上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 38 下一页
  2013年11月19日
摘要: 一.查看PostgreSQL使用的端口,默认为7337#: netstat -tnpl |grep postgres二.查看Msf配置,里面有默认的用户名和密码默认配置文件:/opt/metasploit/config/database.yml三.启动msfconsole四.连接数据库msf > db_connect msf3:password@127.0.0.1:7337/msf3 阅读全文
posted @ 2013-11-19 14:12 语辰 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 启动msf终端cd /opt/metasploit/msf3msfconsole 阅读全文
posted @ 2013-11-19 11:57 语辰 阅读(190) 评论(0) 推荐(0) 编辑
摘要: nc -n -v -z -w 1 ip地址 1-1000 (端口号)详细信息 -v排除dns -n不发送任何数据-z超时设置为1秒 -w 1 阅读全文
posted @ 2013-11-19 11:39 语辰 阅读(293) 评论(0) 推荐(0) 编辑
摘要: -w timeout If a connection and stdin are idle for more than timeout seconds, then the connection is silently closed. The -w flag has no effect on the -l option, i.e. nc will listen forever for a con- nection, with or without the -w flag. The default ... 阅读全文
posted @ 2013-11-19 11:37 语辰 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 创建一个简易的服务器,用来监听1234端口(ip地址为192.168.56.52)nc -l -p 1234下一步,在别的机器上,使用telnet或netcat或其他小程序进行连接telnet192.168.56.52 1234 阅读全文
posted @ 2013-11-19 11:33 语辰 阅读(173) 评论(0) 推荐(0) 编辑
摘要: root@bt:~# echo -e "HEAD /HTTP/1.0\n\n"HEAD /HTTP/1.0root@bt:~# echo -e "HEAD /HTTP/1.0"HEAD /HTTP/1.0 阅读全文
posted @ 2013-11-19 11:29 语辰 阅读(213) 评论(0) 推荐(0) 编辑
摘要: nc ip 端口号 阅读全文
posted @ 2013-11-19 11:21 语辰 阅读(188) 评论(0) 推荐(0) 编辑
摘要: /pentest/backdoors/3proxy 阅读全文
posted @ 2013-11-19 11:14 语辰 阅读(142) 评论(0) 推荐(0) 编辑
摘要: /usr/local/sbin/arpspoofarpspoof -t 攻击者ip地址 网关ip地址 稍等系,被攻击者机器的arp的缓存就已经变了。 阅读全文
posted @ 2013-11-19 10:56 语辰 阅读(122) 评论(0) 推荐(0) 编辑
摘要: tcpick是一款基于文本的嗅探器,能追踪,重组和重排tcp流。 阅读全文
posted @ 2013-11-19 10:49 语辰 阅读(256) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 38 下一页