随笔分类 - HACK工具
摘要:#在推特上看到,感觉做的相当不错就转一波。 目标规格 开关 例 描述 nmap 192.168.1.1 扫描一个IP nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址 nmap 192.168.1.1-254 扫描一个范围 nmap scanme.nmap.org 扫描一
阅读全文
摘要:masscan是一个快速的端口扫描工具 大概说一下它的使用方法,既有原创也有翻译 欢迎补充 扫描10.x.x.x的网络:masscan 10.0.0.0/8 -p80 程序将自动探测网络的接口和适配器设置,如果失败,你可以手动设置参数如: --adapter-ip 192.168.10.123 --
阅读全文
摘要:支持的数据库 编号 脚本名称 作用 实现方式 all 1 apostrophemask.py 用utf8代替引号 ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' 2 base64encode.py 用base64编码替换 ("1' AN
阅读全文
摘要:抓包的时候在攻击类型处选择【Cluster bomb】 在payload type这里设置类型为【simple list】 第一个是账号 第二个是密码 分批加载即可
阅读全文
摘要:参数详解: -R 根据上一次进度继续破解 -S 使用SSL协议连接 -s 指定端口 -l 指定用户名 -L 指定用户名字典(文件) -p 指定密码破解 -P 指定密码字典(文件) -e 空密码探测和指定用户密码探测(ns) -C 用户名可以用:分割(username:password)可以代替-l
阅读全文
摘要:转载自:http://www.freebuf.com/sectool/105524.html 最好的 NMAP 扫描策略 Nmap – 躲避防火墙 Nmap 进行 Web 漏洞扫描 使用 DIRB 爆破目录 注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的
阅读全文
摘要:http://www.tuicool.com/articles/b67rQfr 下载地址:https://www.rekings.com/fast-rdp-brute-gui-v2-0/
阅读全文
摘要:pentestbox工具列表:https://tools.pentestbox.org/ freebuf入门实战:http://www.freebuf.com/sectool/125881.html freebuf详解以中文翻译:http://www.secist.com/archives/2335
阅读全文
摘要:用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样 本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了 无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头 像AWVS,Burp类大型扫描工具也可以进行目录扫描,
阅读全文
摘要:nmap -vv 192.168.1.100 -p1-65535 跑1-65535的端口并且设置对结果的详细输出 nmap -vv 192.168.1.1/8 -p 1433 --open 跑开放1433的端口
阅读全文
摘要:PS:转载自小残博客。 今天发现时隔很久的DuBrute竟然更新了,为此我在分享给大家,软件我没测试效果,使用过的朋友或许很清楚,不会太差! 曾几何时,小残也在用DUbrute爆破工具,且玩的不亦乐乎! 工具下载:http://files.cnblogs.com/files/xishaonian/D
阅读全文
摘要:0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一
阅读全文
摘要:Hydra 参数: -R继续从上一次进度接着破解 -S大写,采用SSL链接 -s <PORT>小写,可通过这个参数指定非默认端口 -l <LOGIN>指定破解的用户,对特定用户破解 -L <FILE>指定用户名字典 -p <PASS>小写,指定密码破解,少用,一般是采用密码字典 -P <FILE>大
阅读全文
摘要:满足arp的条件为:目标IP为动态IP(arp -a查看) 下载地址:cain4.9.zip 官网:http://www.oxid.it/cain.html 08专版:cain08安装版 把cain下载到服务器以后,要先安装补丁 WinPcap,然后再启动Cain4.9目录下的svchost.exe
阅读全文
摘要:工具下载地址:hscan1.2.zip 界面简单,看配置: 这里我们主要需要配置的是模块和参数 模块,按照默认配置就行,取消 check HTTP vulnerability(漏洞检测) 会更快一点。 参数设置,改成你所拿到的服务器所在的网段。 接下来开始扫描: 已经在扫描了,并且扫描结束以后会给生
阅读全文
摘要:By:WHILE Nmap -Pn -A -v 扫描类-sTTCP connect()扫描,完整的通话连接,容易被检测,会被记录日志。-sSTCP同步扫描,不完整的通话连接,很少有系统会记入日志。-sUUDP扫描-sAACK扫描用来穿过防火墙的规则集,如果返回RST包,则端口就会被标记为unfilt
阅读全文
摘要:http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于
阅读全文
摘要:/* 转载请注明出处 ID:珍惜少年时 */ 相关命令--current-user #当前数据库用户--privileges #查看当前数据库权限--dbms=mssql #指定数据库的类型--os-shell #执行cmd命令--is-dba #判断是否为dba权限 Mysql注入 Mssql A
阅读全文