随笔分类 -  Tool使用

一些Tool的操作过程。
摘要:nmap扫描后的xml结果,无法直接使用google等浏览器打开,这里需要转换成html。 工具 借助 xsltproc 和 nmap-bootstrap.xsl 进行转换。 xsltproc linux自带 nmap-bootstrap.xsl 下载地址github: https://github 阅读全文
posted @ 2022-05-23 10:50 G0mini 阅读(678) 评论(0) 推荐(0)
摘要:-u,--url 目标url -l,--url-list=FILE 目标url文件路径 -e,--extensions 包含的文件拓展名(逗号分隔) 如-e php,asp -X,--exclude-extensions 排除的文件拓展名(逗号分隔) 如-X asp,jsp -f,--force-e 阅读全文
posted @ 2022-02-17 10:06 G0mini 阅读(7377) 评论(0) 推荐(0)
摘要:![](https://img2020.cnblogs.com/blog/1198450/202112/1198450-20211214170942985-1896415931.png) ![](https://img2020.cnblogs.com/blog/1198450/202112/1198450-20211214170946640-785649731.png) ![](https://i 阅读全文
posted @ 2021-12-14 17:10 G0mini 阅读(1485) 评论(0) 推荐(0)
摘要:MITMF: 强大的工具Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook 脚本来控制目标客户端。 MITMF 使用python编写。工具的作者是byt3bl33d3r,GitHub项目地址: 软件作者的安装过程: 1.安装过程。 1): 阅读全文
posted @ 2019-01-16 11:04 G0mini 阅读(626) 评论(0) 推荐(0)
摘要:进程迁移: ps 获取进程 getpid shell的进程号 migrate 迁移 run post/windows/manage/migrate 自动迁移 shell之后: sysinfo 获取系统信息 run post/windows/gather/checkvm 查看目标是否允许在虚拟机 id 阅读全文
posted @ 2018-12-10 14:05 G0mini 阅读(1539) 评论(0) 推荐(0)
摘要:1.尝试使用Administrator,空密码: 2.默认账户扫描多个IP地址且使用一个弱口令: 3.默认账户扫描一个IP地址使用密码字典: 4.指定用户扫描一个IP地址使用密码字典: 5.指定用户名字典扫描一个IP: 阅读全文
posted @ 2018-12-07 16:50 G0mini 阅读(1327) 评论(0) 推荐(0)
摘要:1.开启 Postgres 数据库 2.进去数据库,然后添加密码 3.修改数据库配置实现远程访问 默认 listen_addressrs =‘ 127.0.0.1’,改成下图去掉注释 开启密码登录 去掉注释 4.添加访问地址 到最后一行 保存退出,重启数据库 5.进入数据库创建msf库。 已经存在。 阅读全文
posted @ 2018-12-06 16:19 G0mini 阅读(888) 评论(0) 推荐(0)
摘要:beef 的默认路径:/usr/share/beef-xss 1.修改配置文件,开启msf。 打开配置文件,修改如图 另一处修改 配置成功后,开启msf加载 然后进去beef 的目录 去加载当前的所有模块 加载完成。 阅读全文
posted @ 2018-12-06 15:18 G0mini 阅读(783) 评论(0) 推荐(0)
摘要:基本用法: --dbs 查询数据库 --current--db 获取当前数据库名称 --current--user 获得用户 --tables -D “数据库” // 列举数据库的表名 --columns -T “表名” -D “数据库” // 获取表的列名 --dump -C “字段,字段” -T 阅读全文
posted @ 2018-04-23 09:17 G0mini 阅读(535) 评论(0) 推荐(0)