KALI

【教程】Java_Rmi漏洞利用

阅读(153)评论(0)

Java_Rmi漏洞利用 Java RMI,即 远程方法调用(Remote Method Invocation),一种用于实现远程过程调用(RPC)(Remote procedure call)的Java API, 能直接传输序列化后的Java对象和分布式垃圾收集。它的实现依赖于Java虚拟机(JVM),因此它仅支持从一个J...

KALI

【教程】vsftp2.3.4后门利用

阅读(446)评论(1)

vsftp2.3.4后门利用 简介 VSFTP是一个基于GPL发布的类Unix系统上使用的FTP服务器软件,它的全称是Very Secure FTP 从此名称可以看出来,编制者的初衷是代码的安全。(来源:百度百科) 一、手动利用 1.扫描vsftp版本号 nmap -p 21 -...

KALI

【教程】msf基本命令

阅读(23230)评论(0)

msfconsole基本命令 1.查找模块 search name 2.选择模块 use exploit/windows/smb/ms17_010_eternalblue 3.查看攻击范围(受影响主机) show targets 4.列出所有选项 show options ...

KALI

【教程】msf数据库基本命令

阅读(8024)评论(0)

msf数据库基本命令 1.启动数据库 service postgresql start 2.查看数据库状态 service postgresql status 3.初始化数据库(这里已经提前初始化了,所以提示会不一样) msfdb init 4.查看是否连接成功 db_status ...

KALI

【教程】nmap扫描基础

阅读(431)评论(0)

nmap扫描基础 1.扫描存活主机(ping) nmap -sP 192.168.186.0/24 2.半开放式扫描 nmap -sS 192.168.186.129 3.不Ping式扫描 nmap -Pn 192.168.186.129 4.探测端口服务版本 nmap -sV 192.168.186.129 ...

KALI

【教程】ms12_020蓝屏攻击

阅读(482)评论(0)

metasploit蓝屏攻击 win2008 IP:192.168.186.129 (需开启3389端口) 1.启动msf msfconsole 2.选择攻击模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids ...

KALI

【教程】Nikto漏洞扫描

阅读(678)评论(0)

Nikto漏洞扫描基础 1.一般扫描 nikto -h http://172.16.1.102 -p 80 //可以看到apache版本号,php版本号等... 2.扫描cgi-bin目录 nikto -Cgidirs cgi-bin -h http://172.16.1.10...

KALI

【教程】metasploit爆破篇

阅读(628)评论(0)

metasploit爆破篇 爆破SSH 1.选择模块 use auxiliary/scanner/ssh/ssh_login 2.设置爆破参数 set rhosts 172.16.1.101 //爆破地址 set username root //设置用户名 ...