随笔分类 -  Kali Linux

摘要:项目地址:https://github.com/UltimateHackers/Striker 首先下载项目,并打开 然后安装所需的库 安装完成后运行脚本 输入目标站,回车 脚本首先对网站的信息进行检测 然后查询whois 端口查询 还有DNS和漏洞方面的检测 阅读全文
posted @ 2018-02-01 16:16 Sch01aR# 编辑
摘要:打开文件夹并赋予权限 启动程序 回车继续 输入1,选择payload 测试Windows系统的,选择1,回车 然后设置IP和监听的端口,生成的文件保存在/Desktop/temp目录下 选择6,退出 重新启动ezsploit 选择2来监听主机反弹,回车 因为测试的是Windows系统,所以选1,然后 阅读全文
posted @ 2017-12-14 15:32 Sch01aR# 编辑
摘要:项目地址:https://github.com/zerosum0x0/koadic 下载后打开并安装所需的包 安装完成后启动程序 输入use和空格然后连按两下Tab键查看模块 stager开头的模块是用来反弹主机的,implant开头的模块是用来对反弹的主机进行操作 选择stager/js/disk 阅读全文
posted @ 2017-11-18 18:04 Sch01aR# 编辑
摘要:安装bettercap 安装完成后查看一下帮助 开启嗅探 用同一内网的windows2008机访问一个网站,并模拟登陆 嗅探到密码 参数详情: -I:后面加网卡 --use-mac:使用MAC地址替换本机的MAC地址进行攻击 --random-mac:用随机的MAC地址替换本机的MAC地址进行攻击 阅读全文
posted @ 2017-11-12 17:02 Sch01aR# 编辑
摘要:项目地址:https://github.com/Screetsec/TheFatRat 安装TheFatRat 安装完成后直接在终端输入fatrat启动 回车 回车 回车 这是菜单界面 这里测试两个功能,首先测试反弹电脑的 选择1,回车 这里有多个文件类型可以选择,我就测试php的,选择5,回车 填 阅读全文
posted @ 2017-11-08 21:14 Sch01aR# 编辑
摘要:项目地址:https://github.com/AlisamTechnology/ATSCAN 安装的时候一直回车选择默认选项,安装完成后 查看参数 对目标站进行sql注入检测 阅读全文
posted @ 2017-11-06 23:40 Sch01aR# 编辑
摘要:项目地址:https://github.com/AhMyth/AhMyth-Android-RAT 下载后打开 安装nodejs,nodejs在官网下载,下载完后解压,切到bin目录下 设置全局 还需下载一个包,地址:https://github.com/AhMyth/AhMyth-Android- 阅读全文
posted @ 2017-10-28 12:07 Sch01aR# 编辑
摘要:首先安装figlet和cowsay 用leafpad打开.bashrc文件 在文件最后加入一行代码 另开一个终端,查看效果 打开cowsay的文件夹 查看一下里面有哪些字符画 我选择dragon.cow,再添加一行代码到.bashrc文件的末尾 保存后查看效果 再在.bashrc文件的末尾加上两行代 阅读全文
posted @ 2017-10-05 18:24 Sch01aR# 编辑
摘要:项目地址:https://github.com/ihebski/angryFuzzer 下载完后打开文件 安装一下所需的Python模块 1 root@sch01ar:/sch01ar/angryFuzzer# pip install -r requirements.txt 安装完成后打开,首先查看 阅读全文
posted @ 2017-10-04 15:12 Sch01aR# 编辑
摘要:1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile 在文件内容后面加上:expor 阅读全文
posted @ 2017-10-04 14:18 Sch01aR# 编辑
摘要:首先git clone一下,项目地址:https://github.com/anilbaranyelken/tulpar 下载完后打开文件 然后安装所需的Python模块 安装完成后先看一下帮助 命令:python tulpar.py -h 下方是action的种类,可以查whois,sql注入,x 阅读全文
posted @ 2017-10-03 23:27 Sch01aR# 编辑
摘要:攻击者:192.168.220.143 受害者:192.168.220.137 默认网关:192.168.220.2 首先,开启IP转发 使用工具Arpspoof进行ARP毒化,把受害者的流量传送给网关 命令: arpspoof -i 网卡 -t 目标IP 网关 另打开一个终端,再次使用Arpspo 阅读全文
posted @ 2017-10-03 17:40 Sch01aR# 编辑
摘要:Cupp可根据已知信息生成相应的字典,用来爆破很有帮助 首先先安装一下cupp 命令:apt-get install cupp 参数说明: -v查看cupp版本号 -h 查看参数列表 -l 从github仓库下载字典 -i 使用交互式的提问创建用户密码字典,cupp的主要功能,本文主要演示此参数 - 阅读全文
posted @ 2017-09-23 19:33 Sch01aR# 编辑
摘要:工具地址:https://github.com/r00t-3xp10it/venom 打开到venom目录,输入./venom.sh 打开程序 按回车键继续 这里有很多的模块,要用哪个模块就输入它的编号,这里测试第11个,输入11回车后,会有一个填IP的弹窗,根据自己的填写 之后会弹出一个填写端口的 阅读全文
posted @ 2017-09-21 20:52 Sch01aR# 编辑
摘要:到 https://natapp.cn/#download 下载客户端(根据自己的系统下载),然后注册一下用户,需要实名认证,然后开一下隧道 下载完成后,解压文件,并打开文件夹 然后运行,输入命令./natapp -authtoken=********6a49 (这里是隧道的id,根据自己的填写) 阅读全文
posted @ 2017-09-20 18:19 Sch01aR# 编辑

点击右上角即可分享
微信分享提示