开膛手约翰(John the Ripper, JtR)
1️⃣ 工具简介 性质:著名的开源密码破解工具 首次发布:1996 年 最初用途:为 UNIX 系统开发 主要功能: 支持多种密码破解方式(暴力破解、字典攻击、基于规则的攻击等) 提供丰富的哈希格式支持 包含多种工具,可将不同文件和哈希转为可用格式 推荐版本:john-jumbo 优化性能 支持 64 位架构 多语言字典 更新频繁,适应最新安全趋势…
密码破解简介 笔记
1️⃣ 哈希函数(Hashing) 定义:数学函数,将任意输入 → 固定长度输出。 常见算法:MD5、SHA-256。 特点:单向(one direction),无法从哈希值直接反推出密码。 📌 示例: echo -n Soccer06! | md5sum # 40291c1d19ee11a7df8495c4cccefdfa echo -n Soc…
密码
1️⃣ 信息安全三元组(CIA Triad) Confidentiality(机密性):信息只能被授权的人访问。 Integrity(完整性):信息未经授权不能被篡改。 Availability(可用性):信息和系统在需要时能被合法用户访问。👉 三者之间必须保持平衡,否则企业安全无法保障。 2️⃣ 身份验证(Authentication) 核心作用…
MSF 防火墙和 IDS/IPS 规避 笔记
1️⃣ 防御分类 端点保护 (Endpoint Protection) 目标:单台主机或服务器。 形式:软件包,通常包含 防病毒(AV) 反恶意软件(Antimalware) 防火墙 防 DDoS 例子:Avast、Nod32、Malwarebytes、BitDefender。 重点:监控本地文件、进程和系统活动。 周界保护 (Perimeter …
ExploitDB 获取 Metasploit 模块
1️⃣从 ExploitDB 获取现成模块 使用 Web 界面或 CLI 工具 searchsploit。 示例: searchsploit Nagios3 searchsploit -t Nagios3 --exclude=".py" # 只显示 Ruby 模块 注意 .rb 文件才可能直接作为 Metasploit 模块使用。 2️⃣ 将模块复…
Meterpreter 工作原理 笔记
1️⃣Meterpreter 核心特点 驻留内存:完全驻留在内存中,不写入硬盘,也不新建进程,减少被检测风险。 模块化 & 扩展性强:可以在运行时加载扩展,动态增加功能。 隐蔽性高:注入到目标进程,支持进程迁移,通信 AES 加密。 强大功能: 权限升级 AV/安全绕过 持久访问 网络 pivot(枢轴) 数据收集与哈希转储 2️⃣ Met…
MSF 插件 笔记
1️⃣ 插件是什么? 插件是 第三方现成软件,经 Metasploit 批准可集成到框架内。 可以是: 免费但功能有限的商业产品 个人开发的项目 作用: 自动化重复任务 向 msfconsole 添加新命令 扩展 Metasploit 功能 优势: 避免在不同工具间重复导入导出数据 主机、服务、漏洞信息自动记录在数据库 2️⃣ 使用插件 确认插件放…
MSF 数据库 笔记
1️⃣ 数据库在 Metasploit 的作用 存储扫描结果、主机、服务、漏洞、凭据和战利品(loot)。 可以快速访问历史数据,方便多目标、大规模评估。 支持导入/导出,方便与 Nmap、Nessus 等第三方工具协作。 可以直接把扫描结果用作漏洞利用模块的参数。 2️⃣ 设置 PostgreSQL 数据库 检查 PostgreSQL 服务状态:…
Metasploit 的编码器
1️⃣ 编码器的作用 在 Metasploit 中,**编码器(encoders)**主要有几个作用: 兼容不同体系结构 x86、x64、SPARC、PPC、MIPS 等架构。 确保有效负载能在目标系统上正确执行。 去除“坏字符(bad characters)” 比如 \x00 之类的字符在某些协议或应用中会截断 payload。 编码器可以对 p…
Metasploit 有效载荷(Payloads)笔记
1️⃣ 概念与作用 定义:Payload 是与漏洞利用模块一起发送的代码,用于在目标系统上执行命令并建立会话。 工作流程:漏洞利用负责突破 → Payload 负责在目标上运行并返回连接。 常见功能:返回 shell、反向连接、持久化控制。 2️⃣ 有效载荷类型 Singles(单打) 包含完整 shellcode,独立运行。 稳定但体积大,有些漏…