神兵利器
  • 一记组合拳,批量SSH弱密码爆破检测工具分享

    前言SSH登录密码的破解工具已然有许多,但偶尔还是存在不能满足任务需求的情况。比如,批量地对IP列表里的IP地址进行SSH登录破解,现有的工具直接使用起来总觉得不方便。那么,能否利用现有的工具,来定制打造适合自己的装备?当然可以,而且,这是想要偷懒的宝宝们需要掌握的一项技能。正文批量爆破SSH登录密码的流程其实很简单。首先探测对方主机是否开启22端口,如开启,则尝试进行SSH密码爆破。这里用到两款强大的开源工具。一个是nmap,用来探测22端口是否开启;另一个是hydra,用来爆破SSH登录密码。这两款工具我不做过多的介绍,它

  • K8工具合集

    K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/ Exploit / APT / 0day / Shellcode / Payload / priviledge / BypassUAC / OverFlow / WebShell / PenTest)Web GetShell利用(Struts2的/ Zimbra的/ Weblogic的/ Tomcat的/阿帕奇/ Jboss的/ DotNetNuke的/ ZABBIX)

  • 接私活必备的 10 个开源项目!

    Web 开发中几乎的平台都需要一个后台管理,但是从零开发一套后台控制面板并不容易,幸运的是有很多开源免费的后台控制面板可以给开发者使用,那么有哪些优秀的开源免费的控制面板呢?我在 Github 上收集了一些优秀的后台控制面板,并总结得出 Top 10。1. AdminLTEGithub Star 数 24969 , Github 地址:https://github.com/almasaeed2010/AdminLTE非常流行的基于 Bootstrap 3.x 的免费的后台 UI 框架。2. vue-Element-AdminGithub Star 数 19546, Github 地址:https://github.com/PanJiaChen/vue-element-admin一个基于 vue2.0 和 Eelem

  • 菜刀HTTP流量中转代理过WAF

    0x00:前言在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是一个彻底的 Webshell 脚本。目前网络上一些公开客户端,通常仅支持 request 包的自定义编码功能,服务器的代码执行 response 结果通常是明文状态,且无法定义方法进行服务端 respo

  • Nmap命令使用备忘单

    Nmap(网络映射器),用于网络发现的端口扫描程序之神,以及在渗透测试的初始阶段进行大多数安全枚举的基础。该工具由Fyodor AKA Gordon Lyon编写和维护。Nmap简而言之主机发现端口发现/枚举服务发现操作系统版本检测硬件(MAC)地址检测服务版本检测漏洞/利用漏洞检测,使用Nmap脚本(NSE)Nmap示例基本Nmap扫描示例,通常在枚举的第一阶段使用。命令--描述nmap -sP 10.0.0.0/24Ping扫描网络,列出响应ping的计算机。nmap -p 1-65535 -sV -sS -T4 target完整的TCP端口扫描使用服务版本检测 - 通常是我的第一次扫描,我发现T4比T5更精确,

  • 干货|Python渗透测试工具库

    漏洞及渗透练习平台:WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoatwebgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacyzvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill vulapps漏洞练习平台:https://github.com/Medicean/VulAppsdvwa漏洞练习平台:https://github.com/RandomStorm/DVWA数据库注入练习平台 :https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat:https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机:htt

  • AutoRecon - 开源枚举工具

    AutoRecon是一个枚举工具,可以使用多线程功能执行自动枚举。它专门用于CTF,考试(如OSCP)和其他渗透测试环境,以节省尽可能多的时间。 此工具通过执行端口扫描/服务检测扫描来工作,然后根据扫描结果,它使用不同的工具启动对这些服务的进一步枚举扫描。 其中包含的其他工具列表是:curlenum4linuxgobusternbtscanniktonmaponesixtyoneoscannersmbclientsmbmapsmtp-user-enumsnmpwalksslscansvwartnscmd10gwhatwebwkhtmltoimage下载和配置Autorecon 可以使用以下命令在Kali Linux中下载它;git clone https://github.com/Tib3rius/AutoR

  • TheFatRat - 一个方便的开发工具

    TheFatRat是一个易于使用的工具,有助于生成后门,系统利用,后利用攻击,浏览器攻击,DLL文件,针对Linux,Mac OS X,Windows和Android的FUD有效负载。它可以与msfvenom(Metasploit框架)结合使用,然后可以利用它来利用反向shell。 它提供了很多功能,但在本文中,我使用msfvenom后门。下载并安装TheFatRat 您可以使用以下命令在Kali上下载它;git clone https://github.com/Screetsec/TheFatRat.git下载完成后,使用以下命令更改其目录的权限;现在,您需要导航到其下载的目录并运行其安装文件,以便检查所有依赖项工具并根据需要进行安

  • 黑客网络基础知识:简单网络管理协议(SNMP)理论,侦察和利用

    简单网络管理协议或SNMP是最不了解的协议之一,但对于网络的成功运行至关重要。如果攻击者可以破坏SNMP,他们可能能够取消屏蔽您的加密VPN通信(请参阅此处的NSA ExtraBacon漏洞利用),以及查看并控制连接到网络的每台设备。如您所知,简单网络管理协议使用UDP端口161和162来管理网络设备。网络设备使用此协议相互通信,管理员可以使用它来管理设备。作为黑客,如果我们可以访问SNMP协议,我们可以在目标网络上获取大量信息资源,甚至可以禁用和更改这些设备上的设置。想象一下,通过改变路由器和交换机的设置,可能会造成严重破坏!SNMP

  • 网络取证:Wireshark基础知识,第2部分

    在本教程中,我们将尝试将您对Wireshark的知识和理解提升到可以在实际网络取证调查中使用它的许多功能的级别。步骤#:启动Wireshark第一步是启动Wireshark并在适当的网络接口上启动数据包捕获。第二步:名称解析您正在分析的任何网络上的数据通常都有无法辨认的名称。IPv4地址是十进制数据的4个八位字节,例如192.168.1.101,MAC地址是6个十六进制单位,例如“00.AA.CD.11.EF.23”。如果将这些数据转换为人类可读的名称而不是数字,通常会更容易破译和分析这些数据,就像DNS在浏览互联网时为我们所做的那样。Wireshark能够自动为我们做到

  • Git-Hound - 使用代码搜索关键字在GitHub上查找暴露的密钥

    使用模式匹配,目标查询和评分系统,Git Hound可以轻松地在GitHub上找到暴露的APi密钥。这与其他OSINT GitHub扫描程序不同,它通过在GitHub上搜索关键字而不是针对特定存储库,从而暴露出一组根本不同的结果。GitRob是一个出色的工具,专门针对组织或用户拥有的存储库以获取机密信息。用法echo tillsongalloway.com | python git-hound.py或者python git-hound.py --subdomain-file subdomains.txt 我们还提供了许多标记来定位特定模式(已知服务API密钥),文件名(.htpasswd,.env)和语言(python,javascript)。旗--subdomain-file -

  • 无线渗透测试清单

    无线渗透测试主动检查无线网络中放置的信息安全措施的过程,并分析弱点,技术流程和关键无线漏洞。我们应该关注威胁评估,数据窃取检测,安全控制审计,风险预防和检测,信息系统管理,升级基础设施和详细报告等最重要的对策。无线渗透测试框架1.发现与无线网络连接的设备。2.如果找到无线设备,请记录所有结果。3.如果使用Wifi Networks找到无线设备,则执行常见的无线攻击并使用WEP加密检查设备4.如果您使用WEP加密找到WLAN,则执行WEP加密测试。5.检查WLAN是否使用WPA / WPA2加密。如果是,则执行WPA / WPA2测试。6.检查WLAN是否使用LE

  • 执行隐写术的最佳工具

    隐写术隐写术是隐藏正常信息背后的秘密信息的艺术。这用于将一些秘密消息传递给其他人,并且没有临时人员能够知道您想传达的真实消息是什么。这种隐藏秘密消息的技术已经在现实生活中用了多年。自数字通信发展以来,它也被用于数字对话。在计算机中,通过用您的秘密消息的位替换常规计算机文件的未使用或无用数据来实现。这种秘密隐藏信息可以是纯文本消息,密文或图像。可以将信息隐藏在任何类型的文件中。通常,图像,视频和音频文件用于隐藏纯文本消息或图像消息。现在,很少有工具可以隐藏图像或音频文件中的文件。使用隐写术的主要原

  • Osueta - OpenSSH服务器端攻击的脚本

    那么这个Osueta脚本到底是什么?Osueta是一个功能强大的python脚本,用于通过基于用户枚举时间的攻击方法来利用OpenSSH漏洞。使用基于用户枚举时间的攻击,攻击者在目标服务器上搜索用户名。这种攻击在某种意义上是独一无二的,它通过利用仅仅找到所识别用户名的密码的努力来使暴力攻击更有效。OpenSSH是一个网络级安全套件,它使用Secure Shell(SSH)协议通过不同的加密技术保护网络通信。引入SSH协议是为了保护中间人(MITM)和窃听网络攻击的网络。由于OpenSSH服务器使用基于用户名和密码的身份验证协议,因此Osueta在利用OpenSSH服务

  • 黑帽最常使用的五大工具

    有许多工具很容易获得。这些工具可用于通过互联网利用任何用户。今天我们将讨论最近在网络事件中使用的5种最广泛的工具。这些工具是国际网络安全研究所(IICS)提供的黑客攻击课程的一部分,它们能够劫持Windows,Mac,Linux等不同平台。

  • 端口扫描工具

    端口扫描程序和端口检查工具是查找打开端口和查找端口状态的最重要部分之一。开放端口表示TCP或UDP端口号,用于确认数据包。

  • 如何作为Pentester执行DDoS测试

    拒绝服务(DoS)攻击是企图使服务不可用。与其他类型的攻击建立立足点或劫持数据不同,DoS攻击不会威胁敏感信息。这只是尝试使合法用户无法使用该服务。但是,有时DoS也可能用于为其他恶意活动创建另一个攻击平台。(例如,关闭Web应用程序防火墙)。

  • Tulpar - 一个开源Web应用程序漏洞扫描程序

    Tulpar是一个开源渗透测试工具,可以找到Web应用程序漏洞,如SQL注入,跨站点脚本(XSS),命令注入,目录遍历,电子邮件泄露,信用卡披露和文件包含攻击。除了这些漏洞评估,Tulpar还可以进行以下测试。

  • KillShot - 信息收集和漏洞扫描工具

    KillShot是一种渗透测试工具,可用于收集有用信息并扫描目标主机设备和Web应用程序中的漏洞。KillShot利用Shodan搜索引擎查找有关目标设备的信息。

  • sshLooter - 窃取SSH密码的脚本

    sshLooter是一个Python脚本,使用PAM模块通过记录密码来窃取SSH密码,并在用户登录时通过Telegram通知脚本管理员,而不是通过不太可靠的strace。

共有2页首页上一页12下一页尾页
技术支持: 建站ABC | 管理登录