ICode9

精准搜索请尝试: 精确搜索
  • 2. python编写子域名爆破工具2020-12-03 16:58:25

    准备 socketsyswww.txt lele www mail ftp smtp pop m webmail pop3 imap localhost autodiscover admin bbs test mx en email wap blog oa ns1 vpn ns2 www2 mysql webdisk dev old news calendar shop potala mobile web sip mobilemail ns cpanel www1 whm new img searc

  • 摄影工作室的一次渗透过程2020-12-01 11:32:45

    1.输入目标IP,得到以下界面。 2.拿到一个网页后,首先要做的第一步就是ping一下,看此网站能否ping通(ping通说明此防火墙未开启,反之则开启) 3.接下来常规操作,开始扫描端口信息和爆破目录。 发现以上端口是开放的,可以都访问一遍,发现其实没有什么用处,继续爆破目录。 可以访问爆破

  • oracle扫描爆破2020-11-24 13:28:44

    # -*-coding:utf-8 -*- """ Oracle爆破脚本 用法: 参数-u [用户字典] -p [密码字典] 破解成功的密码亮色输出 """ import optparse import threading import cx_Oracle as cx def Blast(user_dics, pwd_dics):#爆破 dsn = cx.makedsn('127.0.0.1', '1521

  • ctfshow web入门27 - 爆破(10)2020-10-26 20:01:18

    如图,下方有学生名单的下载链接 对照自己的身份证号码,中间缺的发现是出生年月 进入学生学籍信息查询系统,随便改个日期的身份证号码,抓包 抓包以后还是BP的爆破模块,只不过这次选择类型为date,下方要写好date的形式(yyyyMMdd),字母是特定表示的,不能替换成其他的 爆破从19800101到20201

  • CTF之HTTP基础认证2020-10-22 18:31:26

    在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。 访问靶机指定的地址 浏览器自动弹出需要登录认证的请求 先用万能账户密码admin试一下,返回依然是401无权限 但是在请求头中,可以得知认证为base64编码,

  • BurpSuite--intruder2020-10-14 17:33:22

    一、简介 用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。 可以执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻

  • 记录一个短信爆破洞2020-10-10 03:31:24

    前言 求求了,给我一个低危吧! Content 看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!! 一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +、空格等可以绕过 最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说:

  • 无状态子域名爆破工具:ksubdomain2020-10-02 08:33:46

    概述 开源地址:https://github.com/knownsec/ksubdomain 二进制文件下载:https://github.com/knownsec/ksubdomain/releases 在linux下,还需要安装libpcap-dev,在Windows下需要安装WinPcap,mac下可以直接使用。 用法 如:ksubdomain.exe -b 10M -d baidu.com

  • Burpsuite爆破之随机6位数验证码2020-07-19 20:31:52

    Burpsuite爆破之随机6位数验证码-Random 0x01 找到Payload Options [Numbers] 设置number range 为 Random方式 注意:How many 只爆破多少个,不用全部爆破,这就是随机爆破的好处。 0x02 设置Number format Max integer digits 设置为6Min fraction digits 设置为0Max fraction

  • web安全攻防渗透测试实战指南笔记2020-07-18 16:03:37

    一.渗透测试之信息收集 ~1.1搜集域名信息——1.1.1whois查询:注册商、邮箱电话、联系电话、更新创建过期时间、域名服务器、DNS在线whois查询的网站有爱站工具网、站长之家、VirusTotal——1.1.2备案信息查询:常用的网站有 ICP备案查询网、天眼查~1.2收集敏感信息——Google语法:  

  • 渗透测试常见端口及渗透方向2020-06-29 20:01:53

      文件共享服务端口 端口号 端口说明 攻击方向 21/22/69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 Ldap目录访问协议 注入、允许匿名

  • Mrrobot靶机渗透实战-vuluhub系列(l六)2020-06-27 17:57:03

    这是vulnhub靶机系列文章的第六篇,本次主要知识点为:wordpress后台编辑模板getshell,suid提权-nmap命令,话不多说,直接开始吧...  靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ #001 实验环境(nat模式) 攻击机:kali:192.168.136.129 靶机mrrobot:192.168.136.138   #002

  • Listening & Speaking - Day112020-06-20 23:53:12

    Listening: 成果如下: 总结: 新闻还是难呀,语速快而且很多连读爆破弱读等等,还有一点单词因素; 路漫漫其修远兮; Speaking: 原文: 注:红色表示连读;蓝色表示爆破;加粗表示重读; Never give up

  • Ladon6.5简明教程/用法例子2020-05-31 22:53:02

    前言 本文仅是Ladon简单使用例子,Cobalt Strike或PowerShell版用法一致。 完整文档:http://k8gege.org/Ladon 资产扫描、指纹识别、服务识别、存活主机、端口扫描 001 多协议扫描存活主机(IP、机器名、MAC地址、制造商) Ladon 192.168.1.8/24 OnlinePC 002 多协议扫描存活主机(IP、机器

  • 安全测试工具--NMAP端口扫描工具使用2020-05-19 10:02:50

       拍摄于某工位 NMAP端口扫描工具使用   NMAP可以扫描主机的端口及对应的服务,操作系统版本等,以下对NMAP扫描端口和服务做简单介绍。 工具/原料  电脑  nmap 方法/步骤 在安装包中双击nmap-7.40-setup.exe进行安装,依次点击下一步即可。 安装完成后桌面会显示nmap图标。  

  • [教程]Windows下使用Ladon批量爆破SSH弱口令2020-05-13 21:55:07

    前言 对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。 利用SSH协议可以有

  • 记一次 Tenda 路由后台密码爆破2020-05-10 12:56:10

    已有漏洞尝试 先尝试乌云上 Tenda 的 cookie 注入漏洞,这个网上满天飞,基本没报什么希望,果然没用 暴力破解 登录页尝试登录并抓包,发现请求 http://192.168.0.1/login/Auth,FORM 表单参数 username 和 password,如下,响应只有一个 1 21232f297a57a5a743894a0e4a801fc3 明显的 MD5 HA

  • 皮卡丘靶场暴利破解模块操作+截图2020-05-02 12:53:53

    皮卡丘靶场暴利破解模块操作+截图 1-基于表单的暴力破解 弱口令尝试成功  admin  123456 尝试burpsuit继续爆出其他用户名和密码 交叉爆破   2-分别加入用户名弱字典和密码字典爆破       admin 123456、test abc123、pikachu 000000 2-验证码绕过(on server) 1-先抓包看一

  • 攻防世界ics-06&burpsuite爆破bug2020-04-29 12:01:55

    进去后发现只有报表中心可以点,点进去是一个选择时间的 然后发现域名中有一个id参数,特别像sql注入,然后进行了不断地尝试。。。 最后发现,好像什么都被过滤了,只能输入数字,最后查看了WP才知道,只需要爆破id就行了。。 很简单嘛,脑筋急转弯。。。。 然后就开始爆破,burpsuite抓包,添加id

  • TIPS2020-04-09 22:05:21

      1.文件下载:  1.1下载处抓包    是否可以在数据包path中看到系统路径---> 利用字典FUZZ爆破路径  /etc/shadow/ /root/.bash_history 1.2网站绝对路径的一部分/www/xxx-tomcat1/,看是否有 tomcat-users.xml文件,是否配置用tomcat manager     config.properties配置文

  • DVWA Brute Force(暴力破解)2020-04-03 20:52:29

    Brute Force Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令。 首先我们登录DVWA(admin,password),之后我们看网络是否为无代理,;                确认网络为无代理之后,打开burpsuite;          然后我们将DVWA网络改为手动代理,      完成之后在进

  • 端口利用解析2020-03-24 17:01:05

    端口服务入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆

  • 端口利用总结2020-03-12 11:01:03

    lgf01010   常见各类端口漏洞 [转帖]端口渗透总结 0x00 背景 在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生; 首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e 这里再分享一篇

  • DVWA:介绍、环境搭建及全等级暴力破解2020-03-08 17:56:39

    介绍:     DVWA,全称Damn Vulnerable Web Application,是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA是randomstorm的一个开源项目。如果你更多的了解randomsto

  • web安全_暴力破解2020-03-04 19:41:38

    文章目录一.暴力破解概念二.burp爆破三.暴力破解演练1.---on client(通过前端的验证码)2.---on server(通过服务端的验证码)3.小技巧4.base64绕过 一.暴力破解概念 所谓“暴力破解” 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。它的数

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有