ICode9

精准搜索请尝试: 精确搜索
  • BUUCTF-二维码(binwalk分离)2022-01-19 23:31:13

    前言 刷题平台:BUUCTF yyds binwalk:固件分析 Ziperello:字典爆破 步骤 本以为还是手机扫码FLAG,得到secret is here 拿binwalk扫,存在两个东西 猜测文件在4number.txt里面,需要通过1D7.zip,不过1D7.zip被锁了,进行密码爆破 CTF{vjpw_wnoei}

  • hydra爆破mysql2021-12-23 19:37:16

    实验环境 mysql5.7.26 kali2021.3 修改mysql的my.ini文件 设置my.ini max_connections=1000max_connection_errors=1000connect_timeout=1000 使用kali的hydra进行爆破 命令: hydra -l user -p password msyql://192.168.0.1 hydra -l user -P pws.txt msyql://192.168.0.1 hydra

  • web安全day14:扫描与爆破2021-12-18 23:32:17

    如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。 我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。 我们可以看

  • burp识别验证码爆破2021-12-03 10:31:53

    前言 最近逛T00ls论坛,有个大佬自己本地训练识别验证码并打包exe发到论坛,准确率满高的。 Burp对接本地验证码识别 作者在文章burp对接本地验证码识别上传了一个视频演示通过NEW_xp_CAPTCHA插件识别验证码爆破演示,我将视频转载到了B站要看的如下链接。 https://www.bilibili.com/vi

  • xhydra的基础使用2021-11-27 19:34:59

    xhydra的基础使用 基本思路:用nmap扫出目标主机开放的端口并找到对应协议,之后可以进行爆破 xhydra是hydra的图形化界面 使用 Target console--xhydra 在Target-Single Target输入目标IP(单个) 而Target List是批量爆破 Port:对应端口 Protocol:协议 Output Options下勾选Be Verbo

  • telnet 爆破2021-11-25 20:04:41

    import argparse import json import string import telnetlib import threading import time from decimal import Decimal password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html

  • ssh 爆破2021-11-25 20:04:09

    import argparse import json import string import threading import time from decimal import Decimal import paramiko password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html

  • ftp 爆破2021-11-25 20:03:31

    password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html   import argparse import json import string import threading import time from decimal import Decimal from ftplib

  • smb爆破/脚本2021-11-25 18:33:58

    import argparse import json import string import threading import time from decimal import Decimal from smb.SMBConnection import SMBConnection password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.c

  • 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?2021-11-12 10:03:47

    解释: KDC服务器默认开放88、464端口 针对Kerberos的攻击有哪些 用户名爆破密码喷洒和密码爆破KerberoastingASRepRoasting黄金票据和白银票据MS14-068非约束委派、约束委派、基于资源的约束委派票据传递(ptt/ptk/ptc)mimikatz加密降级攻击(万能钥匙)使用恶意的kerberos证书做权

  • 鼠标连点器要收费?我直接爆破2021-11-11 18:31:42

    鼠标连点器要收费?我直接爆破! 项目需要测试一款芯片,重复性采集数据,网上随便找了一个鼠标连点器,试了一下,发现还挺好用的,结果用着用着,居然要卡半天,提示未注册用户需要暂停使用一分钟???本着"学习"的目的,尝试了一下绕过验证,结果令我大吃一惊!!!一、软件使用界面二、给软件做个体检1.

  • 安全-网站综合渗透实验(i春秋)2021-11-10 11:59:12

    文章目录 前言一、渗透环境二、信息收集三、漏洞检测四、漏洞利用[1]. SQL注入[2]. 文件上传漏洞[3]. 后门提权[4]. 系统密码hash值获取 前言 这个实验是好久之前做的了,但是一直没有写笔记出来,今天又重新整理了一下。 CTF大本营 > 【竞赛训练营】 > 【网站综合渗透实

  • 爆破ftp win72021-11-05 17:30:17

    使用方法+参数 卡莉工具hydra  -L (用户字典) - P (密码字典) -t 线程  -f 爆破出密码就停止 -v 详细过程  用户名123 密码123

  • Hackergame 2021 - XFF伪造 [FLAG助力大红包]2021-11-03 15:59:36

    一、题目    高级黑pdd属于是,肯定不是让我们真正分享到朋友圈求着点,先看活动规则 只有这一条有用 二、解题 分析规则,我们初步猜测出这里会用的XFF伪造,而且每次都需要用不在同一/8网段的IP,像如下 68.38.64.1 和 67.38.64.1 才满足条件,百度了一下,IP地址分为A,B,C,D,E五类,常用

  • 越权漏洞(四)完结2021-11-03 02:01:33

    验证码、token、接口 主要进行一个工具的演示,我们在爆破或者批量注册的时候,如果对方有输入验证码进行验证的,比如字母、数字+字母这种的,我们可以使用抓包工具burpsuite的一个插件进行实现。 一.captcha-killer插件的使用 1.下载插件: 下载地址:https://github.com/c0ny1/captcha-kill

  • SSRF:SSRF-022021-10-15 11:35:01

    靶场地址:http://www.whalwl.host:8090/ 解题准备:AWVS、BP爆破模块 解题思路: 1、扫描发现敏感文件 2、发现限制IP访问,由于是服务器帮我们访问,IP应该没问题,那么可能是端口不对 3、抓包,修改为本机127访问,并控制端口为变量  4、爆破出200OK的端口号,重新访问status

  • CTFHUB-HTTP协议-基础认证(通过字典爆破解决)2021-10-11 15:35:22

    1.根据题意,点击click,输入admin admin测试    2.根据测试,经过base64转义,下载附件发现是字典,采取爆破的办法    3.找到响应码200的那条,打开,将转义后的编码重新解密    4.获得正确的账号密码,登录获得flag      

  • 2021年金属非金属矿山(地下矿山)主要负责人找解析及金属非金属矿山(地下矿山)主要负责人作业模拟考试2021-10-05 23:32:16

    题库来源:安全生产模拟考试一点通公众号小程序 安全生产模拟考试一点通:安全生产模拟考试一点通:金属非金属矿山(地下矿山)主要负责人找解析根据新金属非金属矿山(地下矿山)主要负责人考试大纲要求,安全生产模拟考试一点通将金属非金属矿山(地下矿山)主要负责人模拟考试试题进行汇编,组

  • bugku web bp2021-10-02 18:04:55

    因为确定了账号,所以只用爆破密码,抓包爆破一条龙,弱口令top1000来自 https://gitee.com/XiuMulty/PasswordDic/repository/archive/master.zip 爆破完了以后发现所有报文长度都是一样的 使用burp suite里的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)筛

  • ssh 防爆破脚本2021-09-19 11:30:12

    vim /usr/local/bin/secure_ssh.sh #! /bin/bash cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2"="$1;}’ > /usr/local/bin/black.txt for i in cat /usr/local/bin/black.txt do IP=echo $i |awk -F= '{print $1}'

  • 目录爆破工具 -- dirsearch2021-09-12 20:31:59

    我记得,以前总会和你聊的很晚很晚,现在我们不再说话了,我还是会熬夜,但我想,不如从今天开始早点睡吧。。。 一、环境:Kali2020.01、Python3.0 二、安装过程: 1、复制dirsearch到本地安装包 git clone https://github.com/maurosoria/dirsearch.git 三、命令 cd dirsearch python3 d

  • Python加密爆破器2021-08-24 22:02:01

    简介 今天刷CTF看到一道md5的题,需要自己写函数爆破,我将这些过程封装成一个类,方便使用和以后修改。 该代码实现:对指定加密字符串(部分)的原字符串的构造,即找到加密后具有指定特征的字符串。 代码 Gitee地址 用法 创建爆破对象 b = Blaster("1",0,"sha256") 第一个参数target:需

  • ksubdomain_子域名爆破工具2021-08-21 18:03:43

    序言:   款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度   0x00  安装 0x01  配置 0x02  用法   0x00安装 github项目链接 https://github.com/knownsec/ksubdomain

  • 【个人笔记】【个人笔记】打靶训练-VulnHub系列项目1:DC-1(环境布置、下载地址、练习步骤、扫描网址、DNS域名解析、爆破网站目录、字典爆破、ssh远程登陆、git提权等)2021-08-09 20:03:10

    打靶训练-项目2:DC-2 2021-08-09   0.环境布置   我的选择 虚拟机:VMware15 攻击机:kali-2021 靶机:DC-2 浏览器:谷歌浏览器、火狐浏览器   DC-2靶机下载地址: https://www.vulnhub.com/entry/dc-2,311/ 其他下载内容见我之前的博客或者自己搜索   各个设备的关系 kali与DC-2均为

  • phpmyadmin爆破脚本练习2021-08-08 16:01:40

    初学python不久 记录一下写脚本的过程 思路 过程 首先 是要对于phpadmin的账号密码进行爆破 先找个环境抓个包看看 了解到需要脚本中 准备 请求头 还需要获取到token 最好还能获取到标题 以作验证 提交的数据中 需要pma_username pma_password server=1 target=index.php to

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有