工具
文章平均质量分 76
以安全工具学习为主
echokp
这个作者很懒,什么都没留下…
展开
-
Metasploit(四)
使用MSF进行内网端口扫描将当前sessions转为后台运行设置扫描模块backgrounduse auxiliary/scanner/portscan/synset RHOSTS IPset PORTS portshttps://txluck.github.io/2022/02/05/MSF%E6%B8%97%E9%80%8F%E5%B8%B8%E7%94%A8%E6%93%8D%E4%BD%9C%E6%8C%87%E5%8D%97/#%E7%89%88%E6%9C%AC%E6%89%A原创 2022-09-04 19:11:39 · 290 阅读 · 0 评论 -
nmap使用教程
目录nmap参数**常用参数及命令:**从文件读取目标查看存活主机:扫描sql注入:漏洞扫描:端口扫描:服务探测操作系统全部扫描常见端口扫描输出文件nmap参数常用参数及命令:从文件读取目标nmap -iL <inputfilename>查看存活主机:nmap –sP 192.168.1.1/24nmap –sP baidu.com/24扫描sql注入:nmap –p 80 , 81 ip --script=http-sql-inject.nse漏洞扫描:nmap原创 2022-03-18 13:47:36 · 2714 阅读 · 0 评论 -
hydra使用教程
目录标题注意hydra详细使用教程hydra简介hydra常用命令hydra支持破解的服务/协议对应功能的参数模板1、破解ssh:2、破解ftp:3、get方式提交,破解web登录:4、post方式提交,破解web登录:5、破解https:6、破解teamspeak:7、破解cisco:8、破解smb:9、破解pop3:10、破解rdp:11、破解http-proxy:12、破解imap:实例演示-破解SSH密码1.使用字典对目标服务进行破解。2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定。3原创 2022-03-14 17:28:16 · 3696 阅读 · 0 评论 -
PhpStorm Xdebug调试环境搭建
远程调试一,环境介绍本地主机:windows10(192.168.157.115)+ phpstorm2021.3远程:centos14.04(192.168.124.139)+ apache2 + php7二,远程环境配置安装及配置Xdebug安装教程网上已经很详细,不赘述配置php.inizend_extension=xdebug.soxdebug.idekey=PHPSTORMxdebug.remote_connect_back = 1;//如果开启此,将忽略下面的 xdebug原创 2022-03-12 18:04:46 · 1199 阅读 · 0 评论 -
frp原理即使用教程
Frp介绍frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是 https://github.com/fatedier/frp,frp工作原理服务端运行,监听一个主端口,等待客户端的连接;客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;服务端fork新的进程监听客户端指定的端口;外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;客户端进程再将数据转发到本地服务(端口转载 2021-12-30 14:07:07 · 1800 阅读 · 0 评论 -
Metasploit(三)
辅助模块(auxiliary)使用use auxiliary/scanner/smb/smb_ms17_010查看配置show opions设置配置set lhost运行runnop模块查看模块show nops使用use nop/x86/single_byte查看配置show options设置配置set ...运行runencoder模块通过在msfconsole中查看混淆器show encoders在msfvenom和msfconso原创 2021-11-21 11:38:22 · 310 阅读 · 0 评论 -
瑞士军刀nc
nc介绍参数介绍常见功能端口扫描常用参数用法FTP匿名探测聊天服务文件传输目录传输远程shell反向shellNC文件加密传输目标主机上没有Netcat,如何获取反向shellpython反向shellphp反向shellbash反向shellperl反向shell参考连接:https://blog.csdn.net/chenj_freedom/article/details/77099909http://codetd.com/article/6912003参数介绍连接到主机:nc[-options原创 2021-11-14 14:08:51 · 882 阅读 · 0 评论 -
Metasploit(二)
漏洞检测search name:0708–搜索带有0708字样的模块use exploit模块 --使用模块show options – 查看配置set … – 设置配置check --漏洞检测use – 使用exploit模块攻击原创 2021-11-10 20:27:11 · 6861 阅读 · 0 评论 -
kali2019安装运行BloodHound
项目地址bloodhound安装Bloodhoundsudo apt-get install bloodhound启动neo4j服务:sudo neo4j console启动成功后,访问 http://127.0.0.1:7474/browser ,默认的用户名和密码为:neo4j,登录后修改默认密码。启动bloodhound打开新的一个终端,输入命令:bloodhound 即可启动bloodhound窗口。数据采集将bloodhound/resources/app/Collec原创 2021-11-10 12:42:04 · 775 阅读 · 0 评论 -
Cobalt Strike学习(一)
安装我用的破解版,所以与官网的软件也许不一样。CobaltStrike免安装,需要Java环境。CobaltStrike解压后,有一推文件。在Linux赋予执行权限。chmod 777 cobaltstike.jar agscript cobaltstrike.auth cobaltstrike.jar icon.jpg peclone start.sh teamserver.batc2lint CobaltstrikeCN.jar cobaltstrike.st原创 2021-11-09 22:43:47 · 865 阅读 · 0 评论 -
Kali2019安装ShuiZe|水泽-自动化信息收集工具安装
下载https://github.com/0x727安装为了避免踩坑,建议安装在如下环境中当前用户对该目录有写权限,不然扫描结果无法生成。root权限即可Python环境必须是3.7以上,因为使用了异步。建议VPS环境是ubuntu20,默认是python3.8在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal)解压安装tar -xvf ShuiZe_0x727-master.zipcd ShuiZe_0x727-mas原创 2021-11-09 12:29:51 · 7218 阅读 · 3 评论 -
Metasploit(一)
Metasploit开启监听msfconsole -q:快速打开use exploit/multi/handler:使用侦听模块show options:查看模块配置set LHOST 本地IP:设置监听IPset LPORT 端口:设置端口set payload windows/meterpreter/reverse_tcp:设置payloadrun/exploit生成后门msfvenom -h :查看帮助msfvenom -l formats:查看可用文件类型msfveno原创 2021-10-31 20:41:11 · 7816 阅读 · 0 评论