自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 vulhub安装--1.centos 7安装

yum不能使用,网络不能使用,怎么办,不会安装centos7怎么办

2024-09-14 15:12:16 649

原创 kali里的那些工具---开源信息收集工具(黑榜)

automater已经很多年没有更新了,信息已经滞后,不推荐使用,但是理念非常好,可以魔改一下,出一个中国特供版[doge。-a 修改默认的USERAGENT(UA头),有的服务的waf检测到UA头里的搜索引擎后,会屏蔽,通过修改 UA头来绕过。-r 从github下载最新的tekdefense.xml文件。自动从提供的漏洞信息,攻击信息网站里进行搜索,并显示出来。-s 指定搜索源(脚本里有的),多个源之间用逗号隔开。用法-直接添加IP/URL/哈希值。--proxy 添加代理。-V 检查版本机模块。

2024-07-01 22:17:09 222

原创 kali里那些小工具-二层主机(网关)发现工具

被攻击机查看本地的arp缓存发现mac变成了新的,原因是被攻击机收到了kali机发送的arp请求,以为192.168.21.2的mac换成了00:12:34:56:78这个,因为这mac本身就不存在和IP也不匹配,导致被攻击机不能进行上网。本地ARP欺骗发生时,执行arping 探测IP地址对应的IP,与本地ARP缓存进行比较是否匹配,不匹配说明ARP欺骗正在发生。检测地址冲突,进行arping时,ping一个地址,收到两个不同mac的数据包。-S 设定来源的IP(用于ARP欺骗)

2024-07-01 14:53:50 275

原创 kali里的那些小工具-SMB密码爆破

尝试连接windows目标主机的默认共享文件,通过SMB 445端口开放的那些文件共享。在爆破完成后会在当前目录生成一个cracked的文件,里面存放着刚才爆破出的正确信息。IPC$:进程间通信共享,windows之间进行远程的指令通信。success:爆破成功,后面是正确的用户名和密码。ADMIN$:管理文件共享,只有管理员可以访问。-T 要爆破密码的系统们的IP地址表的文件。-t 要爆破密码的系统的IP地址。-v 将爆破的过程显示出来。-U 爆破用户名的表文件。-P 爆破密码的表文件。

2024-06-30 16:27:54 575

原创 kali里的那些小工具-路径枚举

tcptraceroute IP shell脚本,用tcp探测,较上面的全面。不见里完整的TCP握手,会被某些NAT设备丢弃,导致探测结果不准确。基于ICMP协议(发送的是UDP,ttl值为零时返回ICMP)traceroute -T ip 用tcp探测。IP头部TTL值递增,根据返回地址判断路径。基于正常会话的TCP协议,发送ACK包。路径设备禁用ICMP数据宝时探测无效。Traceroute 域名/IP。发送TTL值递增的SYN包。IP头部TTL值递增。可能探测到内网地址段。

2024-06-30 16:24:20 275

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除