• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • YouClaw
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Blood_Zero
从新开始!从心开始!
   首页    新随笔       管理     

随笔分类 -  工具使用

wFuzz使用帮助

摘要:********************************************************* Wfuzz 2.0 - The Web Bruteforcer ***************************************... 阅读全文
posted @ 2015-07-21 10:40 BloodZero 阅读(5115) 评论(0) 推荐(0)
Burp-Suit之Interder

摘要:登陆页面:http://localhost/pentest/brute/login.php设置代理,使用Burp截断:发送到Intruder进行爆破,这里我先说明一下Intruder页面Interder界面参数说明TargetPositions:攻击类型: Sniper:依次攻击每个添加的攻击位置;... 阅读全文
posted @ 2015-04-22 13:43 BloodZero 阅读(539) 评论(0) 推荐(0)
meterpreter使用

摘要:1、基本命令background:将meterpreter终端隐藏在后台sessions:查看已经成功获取的会话,想继续与某会话进行交互使用sessions –iquit:直接关闭当前meterpreter,返回msf终端shell:获取系统的控制台shell,如果目标系统上的命令行可执行程序不存在... 阅读全文
posted @ 2015-04-15 13:10 BloodZero 阅读(758) 评论(0) 推荐(0)
msfpayload反弹shell

摘要:1、前期--情景就是当我们获得webshell时,我们想留下我们的后门,这个时候我们可以用到msfpayload与msfconsole结合使用启动PostgreSQL服务:service postgresql start启动metasploit服务:service metasploit start启... 阅读全文
posted @ 2015-04-14 18:32 BloodZero 阅读(14989) 评论(0) 推荐(0)
初涉sqlmap

摘要:1、基本注入(这个工具kali或者bt下面有集成的,这里附加一个window免py版,提取码:3ldv)sqlmap -u http://url/xx.php?id=1 判断注入sqlmap -u http://url/xx.php?id=1 --dba 查找数据库sqlmap -u http:/... 阅读全文
posted @ 2015-04-14 14:57 BloodZero 阅读(216) 评论(0) 推荐(0)

博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3