展开

关键词

PythonSelenium实现QQ空间自动登陆

本文最后更新于 1174 天前,其中信息可能已经有所发展或是发生改变。

5810

工具使用 | BeEF使用

目录 BeEF简单介绍 BeEF-XSS使用 获取用户Cookie  网页重定向 社工弹窗 钓鱼网站(结合DNS欺骗) BeEF简单介绍 BEEF (The Browser Exploitation 前端会轮询后端是否有新数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 后端,来控制前端(用户浏览器)。BeEF一般和XSS漏洞结合使用。 BeEF目录是: /usr/share/beef-xss/beef BeEF-XSS使用使用之前,先修改/usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们 更多关于BeEF使用,参考Freebuf大佬文章,写很详细,很好! 传送门——>https://www.freebuf.com/sectool/178512.html 相关文章:Bettercap2.X版本使用 来源:谢公子博客 责编:梁粉

29620
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    工具使用 | CobaltStrike使用

    CobaltStrike使用 目录 CobaltStrike CobaltStrike安装 CobaltStrike使用 创建监听器: 创建Attacks: 视图View: 对被控主机操作 抓取 03 CobaltStrike使用 创建监听器: 点击左上方CobaltStrike选项——>在下拉框中选择 Listeners ——>在下方弹出区域中单机add name:为监听器名字,可任意 payload Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。 通过种种方式获取shell以后(比如直接运行生成exe),就可以使用Beacon了。 Foreign为外部结合Listener,常用于MSF结合,例如获取meterpreter到MSF上。 提供一个文件下载,可以修改Mime信息;Host File 可以配合DNS欺骗实现挂马效果使用 Scripted Web Delivery 类似于msf web_delivery

    11820

    工具使用 | Impacket使用

    使用remcomsvcpsexec类似的方法。 dcomexec.py:类似于wmiexec.py半交互式shell,但使用不同DCOM端点。 这是一个很好例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化msrpc功能收集由(ab)安装操作系统体系结构类型。 sniff.py:简单数据包嗅探器,使用pcapy库来监听在指定接口上传输包。 sniffer.py:简单数据包嗅探器,它使用原始套接字来侦听与指定协议相对应传输中数据包。 ping.py:简单ICMP ping,它使用ICMP echo和echo-reply数据包来检查主机状态。如果远程主机已启动,则应使用echo-reply数据包响应echo探针。

    33110

    工具使用 | Shodan基本使用

    目录 Shodan Shodan工作原理 Shodan使用 使用搜索过滤 Kali中安装 Shodan Kali中Shodan使用 Shodan 是一个搜索引擎,但它与 Google 这种搜索网址搜索引擎不同 比如我们搜索 SSH 上图搜索结果包含两个部分,左侧是大量汇总数据包括: · Results map – 搜索结果展示地图 · Top services (Ports) – 使用最多服务/端口 · Top organizations (ISPs) – 使用最多组织/ISP · Top operating systems – 使用最多操作系统 · Top products (Software name) – 使用最多产品/软件名称 随后,在中间主页面我们可以看到包含如下搜索结果: · IP 地址 · 主机名 · ISP · 该条目的收录收录时间 · 该主机位于国家 · Banner Report 我们还可以直接点击 Explore ,看网络上其他用户使用最多搜索 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定命令对搜索结果进行过滤

    8810

    工具使用 | Docker容器使用

    目录 Docker容器和KVM虚拟化 Docker安装和使用 基于Docker漏洞复现环境Vulhub使用 Docker容器和KVM虚拟化 Docker 容器是一个开源应用容器引擎,让开发者可以打包他们应用以及依赖包到一个可移植容器中 容器是完全使用沙箱机制,相互之间不会有任何接口,几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要是,他们不依赖于任何语言、框架包括系统。 Docker安装和使用 docker安装 curl -s https://get.docker.com/ | sh #一键安装Docker,root权限运行。 -d:让容器在后台运行 -P:将容器内部使用网络端口映射到我们使用主机上 -p:自定义端口映射,如 -p 8002:80,意思就是将容器80端口映射到宿主机8002端口 使用 基于Docker漏洞复现环境Vulhub使用 vulhub地址:https://vulhub.org Vulhub是一个基于 docker 和docker-compose 漏洞环境集合

    7010

    Scrapy框架使用之Scrapyrt使用

    一、本节目标 我们以本章Scrapy入门项目为例来说明Scrapyrt使用方法,项目源代码地址为:https://github.com/Python3WebSpider/ScrapyTutorial。 下面将简单介绍Scrapyrt使用方法。 四、GET请求 目前,GET请求方式支持如下参数。 spider_name:Spider名称,字符串类型,必传参数。 如果传递了就会使用此回调函数处理,否则会默认使用Spider内定义回调函数。 max_requests:最大请求数量,数值类型,可选参数。 此结果和直接运行Scrapy项目得到统计是相同。 更多使用方法可以参考官方文档:http://scrapyrt.readthedocs.io。

    1K30

    @ConfigurationProperties注解使用与@Value使用

    读取配置文件 application.yml: jianshu: id: futaosmile # 1. 使用@ConfigurationProperties注解注入 @RunWith(SpringRunner.class) @SpringBootTest @ConfigurationProperties( String id; @Test public void test10() { System.out.println(id); } } 输出 null,注入失败 原因:使用 @ConfigurationProperties注解方式注入为每个注入字段添加setter方法 package com.futao.springmvcdemo; import org.junit.Test 使用@Value注解 package com.futao.springmvcdemo; import org.junit.Test; import org.junit.runner.RunWith;

    31130

    工具使用 | Metasploit Framework(MSF)使用

    MSF后期升级:msfupdate 使用方法: 进入框架:msfconsole 使用search命令查找相关漏洞: search ms17-010 使用use进入模块: use exploit/windows SAM数据库中导出本地用户账号,执行:run hashdump ,该命令使用需要系统权限 还可以使用命令:run windows/gather/smart_hashdump ,,该命令使用需要系统权限 这个命令使用方法如下: execute 参数 -f 可执行文件 运行后它将执行所指定命令。 ,我们还需要使用“idletime”命令检查远程用户空闲时长: idletime 然后我们就可以使用远程桌面用我们创建用户远程登录目标主机了。 首先,我们需要使用: ps 命令查看目标设备中运行进程: 我们可以使用: getpid 查看我们当前进程id 使用:migrate 目标进程ID 命令来绑定目标进程id,这里绑定目标pid时候

    17420

    Gradle使用——dependencies使用说明

    Gradle使用——dependencies使用说明 简介 Gradle是一个基于Apache Ant和Apache Maven概念项目自动化建构工具。 Gradle 构建脚本使用是 Groovy 或 Kotlin 特定领域语言来编写,而不是传统XML。 Gradle.png 简述 在使用gradle时我们常常需要根据不同情况引入不同包,对此官方提供了dependencies关键词用于该种需求,下面我们将对于dependencies中可以使用各种引入方式进行整理 ,以便于我们日常使用。 内容 implementation 对于使用了该部分编译有效,当前项目有效,其他项目如依赖当前项目,其他项目访问使用时无效,即对当前有效,对外部无效。

    8710

    工具使用 | Nmap使用详解

    来扫描SCTP协议端口开放情况 -sO: 使用IP protocol 扫描确定目标机支持协议类型 -PO : 使用IP协议包探测对方主机是否开启 -PE/PP/PM : 使用ICMP echo、 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方TCP端口状态 -e eth0:指定使用eth0网卡进行探测 -f : --mtu <val>: 指定使用分片 只要收到其中一个包回复,那就证明目标机开启。使用四种不同类型数据包可以避免因防火墙或丢包造成判断错误 通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。 但是不会探测其开放端口号。 nmap -PE/-PP/-PM 使用 nmap -PE/PP/PM 内网ip 探测主机开启情况,使用是ARP请求报文,如果有ARP回复报文,说明主机在线。 例如使用SCTP INIT/Cookie-ECHO方式是来探测SCTP端口开放情况;使用IP protocol方式来探测目标主机支持协议类型(tcp/udp/icmp/sctp等等);使用idle

    9520

    工具使用 | Wireshark使用详解

    目录 Wireshark Wireshark简单使用 数据包过滤 数据流追踪 专家信息说明 数据包统计分析 导出对象——>HTTP 数据包分析过程中一些小技巧 一个非常好用免费抓包工具。Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。 Wireshark简单使用 双击选择了网卡之后,就开始抓包了 停止抓包后,我们可以选择保存抓取到数据包。 数据包过滤 数据包过滤是wireshark一个很实用功能了,通常我们抓包会抓取到网卡通过所有数据包。很多数据包对于我们来说是没用,所以我们就需要对其进行过滤。 数据包过滤可以分为 抓取时过滤 和 抓取后过滤 。这两种过滤语法不同!

    8010

    工具使用 | CobaltStrike中DNS Beacon使用

    CobaltStrike中DNS Beacon使用 目录 1:部署域名解析 2:CS开启监听DNS Beacon 3:生成DNS木马 4:上线 在之前文章中我介绍了使用 DNS-Shell 和 Dnscat2 传送门:使用DNS进行命令控制(DNS-Shell) 、 使用DNS进行命令控制(dnscat2) 本节我将介绍如何使用CobaltStrike中DNS Beacon利用DNS协议进行命令控制。 1:部署域名解析 首先,用一台公网Linux系统VPS作为C&C服务器(注意:VPS53端口一定要开放),并准备好一个可以配置域名(这里我们假设是hack.com)。然后,去配置域名记录。 为什么要设置NS类型记录呢?因为NS类型记录不是用于设置某个域名DNS服务器,而是用于设置某个子域名DNS服务器。 如何验证域名解析设置是否成功? 取决于目标主机架构 4:上线 只要木马在目标主机执行成功,我们CobaltStrike就能接收到反弹shell。

    5910

    iptables使用与基本扩展匹配使用

    iptables基本使用 ? iptables基本使用方式如上图所示,上图包含了基础与扩展使用方式. iptables: 用户空间工具,写规则,并自动发往netfilter,立即生效;netfilter: 接收并生效规则; iptables --spec_options: 指定要使用匹配项,即测试特定属性扩展模块。 可以是单个端口或者连续多个端口; -p icmp --icmp-type: 0:echo-reply, 8:echo-request #显示扩展:必须使用-m选项指定使用扩展 使用扩展匹配放行httpd服务报文 [root@study1 ~]# iptables -t filter -A INPUT -s 0.0.0.0/0 -d 10.10.1.109 -p tcp --

    23720

    工具使用|MSF中mimikatz模块使用

    目录 mimikatz模块加载 mimikatz模块使用 mimikatz_command模块用法 mimikatz模块加载 MSF中mimikatz模块,可以列举出系统中各种凭据,以及执行一些 目前,该模块已经更新为功能更全kiwi模块,传送门:工具使用 | MSF中kiwi模块使用 使用 mimikatz 模块需要System权限,所以我们在使用该模块之前需要将当前MSF中shell 提权到system权限 进程迁移 kiwi模块同时支持32位和64位系统,但是该模块默认是加载32位系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。 mimikatz模块使用 加载kiwi模块 load mimikatz 查看kiwi模块使用 help mimikatz 可以看到mimikatz下有七个命令: kerberos:kerberos :tspkg凭证相关模块 wdigest:wdigest凭证相关模块 mimikatz_command模块用法 mimikatz_command 模块可以让我们使用mimikatz全部功能。

    14710

    工具使用 | MSF中kiwi模块使用

    目录 1.kiwi模块 2.kiwi模块使用 2.1 creds_all 2.1 kiwi_cmd 1.kiwi模块 使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前 提权到system权限 进程迁移 kiwi模块同时支持32位和64位系统,但是该模块默认是加载32位系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。 2.kiwi模块使用 加载kiwi模块 load kiwi 查看kiwi模块使用 help kiwi creds_all:列举所有凭据 creds_kerberos:列举所有kerberos凭据 golden_ticket_create:创建黄金票据 kerberos_ticket_list:列举kerberos票据 kerberos_ticket_purge:清除kerberos票据 kerberos_ticket_use:使用 kiwi_cmd kiwi_cmd 模块可以让我们使用mimikatz全部功能,该命令后面接 mimikatz.exe 命令 kiwi_cmd sekurlsa::logonpasswords

    8010

    Java中 Json使用Java JSONGson使用

    Java JSON 本章节我们将为大家介绍如何在 Java 语言中使用 JSON。 类库选择 Java中并没有内置JSON解析,因此使用JSON需要借助第三方类库。 下面是几个常用 JSON 解析类库。 Gson:谷歌开发 JSON 库,功能十分全面。 FastJson:阿里巴巴开发 JSON 库,性能十分优秀。 环境配置 在 Maven 构建项目中,在pom.xml文件中加入以下依赖即可。 String objStr = JSON.toJSONString(obj); //将JSON数组转化为字符串 String arrStr = JSON.toJSONString(arr); Gson使用 由于最近需要使用Gson,而Gson和fastjson在使用上还是有所区别的,所以今天稍微试一下Gson使用.

    77430

    指针使用

    (记忆方法:字符“&”单词 ampersand 和“地址” address 都是以 a 打头使用&符号就像是通过网站地址栏获得该网站URL) 指针使用通常可以用来做下列两件事: 获得指针中存储内存地址 使用*来获得指针变量指向地址值,这一过程称为间接引用指针(为了获得地址中存储值,我们是通过一个到该内存地址引用,使用它,间接地到达目的地)。 因此,直接使用“裸”指针(即不带任何符号指针)得到就是地址。要获得或调整存储在该地址中值,必须添加额外*。 变量存储是数据值。因此,直接使用变量得到就是数据值。 (2)接着,代码通过使用取地址符(&)获得变量x地址,并将该地址存储到指针p_int 中。 此次学习使我了解了使用指针好处之一就是方便修改其所指向内存值;清楚了什么时候应该在变量名前加上*号(或&号);当搞不明白使用指针时内存变化过程时,可以先绘制出内存初始状态,配合箭头图逐步执行程序

    25730

    composer使用

    Composer 是 PHP 一个依赖管理工具。它允许你申明项目所依赖代码库,它会在你项目中为你安装他们。 我们可以用Composer方便安装PHP库。 getcomposer.org/installer | php mv composer.phar /usr/local/bin/composer window 下载并且运行 Composer-Setup.exe,它将安装最新版本 Composer ,并设置好系统环境变量,因此你可以在任何目录下直接使用 composer 命令。

    27610

    扫码关注腾讯云开发者

    领取腾讯云代金券