Kali介绍 Kali Linux是基于debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTra ...
分类:
系统相关 时间:
2019-04-07 09:46:11
阅读次数:
188
[TOC] 实践内容概述 实践目标 1. 监控你自己系统的运行状态,看有没有可疑的程序在运行。 2. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或 "sysinternals,systracer" 套件。 3. 假定将来工作中你觉得自己的主机有问题,就可以用 ...
分类:
其他好文 时间:
2019-04-06 18:37:13
阅读次数:
177
由于实验需要,我将4台机子分别装win7、win10、kali、ubantu 最开始我下了大白菜,不小心下了一个假的,镜像都坏了,一定要下载前找一下官网。 之后下载了一个ultraiso,直接用u盘刻录ubantu镜像,一定要在官网下载,不然会失败 之后又用ultraiso下载其他三个,全失败。 于 ...
分类:
其他好文 时间:
2019-04-01 17:01:55
阅读次数:
145
# kali官方源 deb http://http.kali.org/ moto main non-free contrib deb-src http://http.kali.org/ moto main non-free contrib deb http://security.kali.org/ ...
分类:
其他好文 时间:
2019-03-31 16:49:12
阅读次数:
254
Exp3 免杀原理与实践 ===== 1、实验内容 1.1、使用msf 1.1.1、 确定基准线 首先看kali的ip 直接msfvenom的结果,不加其他的东西: 使用VirusTotal得到的检测这个程序得到的结果: 所以最终结果是69款软件中有49款检测出来了,49/69是基准线。 1.1.2 ...
分类:
其他好文 时间:
2019-03-31 14:09:08
阅读次数:
156
kali Linux安装之后默认启动图形化界面,为了减轻系统负担,可以修改启动进入字符界面。 具体步骤如下: 1.打开引导配置文件 2.修改GRUB_CMDLINE_LINUX_DEFAULT的值为text 3.更新启动引导 4.重启 ...
分类:
其他好文 时间:
2019-03-30 13:34:40
阅读次数:
622
本人菜鸟,作此记录仅提供思路学习,感谢Ghost老兄帮忙提供思路。 一、信息搜集阶段 1、使用kali 的whatweb对网站大概框架进行收集。得知80端口为asp.net 4、IIS 7.5并且得到IP 2、访问ip返回与域名相同的页面,确定为真实ip,记录下来 3、用nmap对网站开放服务进行扫 ...
分类:
Web程序 时间:
2019-03-29 23:45:11
阅读次数:
270
20175221 3.24网络攻防选拔题部分write up Q1:百度一下,你就知道 解压题目得到一个文件夹和一个网址 打开文件夹,有三张图片 用winhex和stegsolve查看三张图片,没有发现异常。Kali里面binwalk跑一下,也没有隐藏文件。不太像隐写题,可能是web,将目标移到网址 ...
分类:
其他好文 时间:
2019-03-29 22:21:11
阅读次数:
350
一、环境准备 需准备如下环境及工具: 1) 一台攻击虚机(Kali linux),一台靶机(Win7 64位) 3) 永恒之蓝(wannacry)病毒文件 二、环境准备 1.在kali linux下启动msfconsole 通过该应用,可以访问和使用所有的metasploit的插件,payload, ...
分类:
其他好文 时间:
2019-03-29 21:08:05
阅读次数:
230
模糊测试是一种自动化软件测试技术,涉及提供无效,意外或随机数据作为计算机程序的输入。 然后监视程序是否存在异常,例如崩溃,内置代码断言失败或潜在的内存泄漏。 通常,模糊器用于测试采用结构化输入的程序。 例如,以文件格式或协议指定该结构,并将有效与无效输入区分开。 有效的模糊器生成“有效”的半有效输入 ...
分类:
系统相关 时间:
2019-03-29 20:47:39
阅读次数:
268