上一页 1 2 3 4 5 6 7 8 ··· 31 下一页
摘要: 1、打开msfconsole控制台 msfconsole 2、搜索有效的Tomcat模块 msf > search tomcat 这里我们选择使用模块auxiliary/scanner/http/tomcat_mgr_login 3.使用Tomcat管理登录模块进行渗透攻击,执行命令如下: msf6 阅读全文
posted @ 2021-12-21 14:11 杭州铁锤 阅读(673) 评论(0) 推荐(0) 编辑
摘要: 在Metasploitable系统中,Mysql的身份认证存在漏洞,这个漏洞可以让攻击者不必提供正确的身份证书便可访问Mysql数据库。 启动MSFCONSOLE。 root@kali:~#msfconsole 扫描所有有效的Mysql模块。 输出信息显示Mysql可用模块,在模块中,选择渗透工具模 阅读全文
posted @ 2021-12-13 14:17 杭州铁锤 阅读(554) 评论(0) 推荐(0) 编辑
摘要: Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。 工具使用 打开Kali工具列表,点击 阅读全文
posted @ 2021-12-09 15:13 杭州铁锤 阅读(5023) 评论(0) 推荐(0) 编辑
摘要: Maltego简介 Maltego是一款非常优秀的信息收集工具。与其他工具相比,不仅功能强大,而且自动化水平非常高,不需要复杂的命令,就能轻松的完成信息收集 账号注册: 1.点击maltego图标后,进入页面选择Maltego CE版本。 2.进行账号登陆,由于我们没有账号所以我们得申请账号,点击图 阅读全文
posted @ 2021-12-08 20:24 杭州铁锤 阅读(642) 评论(0) 推荐(0) 编辑
摘要: 直接输入netdiscover之后就是运行它的默认配置然后扫描局域网中所有的机器。 阅读全文
posted @ 2021-12-08 18:43 杭州铁锤 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-12-08 16:13 杭州铁锤 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 首先先发现活跃主机(在之前的文章中写过) nmap -sP 192.168.2.1/24 进行系统指纹识别 这里虽然没有识别出来系统类型,但是看到端口62078的监听服务是iphon-sync,所以可以推出这个系统应该是ios。这个端口是iphon中默认的wifi同步服务端口,但可能从未使用过此端口 阅读全文
posted @ 2021-12-08 15:19 杭州铁锤 阅读(1343) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-12-07 17:18 杭州铁锤 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 扫描linux开放的端口 常用的参数: 常用的参数: --traceroute 扫描主机端口并跟踪路由 -p 扫描指定端口和端口范围 -sP 对目标主机进行ping扫描 -A 使用高级功能进行扫描 -PE 强制执行直接的ICMPping -sV 探测服务版本信息 -d 增加调试信息地输出 -PU 发 阅读全文
posted @ 2021-12-07 14:46 杭州铁锤 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 1、nmap简单扫描 nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口 命令语法: nmap <target ip address> 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 173.22.90.10 [root 阅读全文
posted @ 2021-12-06 14:27 杭州铁锤 阅读(288) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 31 下一页