为了能到远方,脚下的每一步都不能少.|

有一大盒

园龄:1年1个月粉丝:3关注:0

随笔分类 -  渗透

一文搞定信息打点——超详细
摘要:web信息打点 0x01 信息架构 语编程言:搜所引擎、文件后缀、搭建组合推算 中间件:端口扫描、看返回数据包 域名资产:收集、分析 操作系统:大小写、ttl值、指纹识别 WINDOWS NT/2000 TTL:128 WINDOWS 95/98 TTL:32 UNIX TTL:255 LINUX
334
0
1
黑客工具:Amass – 寻找子域
摘要:安装 所有信息都可以在 OWASP Amass 项目的 Github 页面上找到:https://github.com/OWASP/Amass。我们将一起完成安装过程,以便更快地部署。 转到发布页面并下载适用于您的系统的最新软件包和校验和文件,网址为:https://github.com/OWASP
243
0
0
常见APR攻击及其防护
摘要:0x01 什么是ARP 地址解析协议——ARP;是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询
81
0
0
direasch目录扫描
摘要:direasch目录扫描工具 安装: 1、github源码下载解压 使用 git 安装:(推荐git clone https://github.com/maurosoria/dirsearch.git --depth 1) zip文件安装;https://codeload.github.com/ma
67
0
0
hydra爆破工具
摘要:hydra爆破工具 命令详细: 1、破解ssh: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh 2、破解ftp: hydra ip ftp -l 用户名 -P
184
0
0
常见CDN绕过姿势
摘要:CDN绕过: 1、子域名 子域名查询: 在一些网站中有可能只加速了主站,而一些其它子域名和主站在同一个C段或者同服务器 利用子域名查询工具: http://tool.chinaz.com/subdomain/ http://i.links.cn/subdomain/ http://subdomain
106
0
0
dc-2靶机-超详解
摘要:dc-2内网靶 1、信息收集 入站信息 nmap扫描 nmap -A -p- -v 192.168.27.0/24 得到消息: IP:192.168.227.139 cms:wordpress 4.7.10 开放端口及服务:80(http)、7744(ssh) 页面信息 访问ip发现跳转,猜测可能是
160
0
1
dirseach目录扫描工具-安装详细教程
摘要:安装: 1、github源码下载解压 使用 git 安装: 推荐git clone https://github.com/maurosoria/dirsearch.git --depth 1 zip文件安装;https://codeload.github.com/maurosoria/dirsear
737
0
0
DC-1内网靶机入门
摘要:DC-1 1、安装dc-1 靶机 2、内网扫描 查看主机IP ip a ifconfig nmap扫描全网段 nmap -A -p- -v 192.168.27.0/24 -A 选项会执行操作系统探测、脚本扫描和服务/版本探测 -p-全端口扫描 -v 输出详细信息 或者 nmap -A 192.16
103
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起