![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
亮哥神话
这个作者很懒,什么都没留下…
展开
-
kali无线渗透测试
一、kali中的无线功能 iwconfig 查看网卡连接情况 airmon-ng start wlan0 在终端启动wlan0,设置成监听模式 查看网卡工作模式 from pythonwifi.iwlibs import Wireless wifi=Wireless('wlan0mon') print(wifi.getMode()) airodump-ng wlan0mon 查看所有...原创 2020-03-27 18:52:44 · 1253 阅读 · 0 评论 -
python渗透测试编程
一、SOCKET socket(family,type) family,指使用的地址族,常用AF_INET、AF_INET6、AF_LOCAL、AF_ROUTE等。 type,指明socket的类型。 TCP:SOCK_STREAM; UDP:SOCK_DGRAM; 原始类型:SOCK_RAW. eg:s=socket.socket() 等于 s=socket.socket(socket.A...原创 2020-03-27 18:48:40 · 1545 阅读 · 0 评论 -
DVWA漏洞学习
Brute Force(暴力(破解)) Low 爆破利用burpsuite即可完成(复制粘贴会出现400 bad request错误) 抓包,按ctrl+i或action下的send to intruder 设置参数 设置字典 开始破解 手工sql注入 1.Username:admin' or'1'='1 Password:(空) 2. Username :admin'# Password...原创 2020-03-25 16:25:51 · 214 阅读 · 0 评论 -
Nmap脚本引擎NSE
Nmap提供的命令行参数如下: -sC: 等价于–script=default ,使用默认类别的脚本进行扫描 可更换其他类别 --script=<Lua scripts> : <Lua scripts>使用某个或某类脚本进行扫描,支持通配符描述 --script-args=<n1=v1,[n2=v2,...]> : 为脚本提供默认参数 --script...原创 2020-03-24 10:25:50 · 472 阅读 · 0 评论 -
nmap的基本用法
Nmap可以获得一下信息: 目标主机是否在线 目标主机所在网络的结构 目标主机上开放的端口 目标主机上所使用的操作系统 目标主机上所运行的服务和版本 目标主机上所存在的漏洞 nmap <目标主机地址> 如:nmap 192.168.0.1 Host is up 说明主机开机并且连上网 有三个字段:PORT(端口)、STATE(状态)、SERVICE(运行的服务) nma...原创 2019-09-21 16:55:44 · 375 阅读 · 0 评论