流程~
转载 精选 2014-03-24 18:44:38
577阅读
国产WEB漏洞测试平台——MSTMst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞测试和各种利用插件的编写。不懂怎么介绍,来看下截图吧~在windows上运行:Backtrack:(需要注意=>执行请输入命令python2.7 mst.py 你懂的)MacosX:好了,这可不光是为了好看的:) 来实
转载 精选 2013-10-25 20:51:06
2257阅读
早上看到这个漏洞的exp,和netkey牛讨论了下,ring牛利用 Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp攻击代 码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了[url]http:
转载 精选 2009-01-09 14:34:19
1641阅读
1评论
james 2.3.2版本默认账号密码root nc 10.11.1.72 4555 set password john newpass telnet 10.11.1.72 110  USER john PASS newpas list 获得账号密码:ryuu QUHq
http://www.vulnweb.com/ 上面有针对asp、php、aspx等的sql注入漏洞测试感兴趣的朋友,可以用这个来实际练习一下。
原创 2018-05-21 09:16:37
10000+阅读
cgi-bin扫描路径暴露出:/cgi-bin/wget-qO- -U "() { test;};echo \"Content-type: text/plain\"; e
环境搭建:1、下载redis并进行编译:wget http://download.redis.io/releases/redis-6.0.3.tar.gz tar xzf redis-6.0.3.tar.gz cd redis-6.0.3 make2、拷贝二进制文件:# 将redis-server和redis-cli拷⻉到/usr/bin⽬录下(这样启动 redis-server 和 redis-
原理:指定IP的主机发送一个SMB共享连接请求时,因为该指定主机的默认共享端口445、139不可达(超时或拒绝连接),则该主机会向这个指定IP的主机发送一个目的端口为137的NetBIOS NB STATE包。一旦发送这个数据,且网络核心部件(防火墙、NAT网关等)允许通过,那么就必然允许在一定的时间内通过该隧道(即Badtunnel)返回数据。而这个NetBIOS包使用的协议是无连接状态的UD
转载 2024-02-28 21:57:17
132阅读
Metasploit MS08-067 漏洞利用演示MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用漏洞的蠕虫病毒。原理解析:攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用S
转载 2024-05-16 02:09:50
345阅读
jQuery基础信息jQuery简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。 jQuery是一个JavaScript UI框架,它为许多DOM操作
转载 2023-08-27 14:54:28
379阅读
kali上部署dvwa漏洞测试平台 一、获取dvwa安装包并解压 二、赋予dvwa文件夹相应权限 三、配置Mysql数据库 四、启动apache2和mysql服务 五、在网页配置dvwa 六、登陆到DVWA 一.获取dvwa安装包并解压 1.从Github获取dvwa压缩包: 2.解压并释放到指定文
转载 2018-11-02 10:23:00
279阅读
2评论
实验环境:靶机:win7虚拟机服务端:kali虚拟机客户端:win10使用ping命令观察回显在IP后拼接其他命令测试,通过whoami可以看出当前系统为windows且登录用户为administrator使用dir查看当前目录下的文件二、生成木马程序使用CS生成木马程序,上传至靶机内进行持久连接在kali中运行服务端添加一个监听器生成木马,选中刚才添加的监听器在当前目录使用python开启一个h
原创 2023-09-25 13:30:32
309阅读
总结与反思:1. GPP中管理员给域成员添加的账号信息存在xml,可以直接破解拿到账号密码。Windo
转载 2023-05-19 15:48:12
103阅读
XSS(跨站脚本公鸡)是一种常见的安全漏洞,允许公鸡者在受害者的浏览器中执行恶意脚本。以下是XSS公鸡的一般过程,以及一个具体的公鸡示例。公鸡过程侦查与扫描:公鸡者首先寻找目标网站的潜在注入点,比如表单、URL参数等。利用工具或手动检查哪些部分的输入没有得到充分的验证。注入恶意脚本:公鸡者构造一个包含恶意脚本的请求,并将其提交给目标网站。这个脚本通常是JavaScript,但也可以包括HTML或其
原创 2024-04-22 15:20:09
278阅读
​​https://www.anquanke.com/src​​​
原创 2022-10-12 00:25:23
61阅读
无论是信息收集阶段的Nmap,还是漏洞探测阶段的Nessus和OpenVAS,亦或是Web应用安全审计的ZAP和Burp Suite,以及漏洞利用
原创 2024-05-21 15:49:41
0阅读
http://netsecurity.51cto.com/art/201404/436517.htm?from=message&isappinstalled=0渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py #!/usr/bin/python import os, sy
  • 1
  • 2
  • 3
  • 4
  • 5