随笔分类 -  知识

一些思路,插件软件参数,命令介绍
摘要:show databases; :查看数据库 show tables; :查看表 use 数据库名字; :进入数据库 select * from 表名; :查看这个表所有内容 阅读全文
posted @ 2022-05-22 21:26 kai-le 阅读(15) 评论(0) 推荐(0) 编辑
摘要:如果有python,可以用:python -c "import pty; pty.spawn('/bin/bash')" 阅读全文
posted @ 2022-05-22 21:04 kai-le 阅读(27) 评论(0) 推荐(0) 编辑
摘要:drupal配置文件在:/sites/default/settings.php drupal加密在:scripts/password-hash.sh 阅读全文
posted @ 2022-05-22 20:59 kai-le 阅读(49) 评论(0) 推荐(0) 编辑
摘要:unix/webapp/drupal_drupalgeddon2: 此模块利用表单API中的Drupal属性注入 平台:PHP、Unix、Linux Arch:php、cmd、x86、x64 特权:否 许可证:Metasploit Framework许可证(BSD) 排名:优秀 披露日期:2018- 阅读全文
posted @ 2022-05-22 19:49 kai-le 阅读(151) 评论(0) 推荐(0) 编辑
摘要:drupal 阅读全文
posted @ 2022-05-22 16:50 kai-le 阅读(55) 评论(0) 推荐(0) 编辑
摘要:Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测试。 Medusa和hydra一样,同样属于在线密码破解工具。不同的是,medusa的稳定性相较于hydra要好很多,但其支持模块要比hydra少一些 使用语法: Medusa [-h 主机 阅读全文
posted @ 2022-05-20 20:46 kai-le 阅读(404) 评论(0) 推荐(0) 编辑
摘要:hydra是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大, 其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。但是没有medusa稳定 输入语法: hydra [[[-l 登录名|-L 文件] [-p 密码|-P 文件]] | [-C 阅读全文
posted @ 2022-05-20 20:30 kai-le 阅读(179) 评论(0) 推荐(0) 编辑
摘要:可用命令: dir使用目录/文件枚举模式 dns使用dns子域枚举模式 fuzz使用fuzzing模式 任何命令都需要帮助 s3使用aws桶枚举模式 版本显示当前版本 vhost使用vhost枚举模式 旗帜: --延迟持续时间每个线程在请求之间等待的时间(例如1500ms) -h、 ——帮助戈布斯特 阅读全文
posted @ 2022-05-12 21:23 kai-le 阅读(1548) 评论(0) 推荐(0) 编辑
摘要:如果是nat模式的话 查看发现ip(锁定ip) 迅速发现端口masscan(在开一个终端用nmap仔细查,因为nmap可能慢,先解决masscan的端口,等nmap的出来就解决) 详细查询比如端口用的版本,等 目录查询用gobuster 查询网站指纹 使用nikto进行漏洞扫描 阅读全文
posted @ 2022-05-12 20:59 kai-le 阅读(43) 评论(0) 推荐(0) 编辑
摘要:端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGI Iri 阅读全文
posted @ 2022-05-12 10:27 kai-le 阅读(249) 评论(0) 推荐(0) 编辑
摘要:例子 searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 searchsploit linux kernel 3.2 --exclude =“(PoC)| / dos /” searc 阅读全文
posted @ 2022-05-11 20:47 kai-le 阅读(78) 评论(0) 推荐(0) 编辑
摘要:看视频时知道的东西和上网查找的东西和有用的东西 可以在端口查找后查看版本,并通过这个进行漏洞查找 DNS(DNS攻击更像是攻击客户端的) DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name 阅读全文
posted @ 2022-05-11 16:40 kai-le 阅读(20) 评论(0) 推荐(0) 编辑
摘要:目录爆破 网站目录本质上就是我们的文件夹,不同的文件夹放着不同的文件。进行目录扫描是为了扩大测试范围,找到更多能利用的点 爆破: 目录扫描最常见的就是通过一个字典进行爆破,字典的精准度决定了你扫描的完整度。爆破的好处是能让我们发现一些隐藏页面,比如网站测试页面,隐藏的后台页面等等 (相当于将一些ad 阅读全文
posted @ 2022-05-11 16:34 kai-le 阅读(58) 评论(0) 推荐(0) 编辑
摘要:linux 目录解释: /var/www/html:把文件放入到这个目录下,打开apache2后,可以通过网页访问(而且要启动httpd服务,上网找) 命令解释: ls -l 文件名:查看文件权限 history:查看历史记录 unzip [选项] 压缩包名:查看和解压缩 zip 文件 find / 阅读全文
posted @ 2022-05-10 21:48 kai-le 阅读(217) 评论(0) 推荐(0) 编辑
摘要:目标说明 -iL 从已有的ip列表文件中读取并扫描 -iR+扫描数量 随机选择目标进行扫描 --exclude+ip 不扫描此ip 主机发现 -sL 列出要扫描的ip -sn 不进行端口扫描 -Pn 将所有主机都默认为在线,跳过主机发现 -PS/PA/PU/PY 使用TCP、SYN/ACK、UDP或 阅读全文
posted @ 2022-05-08 16:19 kai-le 阅读(545) 评论(0) 推荐(0) 编辑
摘要:在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。ARP 协议是“Address Resolution Protocol”(地址解析协议)的缩写 阅读全文
posted @ 2022-05-08 15:39 kai-le 阅读(336) 评论(0) 推荐(0) 编辑
摘要:<ip/range> IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开 -p <ports,--ports <ports>> 指定端口进行扫描 --banners 阅读全文
posted @ 2022-05-08 15:34 kai-le 阅读(636) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示