摘要: drupal 阅读全文
posted @ 2022-05-22 16:50 kai-le 阅读(52) 评论(0) 推荐(0) 编辑
摘要: Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测试。 Medusa和hydra一样,同样属于在线密码破解工具。不同的是,medusa的稳定性相较于hydra要好很多,但其支持模块要比hydra少一些 使用语法: Medusa [-h 主机 阅读全文
posted @ 2022-05-20 20:46 kai-le 阅读(372) 评论(0) 推荐(0) 编辑
摘要: hydra是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大, 其密码能否被破解关键取决于破解字典是否足够强大,在网络安全渗透过程中是一款必备的测试工具。但是没有medusa稳定 输入语法: hydra [[[-l 登录名|-L 文件] [-p 密码|-P 文件]] | [-C 阅读全文
posted @ 2022-05-20 20:30 kai-le 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 可用命令: dir使用目录/文件枚举模式 dns使用dns子域枚举模式 fuzz使用fuzzing模式 任何命令都需要帮助 s3使用aws桶枚举模式 版本显示当前版本 vhost使用vhost枚举模式 旗帜: --延迟持续时间每个线程在请求之间等待的时间(例如1500ms) -h、 ——帮助戈布斯特 阅读全文
posted @ 2022-05-12 21:23 kai-le 阅读(1361) 评论(0) 推荐(0) 编辑
摘要: 如果是nat模式的话 查看发现ip(锁定ip) 迅速发现端口masscan(在开一个终端用nmap仔细查,因为nmap可能慢,先解决masscan的端口,等nmap的出来就解决) 详细查询比如端口用的版本,等 目录查询用gobuster 查询网站指纹 使用nikto进行漏洞扫描 阅读全文
posted @ 2022-05-12 20:59 kai-le 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGI Iri 阅读全文
posted @ 2022-05-12 10:27 kai-le 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 例子 searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 searchsploit linux kernel 3.2 --exclude =“(PoC)| / dos /” searc 阅读全文
posted @ 2022-05-11 20:47 kai-le 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 看视频时知道的东西和上网查找的东西和有用的东西 可以在端口查找后查看版本,并通过这个进行漏洞查找 DNS(DNS攻击更像是攻击客户端的) DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name 阅读全文
posted @ 2022-05-11 16:40 kai-le 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 目录爆破 网站目录本质上就是我们的文件夹,不同的文件夹放着不同的文件。进行目录扫描是为了扩大测试范围,找到更多能利用的点 爆破: 目录扫描最常见的就是通过一个字典进行爆破,字典的精准度决定了你扫描的完整度。爆破的好处是能让我们发现一些隐藏页面,比如网站测试页面,隐藏的后台页面等等 (相当于将一些ad 阅读全文
posted @ 2022-05-11 16:34 kai-le 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 进入opt目录:cd /opt 下载peeping tom :git clone https://bitbucket.org/LaNMaSteR53/peepingtom.git 在火狐浏览器中搜:下载 PhantomJS 下载Linux-64的 下载并解压到peepingtom中 tar xvjf 阅读全文
posted @ 2022-05-11 16:31 kai-le 阅读(46) 评论(0) 推荐(0) 编辑