使用 zenmap 的配置 來製作 命令列 取得連結 Facebook Twitter Pinterest 以電子郵件傳送 其他應用程式 作者: BL-SG108M - 11月 20, 2021 其實 可以使用 zenmap 的配置 來製作 完整命令列並且可儲存 讓以後再次使用 或修改選取位置為這個配置命名選定 目標(192.168.1.10 或 192.168.1.0/24)設置ping 方式可查看腳本 旁邊還有說明 及參數 目標選項來源 選項(包括隱藏來源)其他一些設定(例如 ttl 等)設定 檢驗的時效(包括延遲)存檔後, 就 可以在主畫面的配置點選點選後, 還可在按 "配置" 進行修改或刪除 取得連結 Facebook Twitter Pinterest 以電子郵件傳送 其他應用程式 留言
proxystrike 作者: 胖胖報 - 3月 20, 2016 這一套 是 透 過 瀏覽器繞道(proxy)到此軟體, 然後 修改 或監控命令, 來達成分析或破解 執行步驟: 1. 須先下指令執行: proxystrike 2. 確定開啟畫面中> config> port 是多少(內定是8008) 3. 到 瀏覽器(例如: firefox), 去設定proxy , 選定 kali IP 或 localhost (本身就是) , port:8008 4. 可以瀏覽某一網站(例如: http://www.hinet.net) 參考: 官方: http://www.edge-security.com/proxystrike.php 1. https://www.youtube.com/watch?v=l8kioy4QX7U 2. https://www.youtube.com/watch?v=bcYITh1kfBM 下載window版2.0: http://www.edge-security.com/soft/proxystrike-v2.0.zip 閱讀完整內容
用趨勢偵測 log4j 作者: BL-SG108M - 12月 25, 2021 ***************************************************** 電腦設備有安裝log4j套件(可能 Apache性質居多) 可能就被當成入侵跳板 以公司對外主機 為主 ***************************************************** 趨勢 提供 免費偵測 (有限天數, 不限台數) 以自己 公司或私人 都可 註冊登入 使用 ***************************************************** 使用 chrome開啟網頁 https://www.trendmicro.com/zh_tw/apache-log4j-vulnerability.html 按 免費 掃描工具 輸入 右邊基本資料 (email 要正確) (會寄發 認證 號碼) 註冊登入成功 後, 出現 按 Get start 可選擇 下載 軟體~ 在其自己 主機(window 或 Linux 或 MacOS) 執行 執行畫面(window版)(免安裝) 偵測後 畫面 下方出現結果 可以趁機電腦 逐台執行偵測 , 都會產生報表 於 這畫面 最後建議: 1. 若 主機加裝特定 防毒防火牆軟體 可以 阻止 2. 防火牆 設定禁止這樣 字串 可阻止 3. 更新這套件的修補程式 ========================================================== 登入這網址 就可以看檢測 https://login.xdr.trendmicro.com/idp/clp/xdr?RelayState=/http%3A%2F%2Fsuccess%2F%3Frs%3D%2F%23%2Fapp%2Fasm ========================================================== 閱讀完整內容
patator 之 smb_login 測試 作者: BL-SG108M - 11月 19, 2021 使用patator 模組 的 smb_login, 對 LAN 一台目標電腦(IP: 192.168.8.234) 進行暴力帳密破解 rockyou.txt 是字典檔 目前是攻擊電腦(IP:192.168.8.147), 目標電腦(IP: 192.168.8.234) 指令: 先簡單執行 sudo patator smb_login host=192.168.8.234 user=FILE0 password=FILE0 0=rockyou.txt 發現跑出非常多STATUS_LOGON_TYPE_NOT_GRANTED 新指令: 排除 STATUS_LOGON_TYPE_NOT_GRANTED這回應的資訊輸出 sudo patator smb_login host=192.168.8.234 user=FILE0 password=FILE0 0=rockyou.txt -x ignore:fgrep=STATUS_LOGON_TYPE_NOT_GRANTED 對訊息而言: 找到 帳號 administrator是存在且開通, 只是密碼無法進入 在 目標電腦(IP: 192.168.8.234) 端 輸入nestat 會出現 十組 connecting 如何預防呢? 對目標電腦(IP: 192.168.8.234) , 單純 window內建防火牆 是不會阻止 只能透過加裝的防毒防火牆軟體 閱讀完整內容
留言
張貼留言