
网络安全工具
文章平均质量分 56
分享一些好用的兵器
cc_6794
坚持每月至少发一篇漏洞复现文章,不定时更新按安全工具,关注学习新技术云原生安全。
展开
-
Nmap——端口扫描
前言:目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。Nmap官网:https://nmap.org/一、主机发现TCP扫描 nmap -sT扫描流程:发送SYN回复ACK则是LISTEN,回复RST则CLOSED回复ACK扫描特征:容易被察觉SYN半开放扫描 nmap -sS扫描流程:发送SYN回复ACK+SYN 则LISTEN回复RST 则CLOSED不回复 则过滤了扫面特征:应用程序没有日志、容易被发现AC原创 2020-10-12 10:47:28 · 361 阅读 · 0 评论 -
Masscan——端口扫描
前言:Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。Masscan:https://github.com/robertdavidgraham/masscan下载安装:$ sudo apt-get install git gcc make libpcap-dev$ git clone https://github.com/robertdavidgraham/masscan$ cd masscan$ make主机发现一、单端口扫描:masscan 目标 -p端口原创 2020-10-12 11:44:33 · 4448 阅读 · 4 评论 -
sqlmap--tamper使用技巧
apostrophemask.py适用数据库:ALL作用:将引号替换为utf-8,用于过滤单引号使用脚本前:tamper("1 AND '1'='1")使用脚本后:1AND%EF%BC%871%EF%BC%87=%EF%BC%871base64encode.py适用数据库:ALL作用:替换为base64编码使用脚本前:tamper("1' AND SLEEP(5)#")使用脚本后:MScgQU5EIFNMRUVQKDUpIw==multiplespaces.py适用数据库:ALL原创 2021-02-25 09:48:56 · 1430 阅读 · 2 评论 -
Wireshark 过滤器的使用
符号 例子 = = tcp.port = = 80 过滤出来TCP包含80端口的数据包!= ip.src != 127.0.0.1 ip的原地址不是127.0.0.1过滤出来> lp.len > 1024 过滤出来ip总长超过1024的ip数据包原创 2021-02-25 09:48:10 · 986 阅读 · 0 评论 -
Shiro反序列化的检测与利用
1. 前言Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。2. 环境搭建环境搭建vulhub3. 如何发现第一种情况返回包中包含rememberMe=deleteMe这个字段第二种情况直接发送原数据包,返回的数据中不存在关键字可以通过在发送数据包的cookie中增加字段:rememberMe=deleteMe然后查看返回数据包中是否存在关键字。4. 自动检测Shiro反序列化之burp插件https://g原创 2021-02-25 09:47:25 · 4708 阅读 · 1 评论