防护型
把不必要的端口和服务封掉,防护不够全面(投入大)
攻击性安全
黑客攻击的角度
渗透测试
漏洞要复现
白帽子,所有的操作都可以被查到足迹,要保持白帽子
防护型
把不必要的端口和服务封掉,防护不够全面(投入大)
攻击性安全
黑客攻击的角度
渗透测试
漏洞要复现
白帽子,所有的操作都可以被查到足迹,要保持白帽子
Payload和Shellcode的区分
mingw64 需要自己安装
c
IP地址欺骗工具:scapy
1:29:16 破解windows密码
218,340,105,584,896
ncat 可以实现加密传输;
searchsploit
正常的svchost.exe,默认情况下没有system权限,而且有其他十二个用户组
用 file 命令查看文件信息
线程,shell
Linux 编译 windows 环境下编译
apt-get istall mingw32
ifcon
ulimit -s 每个连接数占用大小
- m最大内存大小
-v虚拟内存大小
介绍了Virtual Box的使用,挺好的。
1分04秒23 - 讲解增强功能的安装
1分12秒 可以直接看增强功能的配置
渗透测试标准
PETS
前期交互阶段
情报收集阶段
威胁建模阶段
漏洞分析阶段
渗透攻击阶段
后渗透测试阶段
渗透测试报告
nc端口扫描
nc -nvz +ip 1-65535
searchsploit
sandi 漏洞搜索工具
netdiscover
专用于二层发现
可用于无线和交换网络环境
主动和被动探测
主动
netdiscover -i eth0 -r ip/netmask
netdiscover -l iplist.txt
被动
netdiscover -p
主动arp容易触发报警
arping 二层发现 使用arp协议
arping -c 1 ip 进行测试
对指定的单个IP记性 arp探测。
目标地址为为 ff:ff:ff:ff:ff:ff 广播报
arping -h 显示帮助信息和退出。
nmap -sn 192.168.1.0/24 nmap的二层主机发现
nmap -iL ip.txt 进行二层发现
世界第四大搜索引擎 俄罗斯
https://www.yandex.com/