首页 > TAG信息列表 > Exploit
如何用Three.js构建一个网络安全游戏,灵感来自Interland
如何使用名为Exploit的three.js构建一个与之类似的网络安全游戏?我们想要创建一个轻量级的基于浏览器的游戏,它会很有趣、引人入胜且具有教育意义。作为第一次学习three.js的完整初学者,也是我们第一次游戏构建体验,我们对我们的进步感到满意。每周我们都作为一个团队努力编码,以赶上我PHP CGI漏洞利用
PHP CGI漏洞利用 今日复现一个早期的漏洞,PHP CGI漏洞,代号为cve:2012-1823,该漏洞暂时只能攻击linux系统,属于linux漏洞 使用工具:攻击机kali linux、靶机metasploitable linux 具体步骤如下: 1.登入msfconsloe 2.搜索漏洞代号,输入 search cve:2012-1823 3.复制粘贴exploit/multi/httmsf使用教程
1.关键词 (1)reverse_tcp木马会主动连接目标服务器(2)bind_tcp木马会监听本地的端口 2.msf各模块①exploits漏洞利⽤模块,这个模块通常是⽤于对某些有可能存在漏洞的⽬标进⾏漏洞利⽤。②payloads攻击载荷,exploit成功之后就会执⾏payload,这段payload可以是反弹代码,可以是添加⽤户的代码渗透win7笔记
实验环境: 靶机:Win7(关闭防火墙,未装永恒之蓝漏洞补丁)192.168.88.135 渗透设备:kali 192.168.88.133(渗透)windows 192.168.88.134(远程登陆验证) 渗透步骤: 进入渗透环境,命令msfconsole 查询永恒之蓝对应的漏洞(ms17-010),命令search ms17-010 Matching Modules ================ # Namemsfconsole.md
msfconsole 数据库 systemctl start postgresql.service db_status db_rebuild_cache#已停用 msfdb reinit db_connect db_disconnect db_nmap hosts services -S 445 creds vulns db_import db_export 控制台 set unset setg #g --> global unsetg save #保存配置信息 run/CVE-2016-0167漏洞分析
0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:xxxMNDestroyHandler 漏洞原因:释放重引用 漏洞日期:2016年 4月12号 0x01参考链接 https://xiaodaozhi.com/exploit/135.html无文件攻击——宏病毒制作
1. 恶意文件形式:基于宏 (1)落地形式 非PE的间接文件:A、基于宏(类型III:Offic文档、PDF文档) (2)类型介绍 许多专业安全分析人员通过长期的跟踪分析,确认无文件的攻击其实是包含各种文件的。在这种情况下,攻击者提供恶意文件通常会作为电子邮件附件,用于以下其中一种目的: a)Exp6 MSF应用基础
Exp6 MSF应用基础 目录Exp6 MSF应用基础一、实践内容1 一个主动攻击实践0 安装Win7虚拟机1 攻击前的准备1.1 关闭Win7防火墙1.2 打开445端口1.3 查看靶机IP地址2 执行攻击2 一个针对浏览器的攻击ms06_013_createtextrangeCVE-2019-5786漏洞配置靶机攻击过程3 一个针对客户端的攻击Exp6 MSF应用基础
目录一、实验内容二、实验原理三、实验过程(一)主动攻击实践攻击方式:ms08_067(二)针对浏览器的攻击(靶机:Windows XP)攻击方式:ms06_013_createtextrange(三)针对客户端的攻击攻击方式:Adobe(adobe_cooltype_sing)(四)成功应用任何一个辅助模块四、问题回答五、离实战还缺些什么技术或步骤20192409潘则宇 实验六 Metasploit攻击渗透实践
Metasploit攻击渗透实践 1.实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告
20192426 2021-2022-2 《网络与系统攻防技术》实验六实验报告 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如ACVE-2017-0263漏洞分析
0x00漏洞信息 分析版本:win10 1511 漏洞文件:win32kfull.sys 漏洞函数:xxxMNEndMenuState 漏洞原因:释放重引用UAF 漏洞日期:2017年 5月9号 0x01漏洞分析 https://xiaodaozhi.com/exploit/71.htmlFastjson反序列化漏洞复现(CNVD‐2019‐22238)
一、漏洞描述 Fastjson 是一个开源JSON解析库。它提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造windows提权
0x01.windows提权基本介绍 1.提权分类 纵向提权 低权限角色获取高权限角色的权限 横向提权 获取同级别角色的权限 常用提权方法 系统内核溢出漏洞提权 数据库提权 错误的系统配置提权 组策略首选项提权 Web中间件漏洞提权 DLL劫持提权 滥用高危权限令牌提权 第三方软件/服务提权crowdstrike 内存型无文件攻击 都是属于主动防御范畴
prevention settings里有: Force ASLR Mitigation:An address space layout randomization(ASLR) bypass attempt was detected and blocked. This may have been part of an attempted exploit. Heap preallocation mitigation:A heap spray attempt was detetected and bloc70:内网安全-域横向内网漫游Socks代理隧道技术
70:内网安全-域横向内网漫游Socks代理隧道技术 思维导图 必要基础知识点: 1.内外网简单知识 内网ip地址是私有ip地址(10/8, 172.16/12 , 192.168/16),除此之外就是外网ip。 2.内网1和内网2通信问题 两个不同的内网的主机想要通过CS或者MSF等工具实现控制或者通讯是不可能的,必须63:权限提升-Linux脏牛内核漏洞&SUID&信息收集
63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vulnhub,Aliyun 案例1:linux提权自动化Centos Linux下使用Metasploit渗透android,h5移动端面试题
木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~ 直接输入msfconsole $ msfconsole 长久看多了单调代码的你,下面的图形代码有没有让你灰色的世界多点点色彩~~ 谈正事~我们需要配置1. 20141116
Malware-Traffic-Analysis.net - 2014-11-16 - Traffic analysis exercise CyberDefenders – MyDFIR 并不是解题的思路历程,而是答案证据记录。 LEVEL 1 QUESTIONS: What is the IP address of the Windows VM that gets infected? 根据经验捕捉的流量有公私网地址,所以应该位于网永恒之黑CVE-2020-0796
1.永恒之黑漏洞复现需要准备三个东西,1个为kali攻击机,一个为win10靶机(关闭防火墙) kali:192.168.15.128 win10:192.168.15.133 1.以下下是准备好的poc工具 2.首先第一步我们对靶机进行漏洞检测,使用到的是SMBGhost这个工具进行漏洞检测,python3 scanner.py 192.168.15.133 cd进入目1.内网安全代理技术
0x01.基础知识 1.内外网简单知识 常见的内网地址: 10.x.x.x 172.16.x.x---172.31.x.x 192.168.x.x 2.内网 1 和内网 2 通信问题 老王的个人电脑 (连接自己家wifi) 老李的个人电脑 (连接自己家wifi) 这个时候通过代理 , 让两个电脑的连接 3.正向反向协议通信连接问题 正向 : 对MSF流量加密躲避检测
1、创建证书 openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \ -subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com" \ -keyout www.google.com.key \ -out www.google.com.crt && \ cat www.google.com.key www.google.com.crtJavaScript后门创建与使⽤
JavaScript后门创建与使⽤ 前言 今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。 工具地址:https://github.com/CroweCybersecurity/ps1encode 正文 在文件目录下用下面的命令生成反弹shell的js代码,填入监听机的ip和port ./ps1encode.rb --LHOSTjackson CVE-2017-7525 漏洞复现
CVE-2017-7525 Jackson-databind 反序列化漏洞 原理 Jackson-databind 在设置 Target class 成员变量参数值时,若没有对应的 getter 方法,则会使用 SetterlessProperty 调用 getter 方法,获取变量,然后设置变量值。当调用 getOutputProperties() 方法时,会初始化 transletBytecodeHackthebox :: optimum反思和总结
Hackthebox :: optimum反思和总结 optimum是hackthebox上一台简单的windows靶机 反思 这台靶机我顺利的找到了突破口,但是msf中的post/multi/recon/local_exploiter_suggester 模块并没有用 使用别人提供的windows-exploit-suggester.py 出现了问题,需要pip2 总结 上一篇靶机