原创 清除瀏覽器痕跡(RunDll32.exe)

清除瀏覽器痕跡 以IE瀏覽器爲例,痕跡的默認存放位置爲:C:\Users\Ro\AppData\Local\Microsoft\Windows\Temporary Internet Files, 注:該目錄默認具有隱藏屬性,Windows

原创 5.3 上興遠程控制

原创 5.2.3 Web欺騙實驗(結合BurpSuite)

實驗步驟: 1、下載安裝:  https://portswigger.net/burp/communitydownload Burp Suite有兩個版本,一個是 Community Edition 社區版,另一個則是 Professio

原创 5.4 MS17_010

PoC、Exploit、Payload、Shellcode的區別: 1.PoC是一段針對某一漏洞的測試代碼,其目的是測試目標系統是否存在着該漏洞,常用python編寫。 2、Exploit是是利用某一漏洞(通常是use exploit/.

原创 SlowhttpTest

  slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://www.test.com/ -x 24 -p 3 slowhttptest

原创 5.3 惡意代碼加殼

壓縮加殼實驗: 1、查看upx的幫助文檔。使用upx給pwdump7.exe文件加殼,可以看到upx將77842byte的pwdump7.exe文件壓縮成了36864byte的test.exe,生成的test.exe爲壓縮前的47.37%

原创 socat開放端口&&net命令&&sc命令

socat socat是一個多功能的網絡工具,名字來源於SOcket CAT,是netcat的增強版(擴展了設計,並有新的實現). 工具下載地址:http://www.dest-unreach.org/socat/ 演示如何開放端口: 1

原创 DNS欺騙實驗 (基於cain的arp欺騙)

DNS實驗步驟: 1、實驗環境    攻擊主機windows XP (192.168.57.130)+ cain 靶機windows7 (ip:192.168.57.129) 2、實驗步驟 (1)在windows XP中打開cain 並在

原创 5.2.2 DNS欺騙實驗3(Ettercap)

實驗步驟: 1、打開ettercap的配置文件裏(文件位置:/etc/ettercap/etter.dns)配置你要劫持的dns信息 root@kali:~# gedit /etc/ettercap/etter.dns #圖形化編輯

原创 hydra和medusa使用教程

hydra 圖形界面工具:hydra-gtk,具體使用查看here 命令行工具:hydra 以命令行爲例,可使用hydra -h查看命令幫助文檔,具體參數使用說明如下: hydra(九頭蛇)   參數說明:     -R 繼續從上一次進

原创 Web服務器日誌清除

Web服務器日誌清除 IIS日誌:以Windows7爲例,打開控制面板中的管理工具,選擇Internet信息服務(IIS)管理器 或在命令運行窗口輸入InetMgr.exe。 日誌存放位置C:\inetpub\logs\LogFiles

原创 5.3 惡意代碼功能演示示例(上興遠程控制2014版)

一、上興遠程控制 1、在頂部菜單欄點擊“生成”按鈕,開始配置服務端(當有目標主機運行你製作的木馬程序,他就成了你的服務端,被你控制) 示例選擇使用靜態IP,也可以使用動態域名解析方式,可在花生殼 http://www.oray.com或希

原创 5.2.3 web 欺騙實驗2(結合mitmproxy)

實驗步驟:  一、mitmproxy概述: 是專用於中間人攻擊的代理工具,可以攔截HTTP和HTTPS請求和響應,並動態修改它們,它支持兩種模式,正向代理,與透明代理,OSX和Linux上的透明代理模式 二、實驗內容: 在Linux下使用

原创 xHydra

xHydra弱口令掃描 xHydra是Hydra的圖形化版本,使用原理和Hydra相同。 首先,指定掃描的目標地址,單個目標直接在Single Target填入IP即可,多個目標需要導入Target List, 然後選擇掃描的服務、端口,

原创 Hashcat使用教程

Hashcat  1、下載工具,官網:https://hashcat.net/hashcat/ 注意:運行hashcat時,如果系統沒有搭建好openCL環境會報錯。 2、搭建好openCL環境後,即可運行hashcat,首先可使用--