上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 20 下一页

2018年3月17日

cobalt strike 第一节连接到团队的服务器

摘要: 介绍:Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏 阅读全文

posted @ 2018-03-17 17:38 东京$ 阅读(1451) 评论(0) 推荐(1) 编辑

python打造社工脚本

摘要: 0x00前言: 大家都知道图片是有Exif信息的。里面包含着 你的GPS信息。还有拍摄时间等等的敏感信息。 0x01准备: exifread requests 0x02思路: 读取图片的Exif信息。 如果有GPS信息就将其扔到脚本的ip定位功能 0x03代码: 0x04结果: 百度IP定位免费AP 阅读全文

posted @ 2018-03-17 15:50 东京$ 阅读(467) 评论(0) 推荐(0) 编辑

2018年3月16日

windows server 2008 配置DNS服务器与IIS

摘要: 0x00: 总结这个星期在学校学的。 0x01安装: 首先你得安装好windows server 2008 然后在添加角色->安装IIS和DNS服务器 勾选好你要安装的。 安装-》 根据老师说的先把防火墙关闭,否则会出现很多问题! 安装好之后我们可以在,管理工具看到我们安装的DNS和IIS, 然后进 阅读全文

posted @ 2018-03-16 20:41 东京$ 阅读(1074) 评论(0) 推荐(0) 编辑

python写一个信息收集四大件的脚本

摘要: 0x0前言: 带来一首小歌: 之前看了小迪老师讲的课,仔细做了些笔记 然后打算将其写成一个脚本。 0x01准备: requests模块 socket模块 optparser模块 time模块 0x02笔记和思路: 判断系统的思路: 随便找一个网站的目录然后将其后缀其中一个改为大写 如果页面返回和原来 阅读全文

posted @ 2018-03-16 18:33 东京$ 阅读(603) 评论(0) 推荐(0) 编辑

2018年3月11日

怎么判断一个网站是不是伪静态

摘要: 0x0前言: 在渗透测试的时候我们得判断脚本语言, 动态网站的后缀名为脚本语言的后缀 如 php asp jsp aspx py 静态网站的后缀 如 html htm shtml 等.... 0x01正文: 通过查看网站最后修改时间就能判断网站是不是伪静态 我们拿博客园来做例子 原理: 查看到的时间 阅读全文

posted @ 2018-03-11 11:29 东京$ 阅读(480) 评论(0) 推荐(0) 编辑

渗透测试技能数 一

摘要: 1.快速搭建渗透测试环境 1.windows server 2008 2.php环境 phpstuy 3.asp环境 小旋风 4.aspx环境搭建 5.jsp环境 jspstuy 2.数据库类型快速认识 1.ACCESS 2.MYSQL 3.MSSQL 4.ORACLE 5.DB2 6.POSTSQ 阅读全文

posted @ 2018-03-11 11:18 东京$ 阅读(193) 评论(0) 推荐(0) 编辑

2018年3月10日

用python帮朋友刷帖

摘要: 0x0前言: 答应了一个朋友帮他刷贴,自己用python写了一个脚本刷。 虽然行为不好。。但是缺钱用。。。 0x01准备: splinter模块: chrome浏览器驱动 0x02开始: 1.进入百度贴吧 2.自动登录 3.自动写内容 4.自动发帖 5.循环发送 0x03代码: 运行如下: 0x04 阅读全文

posted @ 2018-03-10 18:49 东京$ 阅读(1259) 评论(0) 推荐(0) 编辑

2018年3月4日

python模拟登录浙江大学彩云库

摘要: 前言: 群里一位朋友叫我帮他写 一个模拟登录的。 代码: 登录成功截图 这种方法是不能维持session的,另一种可以 这里我赶时间就不写了: 方法如下: 1.找出表单提交到的页面 2.找出要提交的数据 抓包将登录所需的转换成字典,然后创建一个session。在session中请求处理的表单。然后创 阅读全文

posted @ 2018-03-04 15:31 东京$ 阅读(983) 评论(0) 推荐(0) 编辑

SSRF漏洞总结

摘要: SSRF漏洞:(服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没 阅读全文

posted @ 2018-03-04 09:29 东京$ 阅读(524) 评论(0) 推荐(0) 编辑

2018年3月3日

python 3389爆破机

摘要: 前言: = =上学后的第一个星期假期,写了个3389爆破器 - 0x01 准备: hydra 钟馗之眼API 0x02代码: 效果图: 阅读全文

posted @ 2018-03-03 22:35 东京$ 阅读(2655) 评论(0) 推荐(0) 编辑

上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 20 下一页

导航