
工具分享
大方子
这个作者很懒,什么都没留下…
展开
-
【强烈推荐】ProxyPool-快速构建免费代理池
项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd ProxyPool[root@localhost ProxyPool]# docker-compose原创 2021-07-23 17:04:40 · 7228 阅读 · 0 评论 -
Kali源 + 2020Kali没有arpspoof
用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c原创 2021-03-30 22:09:13 · 7007 阅读 · 0 评论 -
PingTunnel建立ICMP隧道
介绍Kali:192.168.61.145WEB(Debian):192.168.61.151win2008:192.168.61.154假设我们Kali无法直接连接到win2008的3389端口,需要把WEB服务器作为跳板,再连接到win2008的3389端口实验过程我们需要现在Kali和WEB服务器上安装PingTunnelPingTunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel/以下是在Kali演示安装过程解压并原创 2021-01-29 22:43:10 · 4982 阅读 · 0 评论 -
meterpreter + 键盘记录
分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...原创 2019-10-27 15:37:21 · 5304 阅读 · 0 评论 -
linux下字典生成工具-crunch与rtgen
所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和rtgen两个工具,可以来创建密码字典。为方便用户的使用,本节将介绍这两个工具的使用方法。1 .C...转载 2018-10-13 22:04:14 · 2038 阅读 · 0 评论 -
获取运行中的TeamViewer的账号和密码
Dumps TeamViewer ID,Password and account settings from a running TeamViewer instance by enumerating child windows.#define WIN32_LEAN_AND_MEAN#include <windows.h>#include <iostream>#p...转载 2018-10-17 15:08:11 · 6499 阅读 · 1 评论 -
gpp-decrypt工具破解加密信息
GPP是Group Policy Preferences(组策略首选项)的缩写,这是一个组策略实施工具。通过该工具,网络管理员可以实现更多的网络管理,如驱动映射、添加计划任务、管理本地组和用户。其中最常用的功能就是远程创建本地账户。在创建过程中,会在目标主机传送一个Groups.xml文件。该文件中保存这创建的用户名和加密的密码。该加密的密码采用对称加密。该文件是通过网络传输到目标主机的。通过数...转载 2018-12-14 22:00:48 · 736 阅读 · 0 评论 -
Steghide使用教程及其密码爆破
Steghide使用教程及其密码爆破工具介绍Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。这是一个命令行软件。因此,你需要学习使用这个工具的命令。你需要通过命令来实现将秘密文件嵌入至图片或音频文件之中。除此之外,你还需要使用其他的命令来提取你隐藏...转载 2019-02-03 11:05:07 · 3769 阅读 · 0 评论 -
隐写术 - 有用工具和资源的列表
隐写术隐写术将文件或消息隐藏在另一个文件中,有许多有趣的隐写CTF挑战,其中标志隐藏在图像,音频文件甚至其他类型的文件中。这是我使用的大多数工具和一些其他有用资源的列表。注意:此列表将定期更新,如果您有任何建议,请随时到下午最后更新:29.1.2019工具SteghideSteghide是一个隐藏数据的程序,可以隐藏各种图像和音频文件中的数据,只支持这些文件格式:...翻译 2019-02-03 11:21:43 · 4259 阅读 · 0 评论 -
GOBUSTER - 目录/文件和DNS爆破工具。
github:https://github.com/OJ/gobuster常用命令行选项-fw - 使用通配符结果强制处理域。 -np - 隐藏进度输出。 -m <mode>- 使用哪种模式,dir或者dns(默认:) dir。 -q - 禁用横幅/下划线输出。 -t <threads>- 要运行的线程数(默认值:) 10。 -u <url/dom...原创 2019-02-03 11:37:28 · 31906 阅读 · 3 评论 -
目录爆破工具dirsearch
在github中下下来网址:https://github.com/maurosoria/dirsearch 下载下来我是用的kail 所以我把它也放在kail里面了dirsearch需要python3,kail中是自带的进入dirsearch目录后执行./dirsearch.py -u 10.0.3.45 -e php -u 指定url-e 指定网站...转载 2019-02-22 12:03:41 · 2643 阅读 · 0 评论 -
开膛手约翰(john)的初学者指南(第2部分)
在本文中,我们将使用John the Ripper破解某些文件格式(如zip,rar,pdf等)的密码哈希值。为了破解这些密码哈希,我们将使用一些内置的和一些其他实用程序从锁定文件中提取密码哈希。有些实用程序内置了john,可以使用以下命令找到它们。找到* 2john如您所见,我们有以下实用程序,我们将在此处演示其中一些实用程序。破解SSH密码哈希John the Ripper...转载 2019-03-03 15:55:24 · 10323 阅读 · 0 评论 -
Empire 反弹回 Metasploit
转载请注明出处:https://blog.youkuaiyun.com/l1028386804/article/details/86178038在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。这里使用Empire的usem...转载 2019-03-15 19:36:37 · 392 阅读 · 0 评论 -
BeEF+ngrok实现内网穿透效果的主机控制
NGROK:https://bin.equinox.ioBeEF:https://github.com/sdfzy/BeeF-Over-Wan1.先去下载linux 版本的ngrok2.zip压缩包放到/usr/local/bin目录下解压并配置 token3.切换到/root/.ngrok2目录配置ngrok.yml文件把BeEF需要监听的内容写入ngro...原创 2019-04-27 10:35:09 · 1335 阅读 · 0 评论 -
远控软件(合集)
团队里椰树写的干货文章,觉得不错转载记录下,公众号二维码在文章底部,欢迎各位关注部分远控图片下面的图片展示了一部分远控的图片,里面包含了很多很多好玩有不错的事情。远控大集合列表优秀神器大杂烩https://github.com/quasar/QuasarRAThttps://github.com/TheSph1nx/RT-101https://git...转载 2019-06-16 18:19:38 · 8043 阅读 · 2 评论 -
web狗要懂的内网端口转发
先区分正向代理和反向代理(自己的理解)A——B——CA对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理反向代理的好处:当AB之间有防火墙,不允许A连B,但是允许B连A开始实验A(root@192.168.168.1) (kali,具有完备的攻击...转载 2018-10-07 00:27:32 · 1944 阅读 · 0 评论 -
免杀所有杀软的端口转发工具
平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。常见的端口转发lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等……其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!)我是一个非常喜...转载 2018-09-27 22:56:07 · 1355 阅读 · 0 评论 -
Mimikatz 使用小技巧
1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2.将输出导入到本地文件:C:\>mimikatz.exe ""privilege::debug"" &quo转载 2018-10-05 15:18:25 · 2756 阅读 · 0 评论 -
Python 多线程分块读取文件
什么也不说,直接上代码,绝对看的懂# _*_coding:utf-8_*_import time, threading, ConfigParser '''Reader类,继承threading.Thread@__init__方法初始化@run方法实现了读文件的操作'''class Reader(threading.Thread): def __init__(self,...转载 2018-08-14 17:45:31 · 2854 阅读 · 6 评论 -
32个Python爬虫项目让你一次吃到撑
===========================若出现链接失效,请留言会及时修复===========================今天为大家整理了32个Python爬虫项目。整理的原因是,爬虫入门简单快速,也非常适合新入门的小伙伴培养信心。所有链接指向GitHub,祝大家玩的愉快~O(∩_∩)OWechatSogou [1]- 微信公众号爬虫。基于搜狗微信搜索的微...转载 2017-08-23 15:09:07 · 210704 阅读 · 83 评论 -
Netcat使用手册(nc)
简介:在网络工具中有“瑞士军刀”美誉的NetCat(以下简称nc),在我们用了N年了至今仍是爱不释手。因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约10K左右,而且功能不减少)。参数格式连接到某处:nc [-options] hostname port[s] [ports] …监听端口等待连接:nc -l -p port [-options] [hostn...转载 2018-08-30 17:22:34 · 1792 阅读 · 1 评论 -
sqlmap的基本命令使用
本人小白,初次认识sqlmap,很多都是转载资料,只是学习研究一下!练习的网站可以用谷歌搜一下; cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables sqlmap.py -u 登录的地址 -...转载 2018-08-29 00:23:08 · 1250 阅读 · 0 评论 -
提权辅助工具Windows—Exploit-Suggester
这个工具可以根据windows系统的信息情况跟微软的漏洞库进行比对,筛选出可以用于攻击的exploit。说直白点就是告诉你,这个信息大概能用什么漏洞进行攻击 下载地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester 需要py2的环境,还要安装xlrd库 把xlrd放到py目录里面进入文件目录执行 py...原创 2018-08-31 22:28:57 · 2164 阅读 · 0 评论 -
内网穿透大杀器--EarthWorm
0x00 前言如果感觉本文对你有帮助,请在文章末尾点个赞,谢谢表哥们支持!当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?不来一次内网漫游,渗透是不完整的,哈哈。本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。它强在哪些方面呢?1.可穿...转载 2018-08-24 21:37:12 · 24777 阅读 · 6 评论 -
SQLMAP --tamper 绕过WAF脚本分类整理
支持的数据库 编号 脚本名称 作用 实现方式 all 1 apostrophemask.py 用utf8代替引号 ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' 2 base64encode.py 用base64编码替换 ("1' AND SL...转载 2018-08-29 14:50:50 · 318 阅读 · 0 评论 -
Powershell 提权框架-Powerup – Evi1cg
0x00 简介通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows服务提权,比如我们替换掉服务所依赖的DLL文件,当服务重启时,加载我们替换的DLL文件从而完成比如添加管理员账号的操作。或者通过常见的Mssql,Mysql等服务,通过其继承的系统权限来完成提权等等,而今天我将介绍一个非常...转载 2018-09-11 15:46:14 · 1663 阅读 · 1 评论 -
工具| Sqlmap Payload修改之路(上)
前言事情的起因是这样的:斗哥经常会发现一些骚气十足的注入规则,不过想要发挥这些注入规则少不了编写py脚本,小表姐作为sqlmap神器的忠实粉丝,决定把斗哥发现的骚气注入规则添加到sqlmap里面于是就有了本次课题,文章采用倒序的方式详解sqlmap注入规则的修改之路。准备工作sqlmap的源码版本:1.1.8.5#dev测试环境:phpstudy(php5.5.38+Apache)...转载 2018-09-06 16:26:20 · 671 阅读 · 0 评论 -
工具| sqlmap payload修改之路(下)
原文地址:http://www.freebuf.com/column/161797.html 上周通过一个例子让大家大致了解了sqlmap 如何添加以及修改payload,本周就让我们通过完整地学习sqlmap与payload有关的xml文件下的payload文件,我们都知道sqlmap有6大探测注入类型的技术,分别是U: UNION query SQL injection(可联合查询...转载 2018-09-06 16:30:39 · 1033 阅读 · 0 评论 -
内网渗透利器–reDuh(webshell跳板)简单使用说明
国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。本机——-客户端———(http隧道)———–服务端——————内网服务器服务端是个websh...转载 2018-10-03 11:33:34 · 2926 阅读 · 0 评论 -
SearchSploit漏洞查找工具使用指南
什么是SearchSploit:“searchsploit”是一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。SearchSploit为您提供了在本地保存的存储库中执行详细的离线搜索的能力。这种能力特别适用于在没有互联网接入的情况下对网络进行安全评估。许多漏洞都包含了二进制文件的链接,这些文件不包含在标准存储库中,但可以在我们的Exploit-...转载 2018-10-04 00:59:04 · 7854 阅读 · 1 评论 -
用Python实现大文本文件切割
在实际工作中,有些场景下,因为产品既有功能限制,不支持特大文件的直接处理,需要把大文件进行切割处理。当然可以通过UltraEdit编辑工具,或者从网上下载一些文件切割器之类的。但这些要么手工操作太麻烦,要么不能满足自定义需求。而且,对程序员来说,DIY一个轮子还是有必要的。 Python作为快速开发工具,其代码表达力强,开发效率高,因此用Python快速写一个,还是可行的。需求...转载 2018-08-14 12:24:34 · 2372 阅读 · 0 评论