渗透测试工程师入门
Overlap.
这个作者很懒,什么都没留下…
展开
-
JSFinder使用方法
Github 下载后解压在python 环境下运行 解压的文件夹中 打开命令行工具简单爬取 python jsfinder.py -u 你要爬取的网址深度爬取 python jsfinder.py -u 你要爬取的网址 -d爬取出来的 url写入文件 -ou python jsfinder.py -u 你要爬取的网址 -d -ou xxx.txt爬取出来的 子域名写入文件 -ospython jsfinder.py -u 你要爬取的网址 -d -ou xxx.txt .原创 2021-05-16 11:31:44 · 856 阅读 · 0 评论 -
Kali 搭建Vulhub靶场 (详细)
这里写目录标题安装Docker安装pip安装docker-compose下载Vulhub安装Docker检查软件更新apt-get update安装https协议、CA证书apt-get install -y apt-transport-https ca-certificates安装dockerapt install docker.iodocker -v查看是否安装成功启动dockersystemctl start docker显示docker信息docker ps -原创 2021-04-21 16:44:21 · 1606 阅读 · 1 评论 -
CTF HUB 弱口令
CTF HUB 弱口令映入眼帘是一个管理后台 则用户名很可能是admin 我们打开 Burp Suite 进行 字典攻击抓取数据包 然后 发送到intrutor 进行字典攻击发现password 长度不同 则很有可能是密码发现得到flag...原创 2021-04-21 15:52:59 · 363 阅读 · 0 评论 -
SQLMAP命令详解
Options–version:显示当前sqlmap的版本号-h:显示帮助信息-hh:显示详细的帮助信息-v VERBOSE:详细级别,VERBOSE为数字,默认为1Target-d DIRECT:直接连接到数据库-u URL或–url=URL:目标地址(URL)-l LOGFILE:从Burp或WebScarab代理的日志中解析目标-x SITEMAPURL:从一个XML文件中解析目标-m BULKFILE:扫描文本文件中的多个目标-r REQUESTFILE:从文件中导入HTTP请转载 2021-04-20 11:52:39 · 733 阅读 · 0 评论 -
CTF HUB 目标遍历
CTF HUB 目标遍历话不多说打开靶场 按照题目目标遍历 应该是寻找目录里存在的flag最后在3/1找到flag.txt解出该题原创 2021-04-14 10:32:15 · 130 阅读 · 0 评论 -
## 学会使用Wireshark网络监听 设置代理服务器
学会使用Wireshark网络监听 设置代理服务器设置一台计算机为代理服务器 端口808查看代理服务器IP地址访问10.1.1.2 打开Wireshark监听 HTTP数据包成功抓包到输入的账号密码原创 2021-03-28 17:27:25 · 3489 阅读 · 0 评论 -
学习GNS3的使用
学习GNS3的使用了解GNS3的使用方法,能够用GN3建立和模拟网络模型,并且将GNS3关联wireshark,进行抓包。选项区这些按钮,比如是用来创建、打开工程用的;用来显示连接端口;用来打开所有设备的console口;这些则是开启、挂起、关闭设备的作用;是用来画图辅助、写注释、放大缩小等辅助功能。然后是设备按钮区我们要想添加设备都需要在这里选择需要的设备,然后拖入中间的工作区域,设备由上到下依次为路由器、交换机、终端、安全设备、所有设备和连线。我们选择完设备后使用进行连原创 2021-03-01 11:44:29 · 3079 阅读 · 2 评论