首页
关于
联系我们
本站友链
站点统计
站点留言
更多
本站壁纸
Search
1
cc攻击脚本加教程
92 阅读
2
植物大战僵尸杂交版秒杀包
69 阅读
3
子比搭建教程
64 阅读
4
黑客入侵黑页html源码
46 阅读
5
查看摄像头实时画面
45 阅读
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
登录
/
注册
Search
标签搜索
ctf
网络安全
技术分享
工具
lucky博士
累计撰写
34
篇文章
累计收到
46
条评论
首页
栏目
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
页面
关于
联系我们
本站友链
站点统计
站点留言
本站壁纸
搜索到
23
篇与
网络安全
的结果
2024-03-01
御剑后台扫描珍藏版
御剑后台扫描珍藏版+大字典{cloud title="扫描器" type="default" url="http://blog.luckyos.top/1/sm.rar" password=""/}
2024年03月01日
29 阅读
0 评论
1 点赞
2024-03-01
cc攻击脚本加教程
声明:本文章只适用于学习,参与违法行为的都与本站无关第一步:购买服务器购买一台流量高,G口无限cc机器,最好不要用国内第二步:下载CC脚本隐藏内容,请前往内页查看详情第三步:环境搭建与使用隐藏内容,请前往内页查看详情 {card-describe title="最后提醒一下大家"}技术本无罪,善恶在人心,不要以为自己会点什么了就是黑客了{/card-describe}
2024年03月01日
92 阅读
17 评论
8 点赞
2024-03-01
【小迪安全】红队渗透测试 学习资料
此文章内容包含小迪安全2022渗透教程和小迪安全旧版教程隐藏内容,请前往内页查看详情
2024年03月01日
26 阅读
3 评论
2 点赞
2024-03-01
Nmap使用教程
linux是命令行,windows是有图形界面的,本文章主要介绍linuxNmap简介nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台。下载地址/官网: nmapnmap常用命令{x} 主机发现iR 随机选择目标-iL 从文件中加载IP地址-sL 简单的扫描目标-sn Ping扫描-禁用端口扫描-Pn 将所有主机视为在在线,跳过主机发现-PS[portlist] (TCP SYN ping) 需要root权限-PA[portlist] (TCP ACK ping)-PU[portlist] (UDP ping)-PY [portlist] (SCTP ping)-PE/PP/PM ICMP回显,时间戳和网络掩码请求探测-PO[协议列表] IP协议Ping-n/-R 从不执行DNS解析/始终解析[默认:有时]–dns-servers 指定自定义DNS服务器–system-dns 使用OS的dns服务器–traceroute 跟踪到每个主机的跃点路径 {x} 扫描技术-sS 使用TCP的SYN进行扫描-sT 使用TCP进行扫描-sA 使用TCP的ACK进行扫描-sU UDP扫描-sI Idle扫描-sF FIN扫描-b<FTP中继主机> FTP反弹扫描端口规格和扫描顺序-p 扫描指定端口–exclude-ports 从扫描中排除指定端口-f 快速模式-扫描比默认扫描更少的端口-r 连续扫描端口-不随机化–top-ports 扫描<number>最常用的端口 {x} 服务/版本探测 -sV 探测服务/版本信息–version-intensity 设置版本扫描强度(0-9)–version-all 尝试每个强度探测–version-trace 显示详细的版本扫描活动(用于调试) {x} 脚本扫描-SC 等效于 –script=defult–script = <lua scripts>,<lua scripts> 以逗号分隔的目录,脚本文件或脚本类别–script-args = <n1=v1, n2=v2> 为脚本提供参数–script-args-file=文件名 从文件名中加载脚本参数–script-trace 显示发送和接受的所有数据–script-updatedb 更新脚本数据库–script-help=<lua scripts> 显示有关脚本的帮助 {x} 操作系统检测 -o 启用os检测–osscan-limit 将os检测限制为可能的目标–osscan-guess 推测操作系统检测结果 {x} 时间和性能 –host-timeout 设置超时时间–scan-delay 设置探测之间的时间间隔-T <0-5> 设置时间模板,值越小,IDS报警几率越低 {x} 防火墙/IDS规避和欺骗 -f 报文分段-s 欺骗源地址-g 使用指定的本机端口–proxies <url,port> 使用HTTP/SOCK4代理-data<hex string> 想发送的数据包中追加自定义的负载–data-string 将自定义的ACSII字符串附加到发送数据包中–data-length 发送数据包时,附加随机数据–spoof-mac MAC地址欺骗–badsum 发送带有虚假TCP/UNP/STCP校验和的数据包 {x} 输出 -oN 标准输出-oX XMl输出-oS script jlddi3-oG grepable-oA 同时输出三种主要格式-v 信息详细级别-d 调试级别–packet-trace 跟踪发送和接收的报文–reason 显示端口处于特殊状态的原因–open 仅显示开放的端 {x} 杂项 -6 启动Ipv6扫描-A 启动Os检测,版本检测,脚本扫描和traceroute-V 显示版本号-h 帮助信息
2024年03月01日
23 阅读
0 评论
1 点赞
2024-03-01
SQLmap使用教程
事先声明:本文章只用于学习用途,请勿用在其他地方sqlmap简介sqlmap是一款基于python编写的渗透测试工具,在sql检测和利用方面功能强大,支持多种数据库。下载地址/官网: sqlmap.org此工具需要python环境,详细自行百度sqlmap常用命令-h 显示基本帮助信息-hh 显示高级帮助信息–version 显示版本号-v 详细等级(0-6 默认 1)只显示python错误以及重要信息显示信息以及警告显示debug消息显示注入payload显示http请求显示http响应头·显示http响应内容Target:-u 指定目标url-d 直接连接数据库-l 从burp代理日志的解析目标-r 从文件中加载http请求-g 从google dork的结果作为目标url-c 从INI配置文件中加载选项Request-A 指定user-agent头-H 额外的header-method= 指定HTTP方法(GET/POST)–data= 通过POST提交数据–param-del= 指定参数分隔符–cookie= 指定cookie的值–cookie-del= 指定cookie分隔符–drop-set-cookie 扔掉response中的set-cookie头–random-agent 使用随机的user-agent头–host= 设置host头–referer= 指定referer头–headers= 额外的headers–auth-type= http认证类型(Basic,NTLM,Digest)–auith-cred= http认证凭证(账号:密码)–ignore-proxy 忽略系统代理(常用于扫描本地文件)–proxy= 使用代理–proxy-cred= 代理认证证书(账号:密码)–delay= 设置延迟时间(两个请求之间)–timeout= 超时时来连接前等待(默认 30)–retries= 连接超时时重试次数(默认 3)–randomize= 随机更改指定的参数的值–safe-url= 在测试期间经常访问的URL–safe-post= POST数据发送到安全的URL–safe-freq= 两次请求之间穿插一个安全的URL–skip-urlencode 跳过payload数据的URL编码–chunked 使用HTTP分块传输加密POST请求–hpp 使用HTTP参数pollution方法(常用于绕过IPS/IDS检测)–force-ssl 强制使用SSL/HTTPS–eval=value 请求之前提供Python代码(eg:”import hashlib;id2=hashlib.md5(id).hexdigest()”)Optimization-o 打开所有优化开关–predict-output 预测输出(与–threads不兼容)–keep-alive 建立长久的HTTP(S)连接 (与–proxy不兼容)–null-connection 空连接–threads=value 设置线程(默认 1)Injection-p 指定测试参数–skip= 跳过指定参数的测试–skip-static 跳过测试静态的参数–dbms= 指定具体DBMS–os= 指定DBMS操作系统–invalid-bignum 使用大数字使值无效–invalid-logical 使用逻辑符使值无效–invalid-string 使用字符串使值无效–no-cast 关闭payload铸造机制–no-escape 关闭字符转义机制(默认自动开启)–prefix= 加入payload前缀–suffix= 加入payload后缀–tamper= 指定使用的脚本Detectiong–level= 指定测试的等级(1-5 默认为1)–risk= 指定测试的风险(0-3 默认为1)–string= 登录成功时,页面所含有的“关键字” 用于证明已经登录成功–not-string= 登录成功时,页面所含有的“关键字” 用于证明已经登录失败–code= 查询为真时,匹配的HTTP代码–smart 当有大量检测目标时,只选择基于错误的检测结果–text-only 仅基于文本内容比较网页–titles 仅基于标题比较网页Techniques–technique= 指定sql注入技术(默认BEUSTQ)–time-sec= 基于时间注入检测相应的延迟时间(默认为5秒)–union-clos= 进行查询时,指定列的范围–union-char= 指定暴力破解列数的字符Fingerprint-f 查询目标DBMS版本指纹信息Emuneration-a 查询所有-b 查询目标DBMS banner信息–current-user 查询目标DBMS当前用户–current-db 查询目标DBMS当前数据库–is-dba 查询目标DBMS当前用户是否为DBA–users 枚举目标DBMS所有的用户–paswords 枚举目标DBMS用户密码哈希值–privileges 枚举目标DBMS用户的权限–roles 枚举DBMS用户的角色–dbs 枚举DBMS所有的数据库–tables 枚举DBMS数据库中所有的表–columns 枚举DBMS数据库表中所有的列–count 检索表的条目的数量–dump 存储DBMS数据库的表中的条目–dump-all 存储DBMS所有数据库表中的条目–D db 指定进行枚举的数据库名称–T table 指定进行枚举的数据库表名称–C column 指定进行枚举的数据库列名称–exclude-sysdbs 枚举表时排除系统数据库–sql-query 指定查询的sql语句–sql-shell 提示输入一个交互式sql shellBrute force–common-tables 暴力破解表–common-colomns 暴力破解列File system access–file-read 从目标数据库管理文件系统读取文件–file-write 上传文件到目标数据库管理文件系统–file-dest 指定写入文件的绝对路径–os-cmd= 执行操作系统命令–os-shell 交互式的系统shell–os-pwn 获取一个OOB shell,Meterpreter或者VNC–os-smbrelay 一键 获取一个OOB shell,Meterpreter或者VNC–os-bof 储存过程缓冲区溢出利用–os-esc 数据库进程用户权限提升–msf-path= Metasploit Framework本地安装路径General-s sqlite会话文件保存位置-t 记录所有HTTP流量到指定文件中–batch 测试过程中, 执行所有默认配置–charset=v 强制用于数据检索的字符编码–crawl= 从目标URL开始爬取网站–crawl-exclude= 禁止爬取某个页面(eg:logout)–csv-del= 指定CSV输出中使用的的字符–dump-format= 储存数据的方式(CSV(default),HTML,SQLITE)–flush-session 刷新当前目标的会话文件–fresh-queries 忽略会话文件中储存的查询结果,重新查询–hex 使用DBMS hex函数进行数据检索–outpout-dir= 自定义输出目录–save= 保存选项到INI配置文件中–scope= 使用正则表达式从提供的日志中guo’l–alert 再找到SQL注入时运行主机操作系统命令–purge-output 安全的从输出目录中删除所有内容–sqlmap-shell 提示输入交互式sqlmap shell–update 更新sqlmapsqlmap获取目标方式1.指定目标urlsqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1”2.从文件中获取多个urlsqlmap -m 1.txt3.从文件中加载HTTP请求sqlmap -r url.txt4.利用google获取目标sqlmap -g “inurl:\”.php?id=1\””5.从burp日志中获取目标sqlmap -l burp.txt隐藏内容,请前往内页查看详情
2024年03月01日
29 阅读
2 评论
3 点赞
1
...
3
4
5