随笔分类 -  工具使用

摘要:0x01简介 empire 是一个针对内网针对域控的一个渗透测试框架,和 msf 类似。生成的木马基于powershell,能够具有一定的免杀效果。 empire 包含三个部分,一个是 modules 即自身的一些模块,一个是 listernes 即监听类似 msf 的 exploit/multi/ 阅读全文
posted @ 2020-02-28 23:07 ctrl_TT豆 阅读(1775) 评论(1) 推荐(0) 编辑
摘要:一、简介 BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具; bloodhound通过图与线的形式,将域内用户、计算机、组、会话、ACL以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系呈现出来。 可供渗透测试人员快速的分析域内情 阅读全文
posted @ 2020-02-28 14:54 ctrl_TT豆 阅读(2662) 评论(3) 推荐(0) 编辑
摘要:0x01简介 hydra 是一个支持众多协议的爆破工具,在kali上集成,但也可以在windows上下载运行; github上的源码: https://github.com/vanhauser-thc/thc-hydra 支持的协议: adam6500、asterisk、cisco、cisco-en 阅读全文
posted @ 2020-02-19 22:35 ctrl_TT豆 阅读(3315) 评论(0) 推荐(0) 编辑
摘要:0x01 cs服务端绕过流量检测 定义C2的通信格式,修改CS默认的流量特征 编写Profiles: 开源Profiles:https://github.com/rsmudge/Malleable-C2-Profiles 随便找一个,尽量找最近的,我用的是ocsp.profile 将代码复制下来到我 阅读全文
posted @ 2020-02-19 16:56 ctrl_TT豆 阅读(977) 评论(0) 推荐(0) 编辑
摘要:0x01简介 XSStrike 是一款用于探测并利用XSS漏洞的脚本 XSStrike目前所提供的产品特性: 对参数进行模糊测试之后构建合适的payload 使用payload对参数进行穷举匹配 内置爬虫功能 检测并尝试绕过WAF 同时支持GET及POST方式 大多数payload都是由作者精心构造 阅读全文
posted @ 2020-02-19 00:23 ctrl_TT豆 阅读(8664) 评论(1) 推荐(0) 编辑
摘要:0x01 w13scan第三方包下载 环境:python3以上 下载:pip install w13scan 0x02 利用w13scan API接口编写w13scan.py from W13SCAN.api import Scanner scan=Scanner() testurl=input(" 阅读全文
posted @ 2020-02-15 15:06 ctrl_TT豆 阅读(1475) 评论(0) 推荐(0) 编辑
摘要:前言 CS分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 阅读全文
posted @ 2019-11-04 09:13 ctrl_TT豆 阅读(9032) 评论(3) 推荐(0) 编辑
摘要:前言 介绍一下windows的密码hash值的组成: Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23A 阅读全文
posted @ 2019-10-31 17:19 ctrl_TT豆 阅读(8570) 评论(0) 推荐(0) 编辑
摘要:前言: IPC$(Internet process connection)是指内网里面的文件共享连接,通常很多机子的默认共享都是打开的,在cmd下使用命令net share可查看自己的IPC$是否打开。 PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被 阅读全文
posted @ 2019-10-31 10:20 ctrl_TT豆 阅读(968) 评论(0) 推荐(0) 编辑
摘要:用于模糊测试,测试过滤字符 转载:https://www.secpulse.com/archives/81560.html https://www.freebuf.com/sectool/173746.html 阅读全文
posted @ 2019-10-21 21:51 ctrl_TT豆 阅读(310) 评论(0) 推荐(0) 编辑
摘要:附上一个别人总结的:https://www.cnblogs.com/ichunqiu/p/5805108.html 一套基础的sqlmap语句: python sqlmap.py -u "http://xxxxx/x?id=1" --dbs(或者--current-db) python sqlmap 阅读全文
posted @ 2019-10-14 14:27 ctrl_TT豆 阅读(4355) 评论(0) 推荐(0) 编辑
摘要:burpsuite实战指南,想要的都在这里:https://t0data.gitbooks.io/burpsuite/content/ 阅读全文
posted @ 2019-09-24 10:57 ctrl_TT豆 阅读(423) 评论(0) 推荐(0) 编辑
摘要:如果发现一个站点用的是wordpress管理系统的话, 可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面 用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束 进入后台再尝试写入一句话木马 利用kali中的工具wpscan进行对 阅读全文
posted @ 2019-09-22 18:16 ctrl_TT豆 阅读(591) 评论(0) 推荐(0) 编辑
摘要:根据“西门吹雪”http://ximcx.cn/m/?post=151的文章自己下载配置的过程 VM版本>=12都行,我用的是VM14 下载地址 https://moehu-my.sharepoint.com/personal/ximcx_moebi_org/_layouts/15/download 阅读全文
posted @ 2019-07-17 13:02 ctrl_TT豆 阅读(8500) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示