原创 HTTP消息報文之請求報文

HTTP消息報文之請求報文 請求頭出現在請求報文中,用於客戶端將附加信息告知服務端。 Host 表示請求的主機和端口。 例如 Host: www.pinginglab.net,該地址可以是域名也可以是 ip 地址,默認端口爲80

原创 wireshark抓取電腦訪問本機web站點流量方法

wireshark抓取電腦訪問本機web站點流量方法 在本地搭建一個web網站,並用本機進行訪問,此時的訪問流量如何抓取呢? 本地網站地址是 127.0.0.1 (邏輯地 址),所以即使站點可以正常訪問,直接點擊本地連接(物理網卡

原创 HTTP消息報文之實體報文

HTTP消息報文之實體報文 實體字段可以存在請求和響應報文中,針對實體內部進行描述。用於表示請求和響應正文的屬性,包括介質類型、長度、壓縮方法、最後一次修改時間等。 Content-Type 用於表示實體內容的介質類型。 Cont

原创 HTTP請求響應

HTTP請求響應 客戶端與服務器建立會話,抓取流量並對請求響應格式進行分析。 HTTP協議抓取 1、打開 Wireshark 監聽電腦網卡 2、瀏覽器輸入網址訪問 3、過濾 HTTP 流量並追蹤 4、觀察HTTP請求響應內容

原创 XAMPP原理與實踐

XAMPP原理與實踐 Web集成環境 WordPress 在線建站是基於雲端進行部署,所需要的系統、PHP、MySQL操作都自動完成,在線建站只需要點擊界面按鈕便可快速完成。而常規完整地搭建一個網站的思路是,PHP編輯環境、MyS

原创 HTTP響應方法

HTTP響應方法 響應狀態碼 狀態碼的職責是當客戶端向服務器端發送請求時,描述返回的請求結果。藉助狀態碼,用戶可以知道服務器端是正常處理了請求,還是出現了錯誤。 狀態碼分類 1xx 正在處理,範圍: 100~101 2xx 成功處

原创 社會工程學攻擊案例-僞裝木馬

社會工程學攻擊案例-僞裝木馬 msfpayload 做後門程序 root@bt:~# mkdir /root/example_01 //生成目錄,名稱爲example_01 //將putty軟件拷貝到此目錄下(可以在gns3安裝目

原创 社會工程學攻擊案例-網站釣魚

社會工程學攻擊案例-網站釣魚 滲透攻擊原理 攻擊機與其他主機在同一局域網內,通過 ARP 欺騙使其他主機的流量都經過攻擊機,有選擇性的抓取數據包,例如攻擊者想要竊取用戶登錄百度網站的信息,採取克隆站點的方式,來強制引導用戶主機的

原创 社會工程學攻擊案例-郵件釣魚

社會工程學攻擊案例-郵件釣魚 BT5實現 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select from the menu

原创 冰河入侵與防禦

冰河入侵與防禦 用於學習,禁止用於非法攻擊 冰河木馬 網絡客戶/服務程序,用於遠程訪問及控制,是國產木馬的標誌和代名詞。 環境說明 WinServer 2003 爲攻擊機(10.1.1.31),WinXP 爲靶機(10.1.1.9

原创 自動化滲透

自動化滲透 將設備掃描、漏洞掃描、漏洞攻擊等一系列步驟自動化,減少人工干預,提高滲透測試效率。 msf > db_nmap -T aggressive -sV -n -O -v 10.10.10.130 //msf 調用 nmap

原创 Meterpreter後滲透測試

Meterpreter後滲透測試 特徵 Meterpreter 是 Metasploit 框架中的一個擴展模塊,作爲溢出成功以後的攻擊載荷使用,攻擊載荷在溢出攻擊成功以後給我們返回一個控制通道。使用它作爲攻擊載荷能夠獲得目標系統的

原创 windows服務滲透攻擊-MS08-067

windows服務滲透攻擊-MS08-067 MS08-067漏洞 MS08-067 漏洞是2008年底爆出的特大漏洞,攻擊者利用受害者主機默認開發的 SMB 服務端口 445,發送惡意資料到該端口,通過 MSRPC接口調用 Se

原创 Office(word)滲透攻擊實戰案例

Office(word)滲透攻擊實戰案例 MS10-087 如果用戶打開或預覽特製的RTF電子郵件,則最嚴重的漏洞可能允許遠程執行代碼。成功利用這些漏洞中的任何一個的攻擊者可以獲得與本地用戶相同的用戶權限。與使用管理用戶權限進行操

原创 Linux系統服務滲透攻擊-Samba安全漏洞

Linux系統服務滲透攻擊-Samba安全漏洞 Samba安全漏洞 linux 環境下常用的 samba 服務低版本存在溢出攻擊。 Samba 是在 Linux 和 UNIX 系統上實現 SMB 協議的一個免費軟件,由服務器及客戶