![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 50
pyphrb
这个作者很懒,什么都没留下…
展开
-
AWVS10_Acunetix_Web_Vulnerability_Scanner教程-扫描配合sql进行注入
右键Blind SQL injection直接复制包的内容放到sqlmap目录下去掉%20AND%203*2*1%3d6%20AND%20347%3d347 保存为1.txtGET /article.php?id=1031HTTP/1.1X-Requested-With: XMLHttpRequestReferer: http://www.deta.com.cn:8原创 2015-07-31 18:36:08 · 8246 阅读 · 1 评论 -
SSh爆破类 Fucksshexploit 工具-ssh连接类
SSh爆破类 Fucksshexploit 工具 fuckSsh = Fucksshexploit('10.1.6.168') fuckSsh.setUserPwd('root', 'xxoo') fuckSsh.run()#!/usr/bin/env python# coding=utf-8__author__ = 'pyphrb'import paramikoclas原创 2015-09-22 17:38:37 · 3718 阅读 · 0 评论 -
HTTP tunneling工具-端口转发
原理:就是个HTTP tunneling工具!php +——————————————-+ +——————————————-+ Local Host Remote Host +———-+ +————+ +————-+ +————+ +———-+ Client App +—–> +———-+转载 2016-07-27 10:00:18 · 4631 阅读 · 0 评论 -
metasploit渗透测试笔记(meterpreter篇)-补充篇
0x01 背景meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。 连上vpn又在内网中使用psexec和bind_tcp的时候经常会出现这种情况,原创 2016-07-27 10:23:54 · 4177 阅读 · 0 评论 -
内网渗透笔记-端口转发,内网代理
0x01 内网代理和转发1.1 正向代理(Forward Proxy)Lhost--》proxy--》RhostLhost为了访问到Rhost,向proxy发送了一个请求并且指定目标是Rhost,然后proxy向Rhost转交请求并将获得的内容返回给Lhost,简单来说正向代理就是proxy代替了我们去访问Rhost。1.2 反向代理(reverse proxy)Lhost<--->proxy<-转载 2016-07-28 08:18:05 · 9140 阅读 · 1 评论 -
内网渗透中mimikatz的使用
0x01 简介mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单0x02 测试环境网络资源管理模式:域 已有资源:域内一台主机权限 操作系统:win7 x64 域权限:普通用户0x03 测试目标1、获得域控权限 2、导出所有用户口令 3、维持域控权限0x04 测试过程1、获取本机信息mimikatz:privilege::debugsekurlsa::logonpas转载 2016-07-28 08:26:16 · 47670 阅读 · 0 评论