- 博客(7)
- 收藏
- 关注
原创 app抓包Frida+r0capture通杀
python r0capture.py -U -f 提取apk的名 -v -p 文件名.pcap。通过frida-ps -U 和frida-ps -R 检测是否建立了连接。一般可以通过右键夜神模拟器的图标,打开文件位置,放在bin目录下面。下载完后,解压,把解压的文件放在夜神模拟器的bin目录下。先更换本机的pip源,国外源下载慢,更换为国内源。因为这个要安装在模拟器里,下载安卓,32位的。在r0capture的目录下进入cmd。在夜神模拟器的bin目录下打开cmd。使用apk资源提取,查看要提取的名字。
2024-11-29 10:54:38
1003
原创 VULHUB靶场--docker安装,VULHUB安装
把内容更换为下面内容(以下镜像源本文章发布时是可用,如果以后执行docker-compoose up -d 有问题时,可以尝试更换一下镜像源)就可以访问到网站,开启打靶之旅了(docker -compose down关闭开启的镜像源)docker-compose up -d,一般执行两遍,拉取启动环境。到这就部署完成了,然后进入的相应网站目录进行。安装docker-compose。下载docker-compose。更换docker-ce的国内源。查看docker版本,查看docker镜像。
2024-09-18 14:52:59
937
原创 kali里的那些工具---开源信息收集工具(黑榜)
automater已经很多年没有更新了,信息已经滞后,不推荐使用,但是理念非常好,可以魔改一下,出一个中国特供版[doge。-a 修改默认的USERAGENT(UA头),有的服务的waf检测到UA头里的搜索引擎后,会屏蔽,通过修改 UA头来绕过。-r 从github下载最新的tekdefense.xml文件。自动从提供的漏洞信息,攻击信息网站里进行搜索,并显示出来。-s 指定搜索源(脚本里有的),多个源之间用逗号隔开。用法-直接添加IP/URL/哈希值。--proxy 添加代理。-V 检查版本机模块。
2024-07-01 22:17:09
316
原创 kali里那些小工具-二层主机(网关)发现工具
被攻击机查看本地的arp缓存发现mac变成了新的,原因是被攻击机收到了kali机发送的arp请求,以为192.168.21.2的mac换成了00:12:34:56:78这个,因为这mac本身就不存在和IP也不匹配,导致被攻击机不能进行上网。本地ARP欺骗发生时,执行arping 探测IP地址对应的IP,与本地ARP缓存进行比较是否匹配,不匹配说明ARP欺骗正在发生。检测地址冲突,进行arping时,ping一个地址,收到两个不同mac的数据包。-S 设定来源的IP(用于ARP欺骗)
2024-07-01 14:53:50
454
原创 kali里的那些小工具-SMB密码爆破
尝试连接windows目标主机的默认共享文件,通过SMB 445端口开放的那些文件共享。在爆破完成后会在当前目录生成一个cracked的文件,里面存放着刚才爆破出的正确信息。IPC$:进程间通信共享,windows之间进行远程的指令通信。success:爆破成功,后面是正确的用户名和密码。ADMIN$:管理文件共享,只有管理员可以访问。-T 要爆破密码的系统们的IP地址表的文件。-t 要爆破密码的系统的IP地址。-v 将爆破的过程显示出来。-U 爆破用户名的表文件。-P 爆破密码的表文件。
2024-06-30 16:27:54
1119
原创 kali里的那些小工具-路径枚举
tcptraceroute IP shell脚本,用tcp探测,较上面的全面。不见里完整的TCP握手,会被某些NAT设备丢弃,导致探测结果不准确。基于ICMP协议(发送的是UDP,ttl值为零时返回ICMP)traceroute -T ip 用tcp探测。IP头部TTL值递增,根据返回地址判断路径。基于正常会话的TCP协议,发送ACK包。路径设备禁用ICMP数据宝时探测无效。Traceroute 域名/IP。发送TTL值递增的SYN包。IP头部TTL值递增。可能探测到内网地址段。
2024-06-30 16:24:20
469
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅