安全工具
文章平均质量分 55
主要是Kali上的一些安全工具,也有一些别的安全工具
尸者狗
这个作者很懒,什么都没留下…
展开
-
BloodHound工具安装、启动
kali安装bloodhound比较方便sudo apt-get install bloodhound 安装完成后,先启动neo4jsudo neo4j console 启动成功后访问http://localhost:7474/browser/User默认 neo4jPassword默认 neo4j其他不用改连接成功后就会提示创建新密码接下来在终端输入bloodhound会启动bloodhound的图形化页面,然后输入neo4j的账号密码即可bloodhound文档...原创 2021-01-23 11:49:10 · 2257 阅读 · 0 评论 -
Tcpdump学习笔记
tcpdump输出tcpdump输出结构04:10:46.852184 IP localhost.localdomain.ssh > 192.168.190.1.63683: Flags [P.], seq 408261743:408261939, ack 192715332, win 264, length 196第一列:时分秒毫秒第二列:网络协议第三列:发送方的ip地址+端口号第四列:箭头方向 表示数据流向第五列:接收方的ip地址+端口号第六列:冒号第七列:数据包内容,包括Fl原创 2021-01-21 19:44:43 · 257 阅读 · 0 评论 -
Burpsuite Intruder Payload四种类型选择的问题
攻击类型这里有四个payload类型首先来看文档对payload的解释Sniper - 使用一组 payload。它依次瞄准每个 payload 位置,并将每个 payload 依次放置到该位置。未针对给定请求定位的职位不会受到影响 - 删除位置标记,并且模板中在它们之间出现的所有封闭文本均保持不变。对于常见漏洞,此攻击类型对于单独模糊处理多个请求参数很有用。攻击中生成的请求总数是位置数与 payload 集中的 payload 数的乘积。也就是说每个参数位置都会被字典遍历攻击.原创 2020-12-08 13:10:05 · 2328 阅读 · 0 评论 -
Impacket的介绍
简介Kali已经自带了,项目地址。主要是在Linux对Windows系统进行渗透时使用,因为Windows下有一些Linux默认不支持的协议,另外简化了Windows常用自带软件的登录Impacket中包含以下协议以太网,Linux “Cooked” 数据包捕获IP,TCP,UDP,ICMP,IGMP,ARP支持IPv4和IPv6NMB和SMB1,SMB2和SMB3(高级实现)MSRPC版本5,通过不同的传输协议:TCP,SMB / TCP,SMB/NetBIOS 和 HTTP使用 密码/原创 2020-12-04 23:01:04 · 3938 阅读 · 0 评论 -
Poc框架:Pocsuite3简介、安装、基本使用
简介pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。项目地址https://github.com/knownsec/pocsuite3漏洞测试框架Pocsuite3 采用 Python3 编写,支持验证,利用 及 shell 三种插件模式,你可以指定单个目标或者从文件导入多个目标,使用单个 PoC 或者 PoC 集合进行漏洞的验证或利用。可以使用命令行模式进行调用,也支持类似 Metaspolit 的交互模式进行处理,除此之外,还包含了一些基本的如输原创 2020-12-03 22:16:20 · 12639 阅读 · 0 评论 -
Arjun:一款http参数扫描器的使用
Arjun:一款http参数扫描器,主要就是爆破url参数的项目地址Arjun特点多线程检测彻底自动速率限制处理典型的扫描需要30秒GET/POST/JSON 方法支持25,980个参数名称的大列表下载安装git clone https://github.com/s0md3v/Arjun.git使用我等小白只需要最简单用法即可,其他内容到时候看wiki就行python3 arjun.py -u https://api.example.com/endpoint --get原创 2020-08-29 15:10:13 · 4346 阅读 · 0 评论 -
Fofa Pro view:一款优秀的用于信息收集的浏览器插件
简介FOFA Pro view 是一款开源的FOFA Pro 资产展示浏览器插件,目前兼容Chrome、Firefox、Opera各大浏览器插件市场可安装,也可以在项目的release里找到,手动进行安装项目地址https://github.com/fofapro/fofa_view个人感觉偏向渗透前的踩点,单纯的依靠这个完成信息收集也不现实,但是能在资产上有个大概的认识。...原创 2020-06-24 20:33:50 · 3759 阅读 · 3 评论 -
Recon-ng的简单使用(recon-ng v5.1.1)
正如其作者所描述的,“是一个用Python编写的功能齐全的网络侦察框架。配有独立模块、数据库交互、内置的便利功能、交互帮助和命令完成,侦察提供了一个强大的环境,在这个环境中,基于web的开放源代码侦察可以迅速而彻底地进行。侦察兵有一种感觉类似于Metasploit框架,减少了利用框架”。让我们使用recon-ng快速编译一个有趣的数据列表。我们将从使用whois_poc模块提供思科的员工姓名...原创 2020-05-20 21:44:05 · 2274 阅读 · 1 评论 -
legion--一款开源,易用,扩展性强的半自动化渗透测试工具
文章目录简介特点与Sparta的区别GitHub项目地址安装用法实例简介Legion是SECFORCE的Sparta的分支,是一个开源,易于使用,超扩展和半自动化的网络渗透测试框架,针对发现,侦察和利用漏洞的信息系统。 Legion由GoVanguard开发和维护。有关军团的更多信息,包括产品路线图,可以在其项目页面上找到,网址为https://GoVanguard.com/legion。如果...原创 2020-04-06 19:37:05 · 7841 阅读 · 1 评论 -
火狐firefox快速切换代理插件:Proxy Switcher
简介l利用Firefox下的Proxy Switcher插件可以实现快速切换代理安装两种方式进入拓展和主题页面方式一寻找更多扩展的搜索栏输入Proxy Switcher选择添加到Firefox方式二语言设置为中文的火狐浏览器直接打开地址:https://addons.mozilla.org/zh-CN/firefox/addon/proxy-switcher-webext/...原创 2020-04-02 19:12:52 · 12957 阅读 · 0 评论 -
Kali下Cobalt Strike4.0的安装
文章目录安装环境及版本配置Java环境部署TeamServer部署CobaltStrike安装环境及版本Kali2019.4CobaltStrike4.0:Gcow安全团队提供的下载,有需要的可以从Gcow团队公众号往期文章获取文件夹所有文件:agscript cobaltstrike.auth cobaltstrike.jar icon.jpg peclone sta...原创 2020-03-28 15:39:13 · 14099 阅读 · 1 评论 -
wafw00f--一款基于python识别网站WAF的工具
文章目录简介原理项目地址命令参数用法目前支持的waf简介wafw00f是一款基于python识别网站WAF的工具。目前项目仍在维护,毕竟防火墙特征会更新,所以这点很重要了。原理发送正常的http请求并分析响应;这样来确定WAF。如果失败了,它将发送多个(可能是恶意的)http请求,并使用简单的逻辑来推断出它是哪个WAF。如果还是不成功,它将分析先前返回的响应,并使用另一种简单算法来猜...原创 2020-03-28 15:03:20 · 2962 阅读 · 0 评论 -
OneForAll一款功能强大的子域收集工具
文章目录简介项目地址Kali下的安装使用简介毕竟不是每个人都有fofaOneForAll强大、友好、持续维护、效率高;就像名字一样详细介绍可以看项目地址项目地址https://github.com/shmilylty/OneForAllKali下的安装git clone https://gitee.com/shmilylty/OneForAll.gitsudo apt inst...原创 2020-03-26 01:48:52 · 3553 阅读 · 3 评论 -
fierce的简单使用
简介Fierce是一款IP、域名互查的DNS工具,可进行域传送漏洞检测、字典爆破子域名、反查IP段、反查指定域名上下一段IP,属于一款半轻量级的多线程信息收集用具。Fierce可尝试建立HTTP连接以确定子域名是否存在,此功能为非轻量级功能,所以,定义为半轻量级。https://github.com/mschwager/fierce 参数解释一个比较优秀的翻译,就直接拿来用了,来源不详,...原创 2019-12-01 22:51:56 · 4194 阅读 · 3 评论 -
dnsenum的简单使用
简介 dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。简单教程d...原创 2019-11-30 23:08:04 · 673 阅读 · 0 评论