![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
工具使用
文章平均质量分 87
世间繁华梦一出
三十功名尘与土,八千里路云和月!
展开
-
Kali破解windows系统用户名密码工具mimikatz
mimikatz工具简介mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。windows2012以下的系统给可直接获取到明文,2012以上的系统只能获取到hash值。实例演示(1)通过在目标主机(Windows 7)上运行kali创建的可执行文件木马程序bac原创 2021-07-20 17:54:38 · 4807 阅读 · 1 评论 -
XSS自动化工具——Beef
Beef的使用一、Beef简介二、beef的下载安装三、Beef配置四、Beef的使用五、Beef的主要功能在我的记忆之中之前是有些过关于beef这款工具的使用的文章的,然而最近整理博客,一看,发现怎么没有了,可能是我忘了吧,或者可能也可能是在梦里写了。。。今天来写一下吧一、Beef简介Browser Exploitation Framework (BeEF)BeEF 是目前最强大的浏览器开源渗透测试框架,通过xss漏洞配合JS脚本和Metasploit进行渗透,BeEF 是基于Ruby语言编写的原创 2021-03-10 20:48:20 · 5416 阅读 · 4 评论 -
sql自动化注入工具——sqlmap的使用
sql漏洞自动注入工具——sqlmap一、sqlmap简介二、下载及安装三、sql使用参数详解四、sqlmap进行sql注入常规使用步骤![在这里插入图片描述](https://img-blog.csdnimg.cn/20210310165741681.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3p6d3doaHBw,size_16,color_原创 2021-03-10 17:00:55 · 1216 阅读 · 1 评论 -
暴力破解工具——Hydra使用教程
一、Hydra简介hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。二、常用命令这里去除了字典生成部分,因为有专业的工具进行字典生成。而且hydra不适用于http(s)的破解,如果想进行http(s)的破解,请用burpsuit进行破解。-R 还原以前中止或崩溃的会话-S 使用SSL连接-s 指定非默认端口-l原创 2021-03-07 15:44:57 · 5948 阅读 · 0 评论 -
网络分析工具——WireShark的使用(超详细)
网络分析工具——WireShark的使用简介WireShark软件安装Wireshark 开始抓包示例WireShark抓包界面WireShark 主要分为这几个界面TCP包的具体内容Wireshark过滤器设置wireshark过滤器表达式的规则Wireshark抓包分析TCP三次握手Wireshark分析常用操作简介WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。本文主要内容包括:1、Wireshark软件下载和安装以原创 2021-01-24 13:32:50 · 332760 阅读 · 36 评论 -
渗透测试之信息收集——nmap的使用
信息收集是进行渗透测试之前非常重要的环节,它直接影响你渗透测试进行的深度和广度,也是决定你渗透测试是否能成功的关键性因素。所以再在渗透测试之前信息收集必须做好。信息收集:服务器信息(端口、服务、真实IP)网站信息(服务器操作系统、中间件、数据库、编程语言、敏感目录与文件、旁站查询C段查询)域名信息(whois、备案信息、子域名收集)网站管理员信息(姓名、职务、生日、联系电话、邮件地址)子域名收集:goole hacking语法查询:site:域名第三方网站查询:http://dnsumpste原创 2020-12-25 10:37:51 · 464 阅读 · 2 评论 -
渗透测试神器CS(4.0)的使用
CSCS简介CS简介Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。...原创 2020-12-27 17:56:51 · 20707 阅读 · 3 评论 -
MSF之攻击web站点漏洞获取目标机器最高权限
利用MSF攻击web站点的漏洞获取最高权限方法一:通过web站点,使用无文件的方式攻击利用执行方法二:通过web站点,上传webshell(msfvenom后门木马),返回给msf方法三:攻击其他端口服务,拿到meterpreter方法一:通过web站点,使用无文件的方式攻击利用执行如何利用?这里介绍一个msf的新模块web_delivery当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时,web_delivery就派上用场了。web_delivery的主要目的是快速和受害者原创 2020-12-22 15:17:35 · 2411 阅读 · 0 评论 -
MSF详解及常用命令之利用msf控制目标电脑
MSF基本操作详解序言:MSF简介1、模块介绍2、基本命令3、后渗透4、msfvenom生成后门木马**序言:MSF简介Metasploit简称msf,Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。**1、模块介绍它是一个渗透测试框架(模块介绍)auxi原创 2020-12-21 21:21:03 · 2572 阅读 · 0 评论 -
利用蚁剑对具有upload漏洞的网站进行攻击
最近学习了文件上传漏洞upload,一句话木马的注入以及蚁剑的结合使用,直接黑入靶场网站后台,拿到它的后台根目录,进而实现增删改查的骚操作。一、首先通过phpstudy搭建一个upload靶场由于这个网闸后台使用php语言编写的,所以通过上传文件向此网站注入php一句话木马病毒。<?php @eval($_POST['hacker']); 取名为webshell,文件后缀当然是php ![在这里插入图片描述](https://img-blog.csdnimg.cn/202010300842原创 2020-10-30 09:22:39 · 982 阅读 · 0 评论