本文最后更新于 1174 天前,其中的信息可能已经有所发展或是发生改变。
目录 BeEF的简单介绍 BeEF-XSS的使用 获取用户Cookie 网页重定向 社工弹窗 钓鱼网站(结合DNS欺骗) BeEF的简单介绍 BEEF (The Browser Exploitation 前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。 BeEF的目录是: /usr/share/beef-xss/beef BeEF-XSS的使用 在使用之前,先修改/usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们 更多的关于BeEF的使用,参考Freebuf大佬的文章,写的很详细,很好! 传送门——>https://www.freebuf.com/sectool/178512.html 相关文章:Bettercap2.X版本的使用 来源:谢公子的博客 责编:梁粉
代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!
CobaltStrike的使用 目录 CobaltStrike CobaltStrike的安装 CobaltStrike的使用 创建监听器: 创建Attacks: 视图View: 对被控主机的操作 抓取 03 CobaltStrike的使用 创建监听器: 点击左上方CobaltStrike选项——>在下拉框中选择 Listeners ——>在下方弹出区域中单机add name:为监听器名字,可任意 payload Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。 通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。 Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。 提供一个文件下载,可以修改Mime信息;Host File 可以配合DNS欺骗实现挂马效果使用 Scripted Web Delivery 类似于msf 的web_delivery
与使用remcomsvc的psexec类似的方法。 dcomexec.py:类似于wmiexec.py的半交互式shell,但使用不同的DCOM端点。 这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。 sniff.py:简单的数据包嗅探器,使用pcapy库来监听在指定接口上传输的包。 sniffer.py:简单的数据包嗅探器,它使用原始套接字来侦听与指定协议相对应的传输中的数据包。 ping.py:简单的ICMP ping,它使用ICMP echo和echo-reply数据包来检查主机的状态。如果远程主机已启动,则应使用echo-reply数据包响应echo探针。
目录 Shodan Shodan工作原理 Shodan的使用 使用搜索过滤 Kali中安装 Shodan Kali中Shodan的使用 Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同 比如我们搜索 SSH 上图的搜索结果包含两个部分,左侧是大量的汇总数据包括: · Results map – 搜索结果展示地图 · Top services (Ports) – 使用最多的服务/端口 · Top organizations (ISPs) – 使用最多的组织/ISP · Top operating systems – 使用最多的操作系统 · Top products (Software name) – 使用最多的产品/软件名称 随后,在中间的主页面我们可以看到包含如下的搜索结果: · IP 地址 · 主机名 · ISP · 该条目的收录收录时间 · 该主机位于的国家 · Banner Report 我们还可以直接点击 Explore ,看网络上其他用户使用最多的搜索 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤
目录 Docker容器和KVM虚拟化 Docker的安装和使用 基于Docker的漏洞复现环境Vulhub的使用 Docker容器和KVM虚拟化 Docker 容器是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中 容器是完全使用沙箱机制,相互之间不会有任何接口,几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要的是,他们不依赖于任何语言、框架包括系统。 Docker的安装和使用 docker的安装 curl -s https://get.docker.com/ | sh #一键安装Docker,root权限运行。 -d:让容器在后台运行 -P:将容器内部使用的网络端口映射到我们使用的主机上 -p:自定义端口映射,如 -p 8002:80,意思就是将容器的80端口映射到宿主机的8002端口 的使用 基于Docker的漏洞复现环境Vulhub的使用 vulhub的地址:https://vulhub.org Vulhub是一个基于 docker 和docker-compose 的漏洞环境集合
一、本节目标 我们以本章Scrapy入门项目为例来说明Scrapyrt的使用方法,项目源代码地址为:https://github.com/Python3WebSpider/ScrapyTutorial。 下面将简单介绍Scrapyrt的使用方法。 四、GET请求 目前,GET请求方式支持如下的参数。 spider_name:Spider名称,字符串类型,必传参数。 如果传递了就会使用此回调函数处理,否则会默认使用Spider内定义的回调函数。 max_requests:最大请求数量,数值类型,可选参数。 此结果和直接运行Scrapy项目得到的统计是相同的。 更多的使用方法可以参考官方文档:http://scrapyrt.readthedocs.io。
读取的配置文件 application.yml: jianshu: id: futaosmile # 1. 使用@ConfigurationProperties注解注入 @RunWith(SpringRunner.class) @SpringBootTest @ConfigurationProperties( String id; @Test public void test10() { System.out.println(id); } } 输出 null,注入失败 原因:使用 @ConfigurationProperties注解的方式注入为每个注入的字段添加setter方法 package com.futao.springmvcdemo; import org.junit.Test 使用@Value注解 package com.futao.springmvcdemo; import org.junit.Test; import org.junit.runner.RunWith;
MSF后期的升级:msfupdate 使用方法: 进入框架:msfconsole 使用search命令查找相关漏洞: search ms17-010 使用use进入模块: use exploit/windows SAM数据库中导出本地用户账号,执行:run hashdump ,该命令的使用需要系统权限 还可以使用命令:run windows/gather/smart_hashdump ,,该命令的使用需要系统权限 这个命令的使用方法如下: execute 参数 -f 可执行文件 运行后它将执行所指定的命令。 ,我们还需要使用“idletime”命令检查远程用户的空闲时长: idletime 然后我们就可以使用远程桌面用我们创建的用户远程登录目标主机了。 首先,我们需要使用: ps 命令查看目标设备中运行的进程: 我们可以使用: getpid 查看我们当前的进程id 使用:migrate 目标进程ID 命令来绑定目标进程id,这里绑定目标pid的时候
Gradle的使用——dependencies的使用说明 简介 Gradle是一个基于Apache Ant和Apache Maven概念的项目自动化建构工具。 Gradle 构建脚本使用的是 Groovy 或 Kotlin 的特定领域语言来编写的,而不是传统的XML。 Gradle.png 简述 在使用gradle时我们常常需要根据不同的情况引入不同的包,对此官方提供了dependencies关键词用于该种需求,下面我们将对于dependencies中可以使用的各种引入方式进行整理 ,以便于我们日常的使用。 内容 implementation 对于使用了该部分的编译有效,当前项目有效,其他项目如依赖当前项目,其他项目访问使用时无效,即对当前有效,对外部无效。
来扫描SCTP协议端口的开放的情况 -sO: 使用IP protocol 扫描确定目标机支持的协议类型 -PO : 使用IP协议包探测对方主机是否开启 -PE/PP/PM : 使用ICMP echo、 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态 -e eth0:指定使用eth0网卡进行探测 -f : --mtu <val>: 指定使用分片 只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误 通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。 但是不会探测其开放的端口号。 nmap -PE/-PP/-PM 使用 nmap -PE/PP/PM 内网ip 探测主机的开启情况,使用的是ARP请求报文,如果有ARP回复报文,说明主机在线。 例如使用SCTP INIT/Cookie-ECHO方式是来探测SCTP的端口开放情况;使用IP protocol方式来探测目标主机支持的协议类型(tcp/udp/icmp/sctp等等);使用idle
目录 Wireshark Wireshark的简单使用 数据包的过滤 数据流追踪 专家信息说明 数据包的统计分析 导出对象——>HTTP 数据包分析过程中的一些小技巧 一个非常好用的免费的抓包工具。Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。 Wireshark的简单使用 双击选择了网卡之后,就开始抓包了 停止抓包后,我们可以选择保存抓取到的数据包。 数据包的过滤 数据包过滤是wireshark一个很实用的功能了,通常我们抓包会抓取到网卡通过的所有数据包。很多数据包对于我们来说是没用的,所以我们就需要对其进行过滤。 数据包的过滤可以分为 抓取时过滤 和 抓取后的过滤 。这两种过滤的语法不同!
CobaltStrike中DNS Beacon的使用 目录 1:部署域名解析 2:CS开启监听DNS Beacon 3:生成DNS木马 4:上线 在之前的文章中我介绍了使用 DNS-Shell 和 Dnscat2 传送门:使用DNS进行命令控制(DNS-Shell) 、 使用DNS进行命令控制(dnscat2) 本节我将介绍如何使用CobaltStrike中的DNS Beacon利用DNS协议进行命令控制。 1:部署域名解析 首先,用一台公网的Linux系统的VPS作为C&C服务器(注意:VPS的53端口一定要开放),并准备好一个可以配置的域名(这里我们假设是hack.com)。然后,去配置域名的记录。 为什么要设置NS类型的记录呢?因为NS类型的记录不是用于设置某个域名的DNS服务器的,而是用于设置某个子域名的DNS服务器的。 如何验证域名解析设置是否成功? 取决于目标主机的架构 4:上线 只要木马在目标主机执行成功,我们的CobaltStrike就能接收到反弹的shell。
iptables的基本使用 ? iptables的基本使用方式如上图所示,上图包含了基础与扩展的使用方式. iptables: 用户空间的工具,写规则,并自动发往netfilter,立即生效;netfilter: 接收并生效规则; iptables --spec_options: 指定要使用的匹配项,即测试特定属性的扩展模块。 可以是单个端口或者连续的多个端口; -p icmp --icmp-type: 0:echo-reply, 8:echo-request #显示扩展:必须使用-m选项指定使用的扩展 使用扩展匹配放行httpd服务的报文 [root@study1 ~]# iptables -t filter -A INPUT -s 0.0.0.0/0 -d 10.10.1.109 -p tcp --
目录 mimikatz模块的加载 mimikatz模块的使用 mimikatz_command模块的用法 mimikatz模块的加载 MSF中的mimikatz模块,可以列举出系统中的各种凭据,以及执行一些 目前,该模块已经更新为功能更全的kiwi模块,传送门:工具的使用 | MSF中kiwi模块的使用 使用 mimikatz 模块需要System权限,所以我们在使用该模块之前需要将当前MSF中的shell 提权到system权限 进程迁移 kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。 mimikatz模块的使用 加载kiwi模块 load mimikatz 查看kiwi模块的使用 help mimikatz 可以看到mimikatz下有七个命令: kerberos:kerberos :tspkg凭证相关的模块 wdigest:wdigest凭证相关的模块 mimikatz_command模块的用法 mimikatz_command 模块可以让我们使用mimikatz的全部功能。
目录 1.kiwi模块 2.kiwi模块的使用 2.1 creds_all 2.1 kiwi_cmd 1.kiwi模块 使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前 提权到system权限 进程迁移 kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。 2.kiwi模块的使用 加载kiwi模块 load kiwi 查看kiwi模块的使用 help kiwi creds_all:列举所有凭据 creds_kerberos:列举所有kerberos凭据 golden_ticket_create:创建黄金票据 kerberos_ticket_list:列举kerberos票据 kerberos_ticket_purge:清除kerberos票据 kerberos_ticket_use:使用 kiwi_cmd kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令 kiwi_cmd sekurlsa::logonpasswords
Java JSON 本章节我们将为大家介绍如何在 Java 语言中使用 JSON。 类库选择 Java中并没有内置JSON的解析,因此使用JSON需要借助第三方类库。 下面是几个常用的 JSON 解析类库。 Gson:谷歌开发的 JSON 库,功能十分全面。 FastJson:阿里巴巴开发的 JSON 库,性能十分优秀。 环境配置 在 Maven 构建的项目中,在pom.xml文件中加入以下依赖即可。 String objStr = JSON.toJSONString(obj); //将JSON数组转化为字符串 String arrStr = JSON.toJSONString(arr); Gson的使用 由于最近需要使用Gson,而Gson和fastjson在使用上还是有所区别的,所以今天稍微试一下Gson的使用.
(记忆方法:字符“&”的单词 ampersand 和“地址” address 都是以 a 打头的,使用&符号就像是通过网站的地址栏获得该网站的URL) 指针的使用通常可以用来做下列两件事: 获得指针中存储的内存地址 使用*来获得指针变量指向的地址的值,这一过程称为间接引用指针(为了获得地址中存储的值,我们是通过一个到该内存地址的引用,使用它,间接地到达目的地)。 因此,直接使用“裸”指针(即不带任何符号的指针)得到的就是地址。要获得或调整存储在该地址中的值,必须添加额外的*。 变量存储的是数据值。因此,直接使用变量得到的就是数据值。 (2)接着,代码通过使用取地址符(&)获得变量x的地址,并将该地址存储到指针p_int 中。 此次学习使我了解了使用指针的好处之一就是方便修改其所指向内存的值;清楚了什么时候应该在变量名前加上*号(或&号);当搞不明白使用指针时内存的变化过程时,可以先绘制出内存的初始状态,配合箭头图逐步执行程序
Composer 是 PHP 的一个依赖管理工具。它允许你申明项目所依赖的代码库,它会在你的项目中为你安装他们。 我们可以用Composer方便安装PHP库。 getcomposer.org/installer | php mv composer.phar /usr/local/bin/composer window 下载并且运行 Composer-Setup.exe,它将安装最新版本的 Composer ,并设置好系统的环境变量,因此你可以在任何目录下直接使用 composer 命令。
数据协作平台(DSP)为企业用户和个人用户提供安全可靠的数据订阅服务。企业用户可通过数据共享平台,在国家法律法规允许的范围内发布数据;个人用户和其他企业用户可通过数据共享平台订阅已发布的数据。
扫码关注腾讯云开发者
领取腾讯云代金券