工具汇总
文章平均质量分 64
七天啊
纸上得来终觉浅,绝知此事要躬行。
展开
-
工具----11、Burpsuite安装(Mac OS ARM&Intel)
Macbook安装最新版Burpsuite Professional原创 2022-06-16 18:32:37 · 6863 阅读 · 32 评论 -
工具----10、Backtrack的安装
一、Backtrack安装Backtrack是一个linux系统,集成了多种渗透测试需要的工具。Backtrack下载地址:https://www.backtrack-linux.org/下载成功后,我们把Backtrack安装到Vmware中,打开之后,使用默认用户名密码(root:toor)进入系统。startx 打开图形化界面。Backtrack默认是命令行终端模式,此命令可以打开图形化界面。ifconfig -a 列出可用的接口列表。下图eth2网卡接口和lo环回接口。原创 2021-08-13 15:18:52 · 1500 阅读 · 0 评论 -
工具----9、浏览器攻击框架--(BeEF)
一、BeEF简介BeEF:Browser Exploitation Framework。是由ruby语言开发的一个专门攻击浏览器的框架。二、BeEF安装Kali中默认是安装了BeEF的,如果未安装,执行以下命令:apt-get updateapt-get install beef-xss修改beef密码:beef默认密码太弱,是无法直接登陆的,需要先修改一下密码,进入到相关路径cd /usr/share/beef-xss/进入config.yaml文件中修改密码,修改vim config.y原创 2022-01-28 10:55:45 · 10392 阅读 · 0 评论 -
工具----8、Xray漏洞扫描器
文章目录一、xray下载二、xray安装、使用一、xray下载xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:1、检测速度快。发包速度快; 漏洞检测算法高效。2、支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。3、代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。4、高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可原创 2022-01-26 11:52:47 · 17957 阅读 · 0 评论 -
工具----7、浏览器攻击框架--(BeEF)
BeEF 是浏览器开发框架的缩写。它是一款专注于网络浏览器的渗透测试工具。随着人们越来越担心针对客户端(包括移动客户端)的网络攻击,BeEF 允许专业的渗透测试人员通过使用客户端攻击向量来评估目标环境的实际安全状况。与其他安全框架不同,BeEF 超越了加固的网络边界和客户端系统,并在一扇敞开的门的上下文中检查可利用性:Web 浏览器。BeEF 将挂钩一个或多个 Web 浏览器,并将它们用作启动定向命令模块的滩头阵地,并从浏览器上下文中进一步攻击系统。BeEf官网地址请点击Kali下安装BeEF流程如下原创 2022-01-19 16:55:47 · 2269 阅读 · 0 评论 -
工具----6、Theharverster
theHarvester - 从公共来源收集电子邮件帐户和子域名的工具。Kali中自带了theharvester这个工具。命令行:theHarvester用法:theharvester 选项-d:要搜索的域名或公司名称-b:数据源:baidu、bing、bingapi 、dogpile、google、googleCSE、googleplus、google-profiles、linkedin、pgp、twitter、vhost、virustotal、threatcrowd、crtsh、netcr原创 2021-08-13 16:47:21 · 1085 阅读 · 0 评论 -
工具----5、浏览器代理插件与burpsuite
一、火狐浏览器1、火狐浏览器使用的代理插件为:Foxyproxy,我们在附件组件处直接搜索即可。2、点进去下载3、到FoxyProxy界面,配置IP及端口号即可。4、我们在使用的时候选择bp,不使用时选择关闭。二、谷歌/Edge浏览器1、下载解压谷歌代理插件SwitchyOmega2、打开开发者模式,点击加载已解压的扩展程序,找到我们刚刚下载解压好的插件3、点击之后会出现一个报错页面,不用管,会出现这个界面4、此时就可以配置IP及端口号了5、配置好之后,我们按如下步骤配置原创 2021-03-25 09:43:12 · 8144 阅读 · 0 评论 -
工具----4、burpsuite模块使用讲解
文章目录前言一、安装二、使用0X1.Target(目标)-- 显示目标目录结构0X2.Proxy(代理)-- 截断HTTP/S数据流量的代理服务器0X3.Spider(爬虫)-- 用于自动抓取Web应用程序0X4.Scanner(扫描)-- web应用程序安全扫描0X5.Intruder(入侵)-- 对web应用程序进行自动化攻击0X6.Repeater(中继器)-- 以手动重发测试请求0X7.Sequencer(序列)-- 分析数据项样本中随机性质的工具0X8.Decoder(解码器)-- 执行数据的编解原创 2020-12-11 02:51:16 · 1954 阅读 · 0 评论 -
工具----3、Burpsuite下载安装
文章目录一、java环境变量配置二、burp安装(2021.8版本)Burpsuite 2022.3下载地址:链接: https://pan.baidu.com/s/1DlDOHvZDkB0H9z0xwPFsvA?pwd=ffpy 提取码: ffpyBurpsuite 2022.2下载地址:链接: https://pan.baidu.com/s/1xZnvtV7rK2ggAZ0ujERz5w提取码: 6vfjBurpsuite 2021.12下载地址:https://pan.baidu.原创 2022-01-25 15:27:05 · 39033 阅读 · 29 评论 -
工具----2、Nmap扫描原理及用法详解
文章目录一、主机发现1、主机发现原理2、主机发现用法二、端口扫描1、端口状态2、端口扫描原理3、端口扫描用法三、服务和版本探测1、服务和版本探测原理2、服务和版本探测用法四、操作系统探测1、操作系统探测原理2、操作系统探测用法五、防火墙/IDS的绕过和欺骗1、防火墙绕过用法一、主机发现1、主机发现原理使用Nmap进行主机发现时,主要是为了找到存活主机,方便我们进行后续测试。主机发现的原理和我们使用的ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。默认情况下,Nma原创 2021-05-07 14:20:21 · 8763 阅读 · 3 评论 -
工具----1、JDK环境变量的配置
https://www.oracle.com/java/technologies/javase-jdk15-downloads.html链接:https://pan.baidu.com/s/13V6ophtzXJZZ20xiubXQ-A提取码:4kf51.打开软件包,直接双击安装2.下一步3.路径可以更改为自己想要存在的位置4.安装过程中jre也是默认安装,存放到和jdk一目录下即可配置过程如下:(以win10为例)1.此电脑 -> 右键 -> 属性 -> 高级系统设置 -> 环境变量2.原创 2020-12-10 22:03:52 · 159 阅读 · 0 评论