![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
工具的使用
文章平均质量分 67
zxl2605
这个作者很懒,什么都没留下…
展开
-
Kscan-简单的资产测绘工具
Kscan-简单的资产测绘工具原创 2024-05-31 15:13:30 · 401 阅读 · 0 评论 -
SSTI漏洞检测工具tplmap的安装与使用
SSTI漏洞检测工具tplmap的安装与使用翻译 2024-02-01 10:46:53 · 452 阅读 · 0 评论 -
Multi ElasticSearch Head插件基本操作
Multi ElasticSearch Head插件基本操作原创 2024-02-01 10:05:58 · 1768 阅读 · 0 评论 -
dig批量域名逆向查询ip
dig批量域名逆向查询ip原创 2023-08-23 11:44:39 · 1579 阅读 · 0 评论 -
保姆式教学--教室友从买服务器到怎么搭建内网隧道
frp搭建内网隧道原创 2023-05-24 08:53:02 · 513 阅读 · 0 评论 -
红队攻防之PC端微信个人信息与聊天记录取证
红队攻防之PC端微信个人信息与聊天记录取证原创 2023-04-19 15:32:39 · 2893 阅读 · 5 评论 -
Nuclei——一款基于YAML语法模板的快速漏洞扫描工具
Nuclei——一款基于YAML语法模板的快速漏洞扫描工具转载 2023-03-20 10:12:33 · 2458 阅读 · 0 评论 -
JNDIExploit使用方法
JNDIExploit使用方法原创 2023-02-28 16:48:17 · 3670 阅读 · 1 评论 -
burp小程序抓包
burp小程序抓包原创 2023-02-21 09:43:35 · 5556 阅读 · 2 评论 -
红队中的一些重点系统漏洞整理(通用的一些漏洞)
红队中的一些重点系统漏洞整理(通用的一些漏洞)转载 2023-02-20 11:42:01 · 768 阅读 · 0 评论 -
第三方软件提权之FTP软件
第三方软件提权之FTP软件转载 2023-02-15 10:40:26 · 695 阅读 · 0 评论 -
kail工具的使用--- cewl
kail工具的使用--- cewl原创 2023-02-14 11:18:27 · 975 阅读 · 0 评论 -
java反序列化工具ysoserial.jar浅析
java反序列化工具ysoserial.jar浅析转载 2023-02-13 11:12:51 · 638 阅读 · 0 评论 -
Ysoserial 简单利用
Ysoserial 简单利用转载 2023-02-13 10:40:39 · 813 阅读 · 0 评论 -
Vulfocus安装过程
Vulfocus安装过程转载 2023-02-06 10:29:23 · 615 阅读 · 0 评论 -
Web安全 不安全验证码 测试(工具版)
Web安全 不安全验证码 测试(工具版)转载 2023-02-06 10:01:01 · 383 阅读 · 0 评论 -
微信小程序反编译
windows下微信小程序反编译原创 2022-12-05 17:04:11 · 1232 阅读 · 0 评论 -
windows查看密码工具
windows查看密码工具原创 2022-12-05 15:29:34 · 3651 阅读 · 0 评论 -
网络安全单兵工具 -- YAKIT
网络安全单兵工具 -- YAKIT转载 2022-11-14 14:43:06 · 1446 阅读 · 0 评论 -
红队信息收集自动化工具-水泽(ShuiZe)
红队信息收集自动化工具-水泽(ShuiZe)转载 2022-11-12 14:24:59 · 3944 阅读 · 0 评论 -
常见的一些威胁情报分析平台
常见的一些威胁情报分析平台原创 2022-11-12 09:48:41 · 217 阅读 · 0 评论 -
常见的一些威胁情报分析平台
常见的一些威胁情报分析平台原创 2022-11-12 09:47:52 · 826 阅读 · 0 评论 -
Nmap常用命令
nmap常用命令转载 2022-08-15 16:57:40 · 1021 阅读 · 0 评论 -
域名DNS解析工具ping/nslookup/dig/host
域名DNS解析工具ping/nslookup/dig/host转载 2022-08-08 17:08:04 · 2720 阅读 · 0 评论 -
swaks使用教程
Swaks基本用法: 1、swaks --to test@qq.com 测试邮箱的连通性; 2、参数说明(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解): --from test@qq.com //发件人邮箱;--ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证--body "http://www.baidu.com" //引号中的内容即为邮件正文;--header "Subject:hello".原创 2022-05-20 22:02:41 · 1905 阅读 · 0 评论 -
mimikatz免杀过360和火绒
mimikatz mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取名闻密码和NTLM哈希值的工具,攻击者可以利用这种功能漫游内网。也可以通过明文密码或者hash值进行提权。这款工具机器出名所以被查杀的几率极高。 1、免杀方式 对mimikatz我们进行源码免杀。源码免杀只需要定位源码中的特征代码进行修改就可以达到预期的免杀效果。一般的定位特征码分为三种:定位倒代码上,定位到字符串上,定位到输入表上。 2、免杀处理 我们访问https://github.com/原创 2022-05-03 21:17:50 · 2112 阅读 · 0 评论 -
Ffuf使用教程
kali安装教程链接:https://www.iculture.cc/cybersecurity/pig=210该工具用途广泛,可用于多种用途。一些用途: • 目录发现,可选择在 URL 中的任何位置进行模糊测试。 • 子域名发现 • 使用各种 HTTP 方法进行模糊测试。 安装 通过下载二进制兼容版本进行安装下载地址也可以使用go get命令安装。 使用这种方法需要Golang编译器 在Kali Linux中使用apt-get install ffuf安装,目前自带。 基础指令 •转载 2021-12-03 21:17:44 · 4883 阅读 · 0 评论 -
BBScan:信息泄漏批量扫描脚本
有些朋友手上有几十万甚至上百万个域名,如果把这些域名全部扔给wvs、 APPscan这样的重型扫描器,显然是不太合适的。 对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢? 试试信息泄漏批量扫描脚本 BBScan。 BBScan是一个迷你的信息泄漏批量扫描脚本。规则字典非常小,但尽量保证准确和可利用性。 特性: 小字典可以自动扫描 Targ...转载 2021-11-06 21:44:30 · 387 阅读 · 0 评论 -
routersploit简单实例
https://github.com/reverse-shell/routersploit RouterSploit。它包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头等设备有几百种。渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。同时,该工具还提供授权认证爆破模块,用以破解设备常见服务的用户名和密码。 根据github项目主页的说明安装后启动,如下图所示 routesploit有一个autop转载 2021-10-30 19:59:59 · 429 阅读 · 0 评论 -
Fastjson批量检查及一键利用工具
0x01 序章上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。1、如何盲打fastjson2、判断fastjson的指纹3、各版本payload以及使用ldap模式监听。下面我就一一解答,我只是把我在网上查到的资料消化 后分享给大家,如果有大佬觉得哪里不对,还望不吝赐教。这次还带来了一键利用及检测工具,链接在文末。注:本文仅用于技术讨论与研究,严禁用于任何违法用途,违者后果自负0x02 环境搭建这个不用多说了吧,使用vulhub搭建。启动fastj转载 2021-10-30 19:38:48 · 3840 阅读 · 0 评论 -
jexboss工具 -- JBOSS未授权访问漏洞利用
其实所有的节日,都不是为了礼物和红包而生,而是提醒我们不要忘记爱与被爱,生活需要仪式感,而你需要的是在乎和关爱。。。 ---- 网易云热评 小受:Ubuntu20 小攻:Kali2020 一、搭建该漏洞环境 查看上一篇文章: Ubuntu20安装docker并部署相关漏洞环境 二、访问http://192.168.77.136:8080/进...转载 2021-10-30 18:12:12 · 435 阅读 · 0 评论 -
Struts2漏洞和Struts Scan工具实战
一、Apache Struts 2漏洞背景1.漏洞详情2017年3月6日,Apache Struts 2被曝存在远程命令执行漏洞。在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值构造恶意代码,在服务器上执行系统命令,完全控制该服务器,最后达到挖矿、对外攻/击、数据窃取勒索、篡改为菠菜站等目的。漏洞利用所需组件默认启用,风险等级为高危。2.漏洞编号CVE-2017-5638CNNVD-201703...转载 2021-10-30 17:40:06 · 2549 阅读 · 0 评论 -
真香系列-JSFinder实用改造
前言JSFinder是一款优秀的github开源工具,这款工具功能就是查找隐藏在js文件中的api接口和敏感目录,以及一些子域名。github链接:Code1https://github.com/Threezh1/JSFinder用于提取的正则表达式参考了LinkFinderSFinder获取URL和子域名的方式:一些简单的使用方式:简单爬取Code123python JSFinder.py -u http://www.mi.com#这个命令会爬取 http://www.mi.com 这单个页面的转载 2021-10-02 16:04:54 · 512 阅读 · 0 评论 -
Kunyu(坤舆)
本文转载于:https://www.anquanke.com/post/id/2488020x00 介绍工具介绍Kunyu (坤舆),名字取自 <坤舆万国全图> ,测绘实际上是一个地理信息相关的专业学科,针对海里的、陆地的、天上的地理信息进行盘点。同样应用于网络空间,发现未知、脆弱的资产也是如此,更像是一张网络空间地图,用来全面描述和展示网络空间资产、网络空间各要素及要素之间关系,以及网络空间和现实空间的映射关系。所以我认为“坤舆”还是比较贴合这个概念的。Kunyu(坤舆),旨在让企业转载 2021-10-23 22:15:42 · 1182 阅读 · 0 评论 -
KaliLinux-wafw00f简介及防火墙探测
文章目录 简介wafw00f的工作原理常用的命令参数查看支持检测的WAF类型探测防火墙nmap探测防火墙脚本 简介 现实生活中网站服务器为了加强自身的安全问题,通常读会安装一些防火墙进行恶意的扫描检测请求,这样的情况下就提升了渗透测试人员正确判断网站相关信息的成本。 在KaliLinux中提供了一款防火墙探测工具“wafw00f”(这里的“00”是数字),该工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。 wafw0..转载 2021-10-23 20:16:06 · 1006 阅读 · 0 评论 -
指纹识别工具(CMSeek)
你喜欢上别人挺好的啊,不然我总觉得我们还有可能。。。 ---- 网易云热评 介绍:一款扫描CMS相关信息的软件,该软件可进行170多个CMS的基本检测,可检测Drupal版本信息,可扫描多个站点 下载地址(软件作者):https://github.com/Tuhinshubhra/CMSeeK 一、安装启动CMSeek 1、在Kali中直接输入cmseek,启动该软件 2、...转载 2021-10-23 12:44:01 · 1091 阅读 · 0 评论 -
Metasploit 之生成木马(msfvenom)
msfvenom参数相关参数介绍-p, --payload <payload> 指定需要使用的payload(攻击荷载)-l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format <format> 指定输出格式 (使用 --list formats 来获取ms原创 2021-10-19 13:23:44 · 419 阅读 · 0 评论 -
Metasploit--后渗透(一些基本操作方法)
查看主机是否运行在虚拟机上run post/windows/gather/checkvm关闭杀毒软件拿到目标主机的shell后第一件事就是关闭掉目标主机的杀毒软件,通过命令run killav获取目标主机的详细信息run scraper它将目标机器上的常见信息收集起来然后下载保存在本地Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:pwd:当前所在位置ls:获取当前目录下的文件cd:切换目标目录;cat:读取文件内容;r原创 2021-10-19 13:14:42 · 341 阅读 · 0 评论 -
php一句话后门学习(含免杀)
php一句话后门开发很久的可利用函数 eval和assert php任意代码执行的一句话后门,我们喜欢用的是传统的eval,php5,7通用。 <?php @eval($_POST['a']) ?>但由于eval不能拆分,早期也有人喜欢用assert,这样通过编码和拆分assert,隐蔽性更高 <?php @assert($_POST['a']) ?>虽然有人说assert在php7.0及其以上版本被禁用,但实际上并没有禁用,而是和eval一样禁止拆分了。 绝大部分一转载 2021-05-21 22:08:03 · 1122 阅读 · 2 评论 -
(fofa信息收集骚操作)windows查看文件的md5值
1、win+r 输入cmd进入控制界面 2、certutil -hashfile XXXX md5(XXXX为绝对路径) Linux下查看文件md5值: 进入文件目录,使用md5sum加文件名,例如md5sum test.txt像fofa的语法里有可以查找js的md5值,这样就可以收集到更多信息了: ...原创 2021-10-16 23:04:20 · 323 阅读 · 0 评论