kali工具使用
VVeaker
CSDN基本不会再更新了,知识星球
展开
-
Volatility3 windows插件详解
发现三个系统加起来太tm多了先搞windows剩下的有缘再见banners.Banners识别linux镜像的banner信息不识别windows的镜像isfinfo.IsfInfo确定当前可用的ISF文件具体什么是ISF文件,我也没查到如下layerwriter.LayerWriterRuns the automagics and writes out the primary layer produced by the stacker.运行 automagics 并写出堆栈器产原创 2021-09-26 13:20:43 · 3775 阅读 · 0 评论 -
关于我在windows使用volatility取证这档事
官网下载地址:https://www.volatilityfoundation.org/releasesvolatility3的官方文档:https://volatility3.readthedocs.io/en/latest/basics.html下载看清有两个版本,用法不一样第一次我下载了Volatility 2.6 Windows Standalone Executable (x64)结果执行Volatility.exe老是报出error然后我果断删除了2.6下载了3.0版本差异而原创 2021-09-24 21:32:10 · 5642 阅读 · 5 评论 -
meterpreter使用教程
Core Commands============= Command Description ------- ----------- ? 在meterpreter下输入?和help是一样的就是显示所有的参数 background background和bg是一样的,后台运行shell,也相当于ctrl+z进入后台运行原创 2021-04-26 16:27:16 · 1595 阅读 · 0 评论 -
metasploitable2漏洞利用之ssh
端口扫描信息搜集发现是openssh4.7p1找来找去也没有什么可以直接获取shell的漏洞下面这个是枚举ssh用户名的脚本发现用户名msf里的模块也可以爆破密码,不过相比之下,速度不如hydra破解出了ssh的用户名和密码就可以去登录了在linux下直接命令行去连就行了在windows下需要一个客户端我这里用的是XShell注意这里登录后的权限不是root提权还不会,就先到这把...原创 2021-04-22 09:54:23 · 1232 阅读 · 0 评论 -
metasploitable2漏洞利用之ftp
参数很多,而且找不到使用教程,自己动手丰衣足食!原创 2021-04-22 08:10:08 · 647 阅读 · 0 评论 -
aircrack-ng暴力破解WIFI密码
使用工具:aircrack-ngkali支持的无线网卡第一步:检查无线网卡插上后,是否识别第二步:airmon-ng check kill (我的理解是杀死有可能妨碍监听模式的进程)第三步:airmon-ng start wlan0 把无线网卡设置为监听模式第四步:airodump-ng wlan0 开启监听,确认目标,我们这里以DESKTOP-为例,CH表示的工作的信道第五步:对目标进行抓握手包,只要有设备重新连上这个WIFI,我们就能抓到握手包,但是一直等也不是办法,所以有了第六步原创 2020-10-11 10:01:37 · 1311 阅读 · 0 评论 -
445端口的暴力破解
目标IP:192.168.1.19用nmap扫描目标端口发现445是开着的ping一下看看能不能ping通然后使用hydra进行暴力破解,这里使用的是一个简单的字典文件破解成功会出现如下图另一种方法也可以使用msf里的模块失败的截图成功的截图...原创 2020-08-02 18:32:05 · 2106 阅读 · 0 评论 -
hydra利用rdp协议破解密码
靶机系统windows10开启rdp服务:原创 2020-11-26 19:55:33 · 2563 阅读 · 0 评论 -
安装Empire时报错
通过git克隆Empiregit clone https://github.com/EmpireProject/Empire.git完毕之后去运行报错先安装下pip再安装M2Crypto安装M2Crypto会报错,需要先安装一些东西sudo apt install swig libssl-dev再次安装M2Crypto就不会报错了然后去Empire/setup里面重新执行sudo ./install.sh发现还有一个错误,我的cpu是amd系列的未完。。。...原创 2021-03-24 14:45:43 · 384 阅读 · 0 评论 -
termux入坑
先安装些东西pkg install proot python git curl wget vim获取root权限termux-chroot换清华源termux-change-repo修改vim的配置文件termux-chrootvim /usr/share/vim/vimrc扩充按键mkdir -p ~/.termux && echo "extra-keys = [['ESC','-','.','/','UP','END'],['TAB','CTRL','ALT原创 2021-03-17 13:25:58 · 1010 阅读 · 0 评论 -
使用john爆破压缩文件
第一步:生成哈希文件第二步:用字典破解原创 2021-02-06 15:39:27 · 3622 阅读 · 0 评论 -
使用hashcat爆破rar文件
第一步:获取hash第二步:把红色框里的内容写入test.hash:wq 保存并退出第三步:用字典破解hashcat -m 13000 -a 0 test.hash pwd.txt-m参数是根据rar类型进行选择的,这里是RAR5-a参数是攻击模式,“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。test.hash是保存的hash值,见第二步pwd.txt 是自己的字典第四步:查看结果...原创 2021-02-06 15:59:34 · 8755 阅读 · 0 评论 -
crunch的使用详解
#生成000到999的字典crunch 3 3 1234567890#在home下生成pwd.txt保存字典crunch 3 3 0123456789 -o pwd.txt#在home下生成pwd.txt保存字典 第二种写法crunch 3 3 0123456789 > pwd.txt#在~/download/目录下生成pwd.txt文件crunch 3 3 0123456789 -o ~/download/pwd.txt#如果我们只想要666到999的数据可以加-s 表示start原创 2020-10-30 15:57:59 · 3615 阅读 · 1 评论