首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工具使用

常用工具 python pycharm 浏览器 chrome 火狐 fiddler # 2 fiddler使用 # 2.1 操作界面 # 2.2 界面含义 请求 (Request) 部分详解 名称...含义 Headers 显示客户端发送到服务器 HTTP 请求,header 显示为一个分级视图,包含了 Web 客户端信息、Cookie、传输状态等 Textview 显示 POST 请求 body...响应 (Response) 部分详解 名称 含义 Transformer 显示响应编码信息 Headers 用分级视图显示响应 header TextView 使用文本显示相应 body ImageVies...如果请求是图片资源,显示响应图片 HexView 用十六进制数据显示响应 WebView 响应在 Web 浏览器中预览效果 Auth 显示响应 header 中 Proxy-Authorization...格式文件 XML 如果响应 body 是 XML 格式,就是用分级 XML 树来显示它 # 2.3 设置 # 2.3.1 如何打开 启动Fiddler,打开菜单栏中 Tools >Options

46010

工具使用 | BeEF使用

目录 BeEF简单介绍 BeEF-XSS使用 获取用户Cookie  网页重定向 社工弹窗 钓鱼网站(结合DNS欺骗) BeEF简单介绍 BEEF (The Browser Exploitation...前端会轮询后端是否有新数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 后端,来控制前端(用户浏览器)。BeEF一般和XSS漏洞结合使用。...BeEF目录是: /usr/share/beef-xss/beef BeEF-XSS使用使用之前,先修改/usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们...更多关于BeEF使用,参考Freebuf大佬文章,写很详细,很好!...传送门——>https://www.freebuf.com/sectool/178512.html 相关文章:Bettercap2.X版本使用 来源:谢公子博客 责编:梁粉

4.9K20
您找到你想要的搜索结果了吗?
是的
没有找到

工具使用 | CobaltStrike使用

CobaltStrike使用 目录 CobaltStrike CobaltStrike安装 CobaltStrike使用 创建监听器: 创建Attacks: 视图View: 对被控主机操作 抓取...通过种种方式获取shell以后(比如直接运行生成exe),就可以使用Beacon了。 Foreign为外部结合Listener,常用于MSF结合,例如获取meterpreter到MSF上。...提供一个文件下载,可以修改Mime信息;Host File 可以配合DNS欺骗实现挂马效果使用 Scripted Web Delivery 类似于msf web_delivery...在Github上有一个提权工具包,使用这个提权工具包可以增加几种提权方法:https://github.com/rsmudge/ElevateKit 。...我们下载好该提权工具包后 如下: 再打开我们提权,可以看到多了几种提权方式了 利用被控主机建立Socks4代理 当我们控制主机是一台位于公网和内网边界服务器 ,我们想利用该主机继续对内网进行渗透

3K20

工具使用 | Impacket使用

项目地址:https://github.com/SecureAuthCorp/impacket 关于工具说明:https://www.secureauth.com/labs/open-source-tools...mimikatz.py:用于控制@gentilkiwi开发远程mimikatz RPC服务器迷你shell 服务器工具/ MiTM攻击 ntlmrelayx.py:此脚本执行NTLM中继攻击,设置SMB...netview.py:获取在远程主机上打开会话列表,并跟踪这些会话在找到主机上循环,并跟踪从远程服务器登录/退出用户 reg.py:通过[ms-rrp]msrpc接口远程注册表操作工具。...mqtt_check.py:简单MQTT示例,旨在使用不同登录选项。可以很容易地转换成帐户/密码暴力工具。...sniff.py:简单数据包嗅探器,使用pcapy库来监听在指定接口上传输包。 sniffer.py:简单数据包嗅探器,它使用原始套接字来侦听与指定协议相对应传输中数据包。

5.6K10

工具使用 | 网站指纹识别工具Whatweb使用

目录 whatweb 一些常见Whatweb扫描 常规扫描 批量扫描 详细回显扫描 扫描强度等级控制 快速本地扫描(扫描内网主机) 将扫描结果导出至文件内 whatweb 是kali中网站指纹识别的工具...,使用Ruby语言开发。...有时,单个网页访问包含足够信息来识别网站,但如果没有,WhatWeb可以进一步询问网站。默认攻击级别称为“被动”,速度最快,只需要一个网站HTTP请求。这适用于扫描公共网站。...# 号表示扫描时不扫描该域名 使用命令:whatweb -i /root/target.txt 详细回显扫描 whatweb -v 域名 扫描强度等级控制 whatweb -a 等级...域名 可以和-v参数结合使用 快速本地扫描(扫描本地主机) whatweb --no-errors -t 255 内网网段 可以和-a和-v参数结合使用 将扫描结果导入到文件内

84420

psexec工具使用

Psexec工具使用 作者:谢公子 @深蓝攻防实验室 目录 psexec使用前提 工作组环境 域环境 登录域控 以域用户登录域成员主机...以本地用户登录域成员主机 MSF中psexec模块 Impacket中psexec.py psexec 是 windows 下非常好一款远程命令行工具。...psexec使用不需要对方主机开机3389端口,只需要对方开启admin共享或 c (该共享默认开启,依赖于445端口)。...但是,假如目标主机开启了防火墙(因为防火墙默认禁止445端口连接),psexec也是不能使用,会提示找不到网络路径。由于psexec是windows提供工具,所以杀毒软件会将其添加到白名单中。...如果不使用该参数,会获得一个administrator权限shell 02 工作组环境 如果是在非域环境下即工作组环境,psexec只能使用 administrator 账号登录,使用其他账号(包括管理员组中

7.8K20

ffmpeg工具使用

-vcodec libx264:生成视频编码格式,这里指定是x264 ffmpeg -loop 1 -i *.jpg -i *.mp3 -c:v libx264 -tune stillimage.../cutout1.mp4 -y -ss time_off set the start time offset 设置从视频哪个时间点开始截取,上文从视频第10s开始截取 -to 截到视频哪个时间点结束...上文到视频第15s结束。截出视频共5s. 如果用-t 表示截取多长时间如 上文-to 换位-t则是截取从视频第10s开始,截取15s时长视频。即截出来视频共15s....注意地方是: 如果将-ss放在-i ./plutopr.mp4后面则-to作用就没了,跟-t一样效果了,变成了截取多长视频。一定要注意-ss位置。...参数解析 -vcodec copy表示使用跟原视频一样视频编解码器。 -acodec copy表示使用跟原视频一样音频编解码器。 -i 表示源视频文件 -y 表示如果输出文件已存在则覆盖。 9.

81820

工具使用 | Shodan基本使用

目录 Shodan Shodan工作原理 Shodan使用 使用搜索过滤 Kali中安装 Shodan Kali中Shodan使用 Shodan 是一个搜索引擎,但它与 Google 这种搜索网址搜索引擎不同...比如我们搜索 SSH 上图搜索结果包含两个部分,左侧是大量汇总数据包括: · Results map – 搜索结果展示地图 · Top services (Ports) – 使用最多服务/端口...· Top organizations (ISPs) – 使用最多组织/ISP · Top operating systems – 使用最多操作系统 · Top products (Software...name) – 使用最多产品/软件名称 随后,在中间主页面我们可以看到包含如下搜索结果: · IP 地址 · 主机名 · ISP · 该条目的收录收录时间 · 该主机位于国家 · Banner...Report 我们还可以直接点击 Explore ,看网络上其他用户使用最多搜索 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定命令对搜索结果进行过滤

3.7K11

工具使用 | Docker容器使用

目录 Docker容器和KVM虚拟化 Docker安装和使用 基于Docker漏洞复现环境Vulhub使用 Docker容器和KVM虚拟化 Docker 容器是一个开源应用容器引擎,让开发者可以打包他们应用以及依赖包到一个可移植容器中...容器是完全使用沙箱机制,相互之间不会有任何接口,几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要是,他们不依赖于任何语言、框架包括系统。...Docker安装和使用 docker安装 curl -s https://get.docker.com/ | sh #一键安装Docker,root权限运行。...-d:让容器在后台运行 -P:将容器内部使用网络端口映射到我们使用主机上 -p:自定义端口映射,如 -p 8002:80,意思就是将容器80端口映射到宿主机8002端口...使用 基于Docker漏洞复现环境Vulhub使用 vulhub地址:https://vulhub.org Vulhub是一个基于 docker 和docker-compose 漏洞环境集合

55310

工具使用 | Wireshark使用详解

目录 Wireshark Wireshark简单使用 数据包过滤 数据流追踪 专家信息说明 数据包统计分析 导出对象——>HTTP 数据包分析过程中一些小技巧...一个非常好用免费抓包工具。Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。...Wireshark简单使用 双击选择了网卡之后,就开始抓包了 停止抓包后,我们可以选择保存抓取到数据包。...数据包过滤 数据包过滤是wireshark一个很实用功能了,通常我们抓包会抓取到网卡通过所有数据包。很多数据包对于我们来说是没用,所以我们就需要对其进行过滤。...数据包过滤可以分为 抓取时过滤 和 抓取后过滤 。这两种过滤语法不同!

2.2K10

工具使用 | Nmap使用详解

Nmap是一款开源免费网络发现(Network Discovery)和安全审计(Security Auditing)工具。...软件名字Nmap是Network Mapper简称。Nmap最初是由Fyodor在1997年开始创建。随后在开源社区众多志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。...来扫描SCTP协议端口开放情况 -sO: 使用IP protocol 扫描确定目标机支持协议类型 -PO : 使用IP协议包探测对方主机是否开启 -PE/PP/PM : 使用ICMP echo、...只要收到其中一个包回复,那就证明目标机开启。使用四种不同类型数据包可以避免因防火墙或丢包造成判断错误 通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。...例如使用SCTP INIT/Cookie-ECHO方式是来探测SCTP端口开放情况;使用IP protocol方式来探测目标主机支持协议类型(tcp/udp/icmp/sctp等等);使用idle

3.1K20

Rinetd工具使用

大家好,又见面了,我是你们朋友全栈君。 介绍 起因:为了提高系统安全性,一般情况下,线上服务都是通过反向代理来接收连接请求,那么线上服务是不需要通外网。...但是如果要应用在不通外网情况下访问第三方接口去获取一些数据,那么就需要借助rinetd工具。...rinetd工具可以做端口转发,也就是说我可以将获取数据接口url做重定向到跳板机上,再由跳板机去获取数据返回给应用程序 编译安装: wget http://www.boutell.com/rinetd...绑定端口 连接地址 连接端口 或 [Source Address] [Source Port] [Destination Address] [Destination Port] 源地址 源端口...参考链接 : Rinetd工具使用 : https://blog.csdn.net/qq_22543991/article/details/81780322 发布者:全栈程序员栈长,转载请注明出处:https

53610

Ftrace工具使用

Ftrace简介 Ftrace是Linux进行代码级实践分析最有效工具之一,比如我们进行一个系统调用,出来时间过长,我们想知道时间花哪里去了,利用Ftrace就可以追踪到一级级时间分布。...Ftrace 整体构架如下: ? Ftrace 有两大组成部分,一是 framework,另外就是一系列 tracer 。...Framework 利用 debugfs 系统在 /debugfs 下建立 tracing 目录,并提供了一系列控制文件。 Ftrace案例 写一个proc模块,包含一个proc读和写入口。...答案非常简单:如果是叶子函数,就直接在这个函数前面显示它占用时间,如果是非叶子,要等到 }时候,再显示时间,如下图: ?...最后,https://github.com/brendangregg/perf-tools对Ftrace功能进行了很好封装和集成,建议大家用perf-tools来使用Ftrace,则效果更佳更简单。

3.3K20

工具使用 | WinRM远程管理工具使用

如果所有的机器都是在域环境下,则可以使用默认5985端口,否则的话需要使用HTTPS传输(5986端口)。...使用WinRM我们可以在对方有设置防火墙情况下远程管理这台服务器,因为启动WinRM服务后,防火墙默认会放行5985端口。WinRM服务在Windows Server 2012以上服务器自动启动。...方法一:使用winrs连接 在cmd窗口执行以下命令 winrs -r:http://192.168.10.20:5985 -u:administrator -p:root cmd 方法二:使用Enter-PSSession...Exit-PSSession 如果是工作组环境运行,或客户端未加入域,则需要在客户端执行此命令: Set-Item wsman:\localhost\Client\TrustedHosts -value * 使用...,通过WinRM远程连接也是受到LocalAccountTokenFilterPolicy值影响

7.2K21

工具使用 | WPScan使用(WordPress扫描工具

目录 WPScan使用 扫描指定WordPress站点 主题扫描 扫描主题中存在漏洞 简单扫描WordPress插件 完整扫描WordPress插件...枚举WordPress用户名 暴力破解 介绍 WPScan是Kali Linux默认自带一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中多种安全漏洞,其中包括...值得注意是,它不仅能够扫描类似robots.txt这样敏感文件,而且还能够检测当前已启用插件和其他功能。 WordPress是全球流行博客网站,全球有上百万人使用它来搭建博客。...他使用PHP脚本和Mysql数据库来搭建网站。 WPScan使用 由于Kali中自带了WPScan,所以怎么安装就不讲了,直接说说怎么使用。...#扫描WordPress站点,可以使用 -u 或者 --url 参数都可 它会扫描给定WordPress站点一些信息,并且列出可能是漏洞地方。

2.9K20

工具使用 | Metasploit Framework(MSF)使用

stdapi 升级Session Meterpreter更多用法 Metasploit Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知软件漏洞,并保持持续更新...刚开始Metasploit是采用Perl语言编写,但是再后来新版中,改成了用Ruby语言编写了。在kali中,自带了Metasploit工具。...由于Single Payload是完全独立,因此它们有可能会被类似 netcat 这样非metasploit处理工具所捕捉到。...这种工具是基于“内存DLL注入”理念实现,它能够通过创建一个新进程并调用注入DLL来让目标系统运行注入DLL文件。 Meterpreter是如何工作?...接下来要处理就是用户 小谢 密码( a86d277d2bcd8c8184b01ac21b6985f6 )了。我们可以使用类似John the Ripper这样工具来破解密码。

1.7K21
领券