
工具
文章平均质量分 57
LuckyCharm~
这个作者很懒,什么都没留下…
展开
-
burpsuite插件自动识别图片验证码暴力破解
burpsuite插件自动识别验证码暴力破解1 准备工具2 工具配置2.1 burp导入captcha-killer-modified-0.14.jar2.1.1 先生成jar包2.1.2 再将jar包导入burp2.2 kali配置识别接口2.2.1 安装依赖2.2.2 启动识别接口3 pikachu靶场测试3.1 抓验证码刷新包3.1.1 开启burp 代理 抓包3.1.2 发送到插件中3.1.3 点击获取 可以看到能获取到验证码3.2 识别验证码3.2.1 访问识别接口3.2.2 修改请求包内容3.原创 2022-04-07 15:31:52 · 8026 阅读 · 4 评论 -
burpsuite 导入.py插件
0x01 在BurpSuite中安装Jython环境1.1 下载 Jython Standalone版本https://www.jython.org/download.html1.2 burp 中导入 jython 环境1.3 导入 .py扩展(注意路径不能带中文)== 如果 路径带有中文 会报错 导致 导入失败==以 IntelligentAnalysis.py 为例......原创 2022-02-10 00:45:03 · 1709 阅读 · 0 评论 -
wordpress测试方法
工具wpscan使用方法如下https://blog.youkuaiyun.com/YouthBelief/article/details/121803913知识点看robots.txt 一般可能存在cms 信息版本信息源码 30几行 可看到或者wpscan 扫描目录登录地址wordpress/wp-login.php插件地址wordpress/wp-content/uploads/后台地址wordpress/wp-admin/cms 漏洞挖掘1.通过在插件上传木马 get原创 2021-12-29 20:01:34 · 400 阅读 · 0 评论 -
mimikatz使用哈希 ntlm传递 票据传递
(1)管理员运行(2)必须输入privilege::debug(3)在目标主机使用mimikatz获取ntlm hashwinserver 2012R2 之前版本 可以获取到明文密码sekurlsa::logonpasswords(4) 哈希传递 将哈希值 传递到其他计算机上 进行登录域控验证sekurlsa::pth /user:administrator /domain:yxy.youthbelief.com /ntlm:d45400035583e3e53a63620875a6原创 2021-12-16 01:50:35 · 2413 阅读 · 0 评论 -
subDomainsBrute 使用记录
这里写目录标题下载地址安装方法以windows python3.6为例使用记录查看帮助使用进阶使用下载地址https://github.com/lijiejie/subDomainsBrute安装方法python3.5以上 安装 aiodns库pip install aiodnsPython2 安装 dnspython gevent库pip install dnspython gevent以windows python3.6为例pip install aiodns如果报错原创 2021-11-18 00:41:58 · 1213 阅读 · 0 评论 -
dirsearch目录遍历工具安装使用
dirsearch目录遍历工具安装使用安装github地址升级python到3.7安装依赖库使用查看详细使用方法常用的参数有安装github地址https://codeload.github.com/maurosoria/dirsearch/zip/refs/heads/master升级python到3.7必须要求3.7以上vps centos 7.6升级方法或者自行百度安装依赖库pip3 install -r requirements.txt -i https://pypi.tun原创 2021-11-18 00:42:15 · 1700 阅读 · 0 评论 -
子域名发现工具subfinder安装与使用
子域名发现工具subfinder安装windows使用使用方法子域名枚举 并输出安装windows安装好 go环境后设置go代理go env -w GOPROXY=https://goproxy.cn,direct安装subfindergo get -v github.com/projectdiscovery/subfinder/v2/cmd/subfindercmd输完命令后等执行完毕安装好后 go/bin目录下 出现 subfinder.exe 程序不知道位置的可以用 ev原创 2021-11-13 01:03:45 · 7114 阅读 · 0 评论 -
MSF(metasploit) 添加脚本
kali msf脚本存放目录/usr/share/metasploit-framework/modules/后边根据脚本而定VPS msf脚本存放目录/opt/metasploit-framework/embedded/framework/modules/后边根据脚本而定(1)把准备好的脚本放入对应的目录下以cve-2021-41773为例导入下方vps存放地址脚本即可/opt/metasploit-framework/embedded/framework/modules/exploits原创 2021-11-05 16:10:34 · 2873 阅读 · 0 评论 -
nmap命令
nmapnmap –iflist : 查看本地主机的接口信息和路由信息-A :选项用于使用进攻性方式扫描-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4-oX test.xml: 将扫描结果生成 test.xml 文件,如果中断,则结果打不开-oA test.xml: 将扫描结果生成 test.xml 文件,中断后,结果也可保存-oG test.txt: 将扫描结果生成 test.t原创 2021-10-24 20:29:21 · 786 阅读 · 0 评论 -
WAF判断
文章目录WAF判断常见的waf分类工具wafw00fidentYwaf总结WAF判断常见的waf分类1.云waf:阿里云顿 百度安全宝,长亭雷池2.硬件waf:绿盟、深信服、奇安信等3.软件waf:安全狗、D盾、云锁、宝塔4.代码waf 自己代码里写的waf规则。工具wafw00f工具地址 github地址:https://github.com/EnableSecurity/wafw00f使用方法waf00f -l 列出可识别的wafwafw00f 直接+ url 判断原创 2021-10-13 15:22:27 · 694 阅读 · 0 评论 -
sqlmap 笔记
sqlmap一、指定目标二、请求三、注入四、操作系统控制sqlmap请求过快被封 解决办法sqlmap与burp联动使用脚本一、指定目标1.指定url -u "rul"2.指定burp代理日志-l proxy.log3.从文件中解析目标-m url.txt4.从文件载入http请求 bp抓包 保存-r test.txt二、请求1.put请求-method=PUT2.post数据-data="id=1&username=admin"3.指定分隔符 默认 &为 分原创 2021-10-09 15:27:58 · 445 阅读 · 0 评论