ICode9

精准搜索请尝试: 精确搜索
  • 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?2021-11-12 10:03:47

    解释: KDC服务器默认开放88、464端口 针对Kerberos的攻击有哪些 用户名爆破密码喷洒和密码爆破KerberoastingASRepRoasting黄金票据和白银票据MS14-068非约束委派、约束委派、基于资源的约束委派票据传递(ptt/ptk/ptc)mimikatz加密降级攻击(万能钥匙)使用恶意的kerberos证书做权

  • 鼠标连点器要收费?我直接爆破2021-11-11 18:31:42

    鼠标连点器要收费?我直接爆破! 项目需要测试一款芯片,重复性采集数据,网上随便找了一个鼠标连点器,试了一下,发现还挺好用的,结果用着用着,居然要卡半天,提示未注册用户需要暂停使用一分钟???本着"学习"的目的,尝试了一下绕过验证,结果令我大吃一惊!!!一、软件使用界面二、给软件做个体检1.

  • 安全-网站综合渗透实验(i春秋)2021-11-10 11:59:12

    文章目录 前言一、渗透环境二、信息收集三、漏洞检测四、漏洞利用[1]. SQL注入[2]. 文件上传漏洞[3]. 后门提权[4]. 系统密码hash值获取 前言 这个实验是好久之前做的了,但是一直没有写笔记出来,今天又重新整理了一下。 CTF大本营 > 【竞赛训练营】 > 【网站综合渗透实

  • 爆破ftp win72021-11-05 17:30:17

    使用方法+参数 卡莉工具hydra  -L (用户字典) - P (密码字典) -t 线程  -f 爆破出密码就停止 -v 详细过程  用户名123 密码123

  • Hackergame 2021 - XFF伪造 [FLAG助力大红包]2021-11-03 15:59:36

    一、题目    高级黑pdd属于是,肯定不是让我们真正分享到朋友圈求着点,先看活动规则 只有这一条有用 二、解题 分析规则,我们初步猜测出这里会用的XFF伪造,而且每次都需要用不在同一/8网段的IP,像如下 68.38.64.1 和 67.38.64.1 才满足条件,百度了一下,IP地址分为A,B,C,D,E五类,常用

  • 越权漏洞(四)完结2021-11-03 02:01:33

    验证码、token、接口 主要进行一个工具的演示,我们在爆破或者批量注册的时候,如果对方有输入验证码进行验证的,比如字母、数字+字母这种的,我们可以使用抓包工具burpsuite的一个插件进行实现。 一.captcha-killer插件的使用 1.下载插件: 下载地址:https://github.com/c0ny1/captcha-kill

  • SSRF:SSRF-022021-10-15 11:35:01

    靶场地址:http://www.whalwl.host:8090/ 解题准备:AWVS、BP爆破模块 解题思路: 1、扫描发现敏感文件 2、发现限制IP访问,由于是服务器帮我们访问,IP应该没问题,那么可能是端口不对 3、抓包,修改为本机127访问,并控制端口为变量  4、爆破出200OK的端口号,重新访问status

  • CTFHUB-HTTP协议-基础认证(通过字典爆破解决)2021-10-11 15:35:22

    1.根据题意,点击click,输入admin admin测试    2.根据测试,经过base64转义,下载附件发现是字典,采取爆破的办法    3.找到响应码200的那条,打开,将转义后的编码重新解密    4.获得正确的账号密码,登录获得flag      

  • 2021年金属非金属矿山(地下矿山)主要负责人找解析及金属非金属矿山(地下矿山)主要负责人作业模拟考试2021-10-05 23:32:16

    题库来源:安全生产模拟考试一点通公众号小程序 安全生产模拟考试一点通:安全生产模拟考试一点通:金属非金属矿山(地下矿山)主要负责人找解析根据新金属非金属矿山(地下矿山)主要负责人考试大纲要求,安全生产模拟考试一点通将金属非金属矿山(地下矿山)主要负责人模拟考试试题进行汇编,组

  • bugku web bp2021-10-02 18:04:55

    因为确定了账号,所以只用爆破密码,抓包爆破一条龙,弱口令top1000来自 https://gitee.com/XiuMulty/PasswordDic/repository/archive/master.zip 爆破完了以后发现所有报文长度都是一样的 使用burp suite里的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)筛

  • ssh 防爆破脚本2021-09-19 11:30:12

    vim /usr/local/bin/secure_ssh.sh #! /bin/bash cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2"="$1;}’ > /usr/local/bin/black.txt for i in cat /usr/local/bin/black.txt do IP=echo $i |awk -F= '{print $1}'

  • 目录爆破工具 -- dirsearch2021-09-12 20:31:59

    我记得,以前总会和你聊的很晚很晚,现在我们不再说话了,我还是会熬夜,但我想,不如从今天开始早点睡吧。。。 一、环境:Kali2020.01、Python3.0 二、安装过程: 1、复制dirsearch到本地安装包 git clone https://github.com/maurosoria/dirsearch.git 三、命令 cd dirsearch python3 d

  • Python加密爆破器2021-08-24 22:02:01

    简介 今天刷CTF看到一道md5的题,需要自己写函数爆破,我将这些过程封装成一个类,方便使用和以后修改。 该代码实现:对指定加密字符串(部分)的原字符串的构造,即找到加密后具有指定特征的字符串。 代码 Gitee地址 用法 创建爆破对象 b = Blaster("1",0,"sha256") 第一个参数target:需

  • ksubdomain_子域名爆破工具2021-08-21 18:03:43

    序言:   款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度   0x00  安装 0x01  配置 0x02  用法   0x00安装 github项目链接 https://github.com/knownsec/ksubdomain

  • 【个人笔记】【个人笔记】打靶训练-VulnHub系列项目1:DC-1(环境布置、下载地址、练习步骤、扫描网址、DNS域名解析、爆破网站目录、字典爆破、ssh远程登陆、git提权等)2021-08-09 20:03:10

    打靶训练-项目2:DC-2 2021-08-09   0.环境布置   我的选择 虚拟机:VMware15 攻击机:kali-2021 靶机:DC-2 浏览器:谷歌浏览器、火狐浏览器   DC-2靶机下载地址: https://www.vulnhub.com/entry/dc-2,311/ 其他下载内容见我之前的博客或者自己搜索   各个设备的关系 kali与DC-2均为

  • phpmyadmin爆破脚本练习2021-08-08 16:01:40

    初学python不久 记录一下写脚本的过程 思路 过程 首先 是要对于phpadmin的账号密码进行爆破 先找个环境抓个包看看 了解到需要脚本中 准备 请求头 还需要获取到token 最好还能获取到标题 以作验证 提交的数据中 需要pma_username pma_password server=1 target=index.php to

  • Vulhub-DC-4靶场2021-08-07 18:34:34

    Vulhub-DC-4靶场 前言 这套靶场的亮点在于对hydra的运用比较多,在遇到大容量字典的时候,BurpSuite可能会因为设置的运行内存的限制,导致字典需要花很长时间导入进去,虽然通过修改配置文件可以解决这点,但是总没有Hydra爆破工具来的更加友好。 通过本篇博客着重学习以下三点: 1.Hydra

  • 记一次Hvv中遇到的API接口泄露而引起的一系列漏洞2021-07-29 13:04:30

    引言 最近朋友跟我一起把之前废弃的公众号做起来了,更名为鹿鸣安全团队,后面陆续会更新个人笔记,有趣的渗透经历,内网渗透相关话题等,欢迎大家关注 前言 Hvv中的一个很有趣的漏洞挖掘过程,从一个简单的API泄露到一系列漏洞。这次的经历更让我体会到了细心的重要性。 挖掘起始 Hvv中拿到

  • bugkuweb题——网站被黑2021-07-26 22:58:02

     先用御剑扫描后台——扫描出http://114.67.246.176:13687/shell.php——打开链接——出现界面需要输入一个PASS——使用burp爆破出密码 burp爆破:sent to intruder,字典选择burp自带字典进行爆破,等待一段时间,即出现密码hack 在界面输入密码得出flag    

  • 信安常见端口2021-07-23 13:59:51

    常见端口 端口号 端口说明 攻击方式 20(数据端口)21(控制端口)69(tftp小型文件传输协议)ftp/tftp: 文件传输协议爆破嗅探溢出后门22ssh:远程连接爆破OpenSSL漏洞28个退格漏洞23Telnet:远程连接爆破嗅探25SMTP:邮件服务右键伪造;53DNS:域名系统DNS

  • 渗透测试常见开放端口及利用2021-07-18 16:59:37

    渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization 1、文件共享服务端口   端口号端口说明 利用方向21/22/69FTP/TFTP文件传输协议允许匿名上传、下载、爆破和嗅探2049NFS服务配置不当139Samba服务爆破、未授权访问、远程代码执行389

  • 常见离线文件密码暴力爆破【rar,pdf】2021-07-17 19:30:24

    写在前面 密码的暴力破解,我们并不陌生,其思想也非常简单,成功与否就看字典如何,这里会简单介绍对这两类常见文件的暴力破解。 你首先需要区分的是在线与离线的区别,在线即通过抓包来进行暴力破解,有专门破解的地方需要筛选以及爆破成功后的标志,一般使用bp来做。 其次你要区分与joh

  • [Pikachu靶场实战系列] 暴力破解2021-07-17 17:02:28

    一、靶场介绍 GitHub:https://github.com/zhuifengshaonianhanlu/pikachu 这里推荐一个在线的靶场网站 谜团靶场,里面有很多的在线靶场,其中就包括了Pikachu靶场,只需要点击启动环境,就可以开始靶场的练习,方便快捷 暴力破解 基于表单的暴力破解 1.输入admin admin 2.打开burp点击

  • 活学活用火山PC-揪出远程爆破服务器口令的幕后黑手2021-07-06 17:30:41

    本源码转载自利快云https://www.lkuaiy.com/  活学活用火山PC-揪出远程爆破服务器口令的幕后黑手 近日维护win server 2008时 ,浏览服务器日志,发现大量的登录失败日志,且无远程登录IP,如图: 这样就无法利用防火墙禁用这些IP,这可怎么办呢? 呵呵还怎么能难倒会火山编程的

  • 弱口令检测 -- WebCrack v(1.1)2021-07-05 18:08:47

    要买东西的时候,店家常常说,你要是真心买的,还能给你便宜,你看真心就是不怎么值钱。。。 ----  网易云热评 一、工具简介 WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测   二、工具特点 多重判断机制,减少误报机UA 随机X-Forwarded-For 随

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有