摘要:
关键字 作用 例子 site 指定搜索域名 site:baidu.com inurl 指定url中关键字 inurl:.php?id= intext 指定网页中关键字 intext:百度 filetype 搜索文件类型 filetype:pdf intitle 指定网页标题关键字 intitle:b 阅读全文
摘要:
域名扫描 命令行工具: whois dirb dirbuster whatweb wpscan wydomain Dayu 图形化工具: maltego 端口扫描 nmap nmap -A -v -T4 192.168.1.1 masscan masscan -p80 192.168.1.1/24 阅读全文
摘要:
njRAT 打开njRAT客户端 在builder中确定ip和port 将生成的exe放入目标中执行就能生成相应的连接 trevorc2 配置trevorc2_server.py 设置trevorc2_client.py和trevorc2_client.ps1中的ip 服务端和客户端分别启动相应的p 阅读全文
摘要:
注:本文章只用于学习和交流使用,请各位读者切勿利用该漏洞做出出格的事情!!! 实验环境: kali、win7 启动metasploit控制台调用ms17-010模块 设置目标ip 测试目标是否存在该漏洞 调用exploit模块设置目标ip 设置payload和本地ip开始执行 成功获取shell 维 阅读全文
摘要:
暴力破解 设置anti-csrf token 验证码 设置登录失败次数 锁定时间 设置过滤特殊字符防止sql注入 命令执行 过滤黑名单 替换、转义关键字 设置白名单 CSRF 设置anti-csrf 获取当前用户信息 文件包含 设置白名单 文件包含和文件上传结合 文件上传 上传文件重命名 设置ant 阅读全文
摘要:
proxy 拦截网页信息 target 查看网站目录生成网站漏洞报告 spider 爬取网站整个目录 scanner 扫描网页漏洞 intruder 对网页变量更改 repeater 更改请求内容即时返回结果 sequencer 从cookie中获取session分析漏洞 decoder 文本加密解 阅读全文
摘要:
rpcbind rpcbind 111nfs 2049nmap --script=rpcinfoauxiliary/scanner/misc/sunrpc_portmapper sambasmb 139,445exploit/multi/samba/usermap_script rloginrlog 阅读全文
摘要:
获取信息 打开metasploit控制台 >use auxiliary/scanner/smtp/smtp_version >set rhost 192.168.5.141 >show options >exploit 暴力破解 medusa -h 192.168.1.1 -u test -P pa 阅读全文