首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    工具的使用 | BeEF的使用

    目录 BeEF的简单介绍 BeEF-XSS的使用 获取用户Cookie  网页重定向 社工弹窗 钓鱼网站(结合DNS欺骗) BeEF的简单介绍 BEEF (The Browser Exploitation...前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。...BeEF的目录是: /usr/share/beef-xss/beef BeEF-XSS的使用 在使用之前,先修改/usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们...更多的关于BeEF的使用,参考Freebuf大佬的文章,写的很详细,很好!...传送门——>https://www.freebuf.com/sectool/178512.html 相关文章:Bettercap2.X版本的使用 来源:谢公子的博客 责编:梁粉

    6.1K20

    工具的使用 | CobaltStrike的使用

    CobaltStrike的使用 目录 CobaltStrike CobaltStrike的安装 CobaltStrike的使用 创建监听器: 创建Attacks: 视图View: 对被控主机的操作 抓取...03 CobaltStrike的使用 创建监听器: 点击左上方CobaltStrike选项——>在下拉框中选择 Listeners ——>在下方弹出区域中单机add name:为监听器名字,可任意 payload...Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。...通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。 Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。...提供一个文件下载,可以修改Mime信息;Host File 可以配合DNS欺骗实现挂马效果使用 Scripted Web Delivery 类似于msf 的web_delivery

    4.1K20

    工具的使用 | Impacket的使用

    与使用remcomsvc的psexec类似的方法。...dcomexec.py:类似于wmiexec.py的半交互式shell,但使用不同的DCOM端点。...这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。...sniff.py:简单的数据包嗅探器,使用pcapy库来监听在指定接口上传输的包。 sniffer.py:简单的数据包嗅探器,它使用原始套接字来侦听与指定协议相对应的传输中的数据包。...ping.py:简单的ICMP ping,它使用ICMP echo和echo-reply数据包来检查主机的状态。如果远程主机已启动,则应使用echo-reply数据包响应echo探针。

    7.7K10

    Nginx PageSpeed模块配置和使用

    Google Pagespeed在作为一个Nginx的模块在研发这么久之后仍是beta版本,着实有点尴尬,不过也证明了该项目是成功的,最起码它仍在迭代,实际上在使用中,我们也碰到一些非模块本身的问题,譬如当它基于反向代理时模板的寻址...,图片的URL重写…为此不得不对其做一些配置让它不是看起来多了一个协议,而是真正的能对页面的细节进行优化,最大限度的压榨服务器的的性能提高用户访问速度.. ...在实际使用中,它能够带来什么     1、优化缓存并整合应用程序的数据和逻辑     2、优化往返请求,降低请求开销,降低响应页面大小     3、对CSS Javascript 进行合并,这里相对来说要慎用...//ngxpagespeed.com/ngx_pagespeed_example/ GoogleDevelopers https://developers.google.com/speed/docs/mod_pagespeed.../build_ngx_pagespeed_from_source 开始编译Ngx-pagespeed ###解开程序包--我在写这篇文章的时候,它似乎已经又更新了...建议参考的同学使用最新版###

    1.2K20

    Waf识别工具和83个Waf拦截页面

    ✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。...利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。...Bluedon Bluedon IST BulletProof Security Pro AITpro Security CacheWall...使用方法: python3 identYwaf.py http://www.xxx.com/view_detail.asp\?

    12.6K43

    工具的使用 | Docker容器的使用

    目录 Docker容器和KVM虚拟化 Docker的安装和使用 基于Docker的漏洞复现环境Vulhub的使用 Docker容器和KVM虚拟化 Docker 容器是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中...容器是完全使用沙箱机制,相互之间不会有任何接口,几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要的是,他们不依赖于任何语言、框架包括系统。...Docker的安装和使用 docker的安装 curl -s https://get.docker.com/ | sh #一键安装Docker,root权限运行。...-d:让容器在后台运行 -P:将容器内部使用的网络端口映射到我们使用的主机上 -p:自定义端口映射,如 -p 8002:80,意思就是将容器的80端口映射到宿主机的8002端口...的使用 基于Docker的漏洞复现环境Vulhub的使用 vulhub的地址:https://vulhub.org Vulhub是一个基于 docker 和docker-compose 的漏洞环境集合

    90910

    工具的使用 | Shodan的基本使用

    目录 Shodan Shodan工作原理 Shodan的使用 使用搜索过滤 Kali中安装 Shodan Kali中Shodan的使用 Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同...比如我们搜索 SSH 上图的搜索结果包含两个部分,左侧是大量的汇总数据包括: · Results map – 搜索结果展示地图 · Top services (Ports) – 使用最多的服务/端口...· Top organizations (ISPs) – 使用最多的组织/ISP · Top operating systems – 使用最多的操作系统 · Top products (Software...name) – 使用最多的产品/软件名称 随后,在中间的主页面我们可以看到包含如下的搜索结果: · IP 地址 · 主机名 · ISP · 该条目的收录收录时间 · 该主机位于的国家 · Banner...Report 我们还可以直接点击 Explore ,看网络上其他用户使用最多的搜索 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤

    5.2K11

    MinIO的使用(内含docker的简单使用)

    ),鉴于FastDFS配置较为复杂,最终决定使用MinIO,易上手,可扩展。...MinIO用作云原生应用程序的主要存储,与传统对象存储相比,云原生应用程序需要更高的吞吐量和更低的延迟。通过添加更多集群可以扩展名称空间,更多机架,直到实现目标。...同时,符合一切原生云计算的架构和构建过程,并且包含最新的云计算的全新的技术和概念。 关于对象存储,使用起来无非就是文件上传、下载与删除,再加上桶的操作而已。...是运行在前台的 我们需要使用-d 或者ctrl + p + q退出 (使用-d比较好) 正确命令 docker run -p 9000:9000 -p 9090:9090 \ --net=host \...这里的9090端口指的是minio的客户端端口。虽然设置9090,但是我们在访问9000的时候,他会自动跳到9090。

    5K30

    工具的使用 | Metasploit Framework(MSF)的使用

    MSF后期的升级:msfupdate 使用方法: 进入框架:msfconsole 使用search命令查找相关漏洞: search ms17-010 使用use进入模块: use exploit/windows...SAM数据库中导出本地用户账号,执行:run hashdump ,该命令的使用需要系统权限 还可以使用命令:run windows/gather/smart_hashdump ,,该命令的使用需要系统权限...这个命令的使用方法如下: execute 参数 -f 可执行文件 运行后它将执行所指定的命令。...,我们还需要使用“idletime”命令检查远程用户的空闲时长: idletime 然后我们就可以使用远程桌面用我们创建的用户远程登录目标主机了。...首先,我们需要使用: ps 命令查看目标设备中运行的进程: 我们可以使用: getpid 查看我们当前的进程id 使用:migrate 目标进程ID 命令来绑定目标进程id,这里绑定目标pid的时候

    6.2K23

    apifox的使用_api如何使用

    大家好,又见面了,我是你们的朋友全栈君。 快速上手 使用场景 Apifox 是接口管理、开发、测试全流程集成工具,使用受众为整个研发技术团队,主要使用者为前端开发、后端开发和测试人员。...3.前端 使用系统根据接口文档自动生成的 Mock 数据进入开发,无需手写 mock 规则。 4.后端 使用接口用例 调试开发中接口,只要所有接口用例调试通过,接口就开发完成了。...如开发过中接口有变化,调试的时候就自动更新了文档,零成本的保障了接口维护的及时性。 5.后端 每次调试完一个功能就保存为一个接口用例。 6.测试人员 直接使用接口用例测试接口。...7.所有接口开发完成后,测试人员(也可以是后端)使用集合测试功能进行多接口集成测试,完整测试整个接口调用流程。...与postman设计的区别 和 Postman 不一样,Apifox 是区分接口设计和接口运行两个概念的。

    6.9K30

    MySQL使用问题_mysql的使用

    这时候就要使用到Explain关键字来进行分析和调优。 基本使用 Explain关键字可以用来模拟优化器执行SQL查询语句,从而了解SQL语句的处理方式,来达到分析查询语句或表结构的性能瓶颈。...通过Explain可以获得 表的读取顺序和引用 数据读取操作的基本类型 可使用的索引以及实际使用的索引 优化器的查询行数 使用方法: Explain + SQL语句 可得到的信息 参数意义...表示可能使用到的索引,通常如果查询的字段上有索引就会显示,虽然不一定会使用到 key ​​​​​​​实际使用到的索引,如果在查询中使用到了覆盖索引,则该索引会和查询的select字段重叠 key_len...​​​​​​​索引的长度,越短越好,该值为表计算估计出的最大长度,而不是实际使用长度 ref ​​​​​​​显示索引的哪一列被使用到了 rows ​​​​​​​预计找出匹配数据所需要读取的行数...Extra ​​​​​​​额外的事务,是比较重要的用于分析检索效率的信息,包含以下: Using filesort:MySQL使用了一个外部的索引排序:“文件排序”,表示无法使用表内的索引顺序进行读取

    2.2K70

    工具的使用 | Nmap使用详解

    来扫描SCTP协议端口的开放的情况 -sO: 使用IP protocol 扫描确定目标机支持的协议类型 -PO : 使用IP协议包探测对方主机是否开启 -PE/PP/PM : 使用ICMP echo、...指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态 -e eth0:指定使用eth0网卡进行探测 -f : --mtu : 指定使用分片...只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误 通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。...但是不会探测其开放的端口号。 nmap -PE/-PP/-PM 使用 nmap -PE/PP/PM 内网ip 探测主机的开启情况,使用的是ARP请求报文,如果有ARP回复报文,说明主机在线。...例如使用SCTP INIT/Cookie-ECHO方式是来探测SCTP的端口开放情况;使用IP protocol方式来探测目标主机支持的协议类型(tcp/udp/icmp/sctp等等);使用idle

    5.1K23

    工具的使用 | Wireshark使用详解

    目录 Wireshark Wireshark的简单使用 数据包的过滤 数据流追踪 专家信息说明 数据包的统计分析 导出对象——>HTTP 数据包分析过程中的一些小技巧...一个非常好用的免费的抓包工具。Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。...Wireshark的简单使用 双击选择了网卡之后,就开始抓包了 停止抓包后,我们可以选择保存抓取到的数据包。...数据包的过滤 数据包过滤是wireshark一个很实用的功能了,通常我们抓包会抓取到网卡通过的所有数据包。很多数据包对于我们来说是没用的,所以我们就需要对其进行过滤。...数据包的过滤可以分为 抓取时过滤 和 抓取后的过滤 。这两种过滤的语法不同!

    3.2K10
    领券