自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

转载 nmap脚本使用总结

nmap脚本使用总结clzzy· 2014/06/08 11:24 0x00 前言:nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述。 具体链接:http://drops.wooyun.org/tips/2002本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用。0x01 nmap按脚本分类扫描nm

2016-04-05 14:36:09 610

转载 Nmap速查手册

From:http://highon.coffee/docs/nmap/0x00:说明只是一个快速查询手册,理论的东西都没有补充,欢迎大家积极在评论区补充自己常用的参数,O(∩_∩)O0x01:nmap功能介绍1.主机存活检测2.端口探测3.服务识别4.操作系统识别5.硬件地址检测6.服务版本识别7.漏洞扫描,使用nmap自带脚本0x02:简单示例

2016-04-05 14:35:26 535

转载 NMAP 基础教程

NMAP 基础教程原文地址:http://infotechbits.wordpress.com/2014/05/04/introduction-to-basic-nmap/0x00 nmap 介绍Nmap  (网络映射器)是由 Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包

2016-04-05 14:34:45 606

转载 Aireplay-ng 的 6 种攻击模式详解

Aireplay-ng 的 6 种攻击模式详解-0 Deautenticate 冲突模式使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARPrequest。如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活

2016-03-31 21:39:23 4464

转载 medusa详细教程

medusa原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://nortorm.blog.51cto.com/8134477/1335607#############################################################暴力破解linux超级管理员root帐号密码me

2016-03-30 16:54:39 17677

转载 Linux Netcat 命令——网络工具中的瑞士军刀

Linux Netcat 命令——网络工具中的瑞士军刀netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者

2016-03-23 11:43:32 360

转载 利用msfvenom生成木马程序

一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.二,工具:MSF三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线四,过程:1,查看帮助命令: root# msfvenom -h结果:2,生成meterpreter pa

2016-03-22 20:41:39 2023

转载 【转】python安装第三方模块

在Python中,安装第三方模块,是通过setuptools这个工具完成的。Python有两个封装了setuptools的包管理工具:easy_install和pip。目前官方推荐使用pip。如果你正在使用Mac或Linux,安装pip本身这个步骤就可以跳过了。如果你正在使用Windows,请参考安装Python一节的内容,确保安装时勾选了pip和Addpython.exe to Path

2016-03-21 12:55:39 328

转载 【转】Python模块之---Pexpect

原文地址:http://blog.csdn.net/lwnylslwnyls/article/details/8239791概述Pexpect 是一个用来启动子程序并对其进行自动控制的 Python 模块,它可以用来和像 ssh、ftp、passwd、telnet 等命令行程序进行自动交互。下载Pexpect 可以从 SourceForge 网站下载。下载地址:http

2016-03-21 10:01:49 421

转载 【转】渗透测试工具sqlmap基础教程

转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493作者:羽龍飛 本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过。>>对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。

2016-03-21 09:49:14 358

转载 【转】Ettercap简要原理介绍以及使用说明

原文地址:http://www.2cto.com/Article/201301/183322.html0x00 前言在坛子里看到基友一篇文章,突然就对ettercap来了兴趣。之前一直在windows下用cain,感觉不算稳定,经常会产生断网的现象。自己对linux下的arp工具不是很熟悉,趁机学习下吧~打开很久没开过的BT5,在炊少大黑阔的博客看了一下午,去读了半天官方的使用

2016-03-20 20:43:18 2868

转载 【转】利用sslstrip和ettercap突破ssl嗅探密码

本教程不是原创,是使用黑帽大会上MoxieMarlinspike发布的一款叫sslstrip的工具,配合ettercap进行arp欺骗,可以突破经过ssl加密的协议(如https等,一种被动使用https协议的会受到攻击),进行局域网arp嗅探获得口令等信息。本教程不涉及原理,只讲应用,我尽量迅速录完节省大家时间仍然跟大家说声抱歉,因为个人原因最近比较惆怅,因此不爱说话,所以还是不录语音教程了,见

2016-03-20 10:39:32 1154

转载 【转】利用kali破解wifi密码全过程

原文地址:http://www.secbox.cn/hacker/wireless/4877.html?utm_source=tuicool&utm_medium=referral作者:黑色天使QQ:1120620069博客:http://love-lcy.blog.163.com/团队:安全盒子—————————————————————————————————

2016-03-20 09:59:18 34774 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除