工具的使用
xxx
Mamba start
.
展开
-
msf与cs互相传动
CS->MSFMSF:use exploit/multi/handlerset payload windows/meterpreter/reverse_httpCS:创建监听器windows/foreign/reverse_http执行监听器 spawn msfMSF->CSMSF:backgrounduse exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpC原创 2020-10-10 15:44:41 · 1663 阅读 · 0 评论 -
NMAP扫描技巧:TCP空闲扫描
一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描。进行这种扫描,我们需要在网络上定位一台使用递增IP帧(IP ID:用于跟踪IP包的次序的一种技术)机智的空闲主机(空闲是指该主机在一段特定的时间内不向网络发送数据包)。当我们发现一台这样的主机后,它的IP帧的标识。当我们冒充这台空闲主机的IP地址对目标主机某个端口进行探测后,如果该空闲主机实际的帧标识与预测得出的IP帧标识发生断档,那么意味着该端口可能是开放的。 可以使用Metasplo转载 2020-10-04 20:09:24 · 347 阅读 · 1 评论 -
xray安装
安装步骤转载 2020-09-02 16:43:07 · 1940 阅读 · 0 评论 -
长亭xray
下载地址:https://github.com/chaitin/xray/releases https://github.com/chaitin/xray特色使用 go 语言编写,跨平台、纯异步、无阻塞,并发能力强,扫描速度刚刚的 提供多种使用方式,调用姿势方便,输入输出非常标准化,极具可集成性 使用 YAML 配置文件非常方便地定义 POC,可以快速扩展扫描能力 全程使用无害 POC 进行探测,在确保能...转载 2020-09-02 14:49:56 · 1069 阅读 · 0 评论 -
使用Pocsuite3
简介和安装在此框架下,有编写其POC的指定规则以CMSEasy5.5的SQL注入漏洞PoC为例1、首先创建.py文件,命名规则:PoC命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名称中的所有字母改成小写,所有的符号改成_. 文件例子的.py文件名为:_88979_cmseasy_5_5_sql_injection.py2、PoC如下:poc参考地址#导入所写PoC所需要类/文件,尽量不要使用第三方模块。#迫不得已使用第三方模块有其依赖规则,后面给出。from poc转载 2020-08-18 11:58:53 · 1321 阅读 · 0 评论 -
curl
1.curl I 查看HTTP 响应头信息~ # curl -I "www.baidu.com"HTTP/1.1 200 OKServer: bfe/1.0.8.18Date: Wed, 04 Sep 2019 06:10:22 GMTContent-Type: text/htmlContent-Length: 277Last-Modified: Mon, 13 Jun 2016 02:50:36 GMT...转载 2020-08-07 11:24:10 · 169 阅读 · 0 评论 -
Google Hacking的用法
目录Google Hacking基本搜索高级搜索Index ofinurl查找有可能存在SQL注入的网站Google HackingGoogle Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页...转载 2020-08-02 17:14:53 · 612 阅读 · 0 评论 -
子域名查询DNS记录查询
目录子域名信息查询Layer子域名爆破机subDomainBrute利用google查询HTTP证书查询DNS记录查询脚本IP转换为经纬度利用网页获取对方经纬度信息首先关于DNS域名解析的一些知识,传送门——> DNS域名解析基础了解了DNS解析的一些知识后,我们就可以开始我们的DNS探测了!一些和域名查询相关的网站:DNS查询:https://dnsdb.io/ 微步在线:h...转载 2020-08-02 17:13:34 · 1315 阅读 · 0 评论 -
使用BurpSuite抓取HTTPS网站
昨天面试,技术官问到了我如何使用BurpSuite抓取https网站的数据包,一时间没能回答上来(尴尬!)。因为以前https网站的数据包我都是用Fiddler抓取的,Fiddlert自动帮我们配置好了证书,所以就没用BurpSuite抓取过,今天特意去学习了下如何使用BurpSuite抓取https网站的数据包。关于HTTPS协议中证书的认证过程,传送门——>HTTPS协议工作原理(SSL数字证书)Burp...转载 2020-08-02 17:12:11 · 5406 阅读 · 0 评论 -
PowerSploit脚本
目录PowerSploitPowerSploit的用法PowerView.ps1脚本的使用PowerUp.ps1脚本的使用Invoke-Allchecks模块Invoke-NinjaCopy.ps1脚本的使用PowerSploitPowerSploit是一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。Power...转载 2020-08-02 17:09:52 · 859 阅读 · 0 评论 -
PowerShell渗透工具Nishang
目录NishangNishang的目录结构Nishang的使用Invoke-Decode.ps1NishangNishang是一个PowerShell脚本和有效载荷的框架和集合,它使PowerShell能够用于攻击安全性、渗透测试和红队。它是基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括下载和执行、键盘记录、DNS、延时命令等脚本,被广泛用于渗透测试的各个阶段。Ni...转载 2020-08-02 17:04:42 · 542 阅读 · 0 评论 -
PowerShell使用
目录Windows PowerShellPowerShell的执行策略绕过执行策略执行PowerShell脚本PowerShell的常用文件类命令PowerShell远程下载文件并执行渗透测试常用的PowerShell命令Powershell导入文件 Windows PowerShellWindows PowerShell是一种命令行外壳程序和脚本环境,它内置在Windows7及其以上的系统...转载 2020-08-02 17:06:16 · 2132 阅读 · 1 评论 -
Msfvenonm生成后门
目录Msfvenom生成exe木马生成Linux木马方法一:方法二:在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter的用法。传送门——>Metasploit之Meterpreter今天我要讲的是我们用Msfvenom制作一个木马,发送给其他主机,只要其他主机运行了该木马,就会自动连接到我们的主机,并且建立一条TCP连接。我们可以通过这条TCP连接控制目标主机。Ms...转载 2020-08-02 16:59:10 · 2103 阅读 · 0 评论 -
Metasploit 提权篇
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!文章目录内核漏洞提权enum_patches模块Windows-Exploit-suggesterWindows C...转载 2020-08-02 16:28:15 · 649 阅读 · 0 评论 -
Meterpreter重要命令与使用
目录MetasploitMetasploit的安装和升级MSF中加载自定义的exploit模块漏洞利用(exploit)攻击载荷(payload)MeterpreterMS17_010(永恒之蓝)Auxiliary辅助探测模块Exploit漏洞利用模块Payload攻击载荷模块后渗透阶段Post 后渗透模块 查看主机是否运行在虚拟机上关闭杀毒软件 获取目标主机...转载 2020-08-02 16:24:08 · 1003 阅读 · 1 评论 -
snmp-smtp=smb扫描
一、SNMP扫描SNMP(简单网络管理协议)明文基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息,基本都可以监控到。信息的金矿,经常被管理员配置错误 community:登录证书,默认值为public。容易被管理员遗忘修改其特征字符。两个默认的community strings,一个是public(可读),另一个是private(可写) 服务器:161端口,客户端:162端...转载 2020-07-29 19:22:40 · 2321 阅读 · 0 评论 -
Nslookup-查dns
填域名作用是收集子域名和IP更多的命令set type=a 只查主机域名set type=mx 查邮箱交换记录域set type=ns 域名服务器地址set type=ptr 反向域名查询 IP=域名server 域名服务器 如果不想用原本的域名服务器 可以用其他的域名进行查询 根据不同的网络环境给你的DNS查询结果可能是不一样的(你在北京查一个域名可能是一个IP地址,你在纽约查可能又是一个IP地址)set type=any 任何的记录都会被查询出来 可能会有text文本记录 也就是spf记原创 2020-07-29 18:50:52 · 487 阅读 · 0 评论 -
网站目录扫描工具
目录御剑dirbusterWebdirscan网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多。常用的网站后台扫描工具御剑、dirbuster和Webdirscan,不管哪个工具,要想扫描到更多的东西,都必须要有一个强大的目录字典!御剑御剑也是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。dirbusterDirBuster是Owasp(Open Web Appl...转载 2020-07-29 11:32:15 · 5723 阅读 · 1 评论 -
Nessus扫描器的使用
目录NessusScansSettings一个基本扫描的建立自定义扫描策略Nessus的高级扫描方法NessusNessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之...转载 2020-07-29 11:27:27 · 3684 阅读 · 0 评论 -
Burpsuite工具的使用
目录BurpsuiteProxy代理模块Repeater模块(改包,重放)Intruder模块(爆破)Target模块position模块Payloads模块Options模块一处爆破点 多处爆破点Spider模块(爬取网站目录)只拦截特定网站的数据包Scanner扫描模块主动扫描被动扫描Sequencer模块的使用Comparer模块的使用BurpSuite中好用的第三方...转载 2020-07-29 11:26:10 · 2621 阅读 · 1 评论 -
CobaltStrike的使用
目录CobaltStrikeCobaltStrike的安装CobaltStrike的使用CobaltStrike模块创建监听器Listener创建攻击AttacksHTML ApplicationMS Office MacroPayload GeneratorWindows Executable & Windows Executable(S) Web Drive-by&...转载 2020-07-29 11:21:49 · 5860 阅读 · 1 评论 -
Sqlmap使用详解
目录SqlmapSqlmap的简单用法探测指定URL是否存在SQL注入漏洞查看数据库的所有用户(--users)查看数据库所有用户名的密码(--passwords)查看数据库当前用户(--current-user)判断当前用户是否有管理权限(--is-dba列出数据库管理员角色(--roles)查看所有的数据库(--dbs)查看当前的数据库(--current-db)爆出指定数据库中的所有的表爆...转载 2020-07-29 11:20:38 · 3367 阅读 · 0 评论 -
Nmap使用详解
目录一:探索目标主机是否在线当探测公网 ip时nmap -snnmap -PE/-PP/-PM当探测内网ip时nmap -snnmap -PE/-PP/-PM二:端口扫描及其原理三:端口扫描用法简单扫描(nmap ip)全面扫描(nmap -A ip)探测指定端口的开放状态探测N个最有可能开放的端口四:版本侦测版本侦测原理版本侦测用法五:OS侦测O...转载 2020-07-29 11:18:58 · 1214 阅读 · 0 评论 -
Searchsploit
Searchsploit Searchsploit会通过本地的exploit-db, 查找软件漏洞信息 打开kali的命令行, 输入:searchsploit 查看系统帮助 查找mssql的漏洞 如果要查找 mssql的漏洞, 命令如下, 会找到所有和mssql相关的漏洞信息, 后面还有相关的漏洞描述信息:searchsploit mssql 要看相关的漏洞描述, 如果要看mysql7.0的远程DOS漏洞 , 把漏洞描述后面的路径用编辑器打开...转载 2020-07-27 19:27:41 · 1856 阅读 · 0 评论 -
XSSFORK:新一代XSS自动扫描测试工具(精)
什么是XSS漏洞呢 ?XSS(Cross-site scripting)译为跨站脚本攻击,在日常的web渗透测试当中,是最常见的攻击方法之一,并占有很高的地位。它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系...转载 2020-03-01 15:21:49 · 1259 阅读 · 0 评论