原创 清除瀏覽器痕跡(RunDll32.exe)
清除瀏覽器痕跡 以IE瀏覽器爲例,痕跡的默認存放位置爲:C:\Users\Ro\AppData\Local\Microsoft\Windows\Temporary Internet Files, 注:該目錄默認具有隱藏屬性,Windows
原创 5.2.3 Web欺騙實驗(結合BurpSuite)
實驗步驟: 1、下載安裝: https://portswigger.net/burp/communitydownload Burp Suite有兩個版本,一個是 Community Edition 社區版,另一個則是 Professio
原创 5.4 MS17_010
PoC、Exploit、Payload、Shellcode的區別: 1.PoC是一段針對某一漏洞的測試代碼,其目的是測試目標系統是否存在着該漏洞,常用python編寫。 2、Exploit是是利用某一漏洞(通常是use exploit/.
原创 SlowhttpTest
slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://www.test.com/ -x 24 -p 3 slowhttptest
原创 5.3 惡意代碼加殼
壓縮加殼實驗: 1、查看upx的幫助文檔。使用upx給pwdump7.exe文件加殼,可以看到upx將77842byte的pwdump7.exe文件壓縮成了36864byte的test.exe,生成的test.exe爲壓縮前的47.37%
原创 socat開放端口&&net命令&&sc命令
socat socat是一個多功能的網絡工具,名字來源於SOcket CAT,是netcat的增強版(擴展了設計,並有新的實現). 工具下載地址:http://www.dest-unreach.org/socat/ 演示如何開放端口: 1
原创 DNS欺騙實驗 (基於cain的arp欺騙)
DNS實驗步驟: 1、實驗環境 攻擊主機windows XP (192.168.57.130)+ cain 靶機windows7 (ip:192.168.57.129) 2、實驗步驟 (1)在windows XP中打開cain 並在
原创 5.2.2 DNS欺騙實驗3(Ettercap)
實驗步驟: 1、打開ettercap的配置文件裏(文件位置:/etc/ettercap/etter.dns)配置你要劫持的dns信息 root@kali:~# gedit /etc/ettercap/etter.dns #圖形化編輯
原创 hydra和medusa使用教程
hydra 圖形界面工具:hydra-gtk,具體使用查看here 命令行工具:hydra 以命令行爲例,可使用hydra -h查看命令幫助文檔,具體參數使用說明如下: hydra(九頭蛇) 參數說明: -R 繼續從上一次進
原创 Web服務器日誌清除
Web服務器日誌清除 IIS日誌:以Windows7爲例,打開控制面板中的管理工具,選擇Internet信息服務(IIS)管理器 或在命令運行窗口輸入InetMgr.exe。 日誌存放位置C:\inetpub\logs\LogFiles
原创 5.3 惡意代碼功能演示示例(上興遠程控制2014版)
一、上興遠程控制 1、在頂部菜單欄點擊“生成”按鈕,開始配置服務端(當有目標主機運行你製作的木馬程序,他就成了你的服務端,被你控制) 示例選擇使用靜態IP,也可以使用動態域名解析方式,可在花生殼 http://www.oray.com或希
原创 5.2.3 web 欺騙實驗2(結合mitmproxy)
實驗步驟: 一、mitmproxy概述: 是專用於中間人攻擊的代理工具,可以攔截HTTP和HTTPS請求和響應,並動態修改它們,它支持兩種模式,正向代理,與透明代理,OSX和Linux上的透明代理模式 二、實驗內容: 在Linux下使用
原创 xHydra
xHydra弱口令掃描 xHydra是Hydra的圖形化版本,使用原理和Hydra相同。 首先,指定掃描的目標地址,單個目標直接在Single Target填入IP即可,多個目標需要導入Target List, 然後選擇掃描的服務、端口,
原创 Hashcat使用教程
Hashcat 1、下載工具,官網:https://hashcat.net/hashcat/ 注意:運行hashcat時,如果系統沒有搭建好openCL環境會報錯。 2、搭建好openCL環境後,即可運行hashcat,首先可使用--