有一天,我去世了
恨我的人,翩翩起舞,爱我的人,眼泪如露。
第二天,我的尸体头朝西埋在地下深处,恨我的人,看着我的坟墓,一脸笑意,爱我的人,不敢回头看那么一眼。
一年后,我的尸骨已经腐烂,我的坟堆雨打风吹,
恨我的人,偶尔在茶余饭后提到我时,仍然一脸恼怒,
爱我的人,夜深人静时,无声的眼泪向谁哭诉。
十年后,我没有了尸体,只剩一些残骨。恨我的人,只隐约记得我的名字,已经忘了我的面目,
爱我至深的人啊,想起我时,有短暂的沉默,生活把一切都渐渐模糊。
...
本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。
自动化metasploit功能
检查metasploit服务是否启动,
建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload
开启多个meterpreter reverse_tcp监听
searchsploit快速搜索
免杀
进入Msfconsole
使用指...
常用参数
-i 监听后接口名称 网卡的监视接口,通常是mon0
-b 目标mac地址 AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高PJ速度
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
reaver...
测试环境如下:
拓扑图:
网关:
ASUS RT-N10+(DD-WRT)
IP:192.168.1.1/24
攻击主机:
BackTrack 5R3
IP:192.168.1.104/24
被攻击主机(1):
windows 7
IP:192.168.1.111/24
...
直接来用ettercap的图形界面来实现吧,sudo ettercap -G
2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。
3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老是不准确,也可能和无线有关,有时手机不用时会自动断开。但是还会扫到一些硬件地址连接,不知道为什么。
4. 接下来就是arp毒化的过程了,...
Aireplay-ng 的 6 种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为...
原文地址: http://ju.outofmemory.cn/entry/148457
这个也是backtrack下面很受欢迎的一个工具
参数详解:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3&nbs...
[该文章已设置加密,请点击标题输入密码访问]
调试 thinkphp 遇到的问题, 解决方法如下!!
wampserver2.5 版本
Apache : 2.4.9
MySQL : 5.6.17
PHP : 5.5.12
PHPMyAdmin : 4.1.14
SqlBuddy : 1.3.3
XDebug : 2.2.5
当你安装好之后打开httpd.conf看到的原始配置是下面这样的。原本的这种配置智能本机访问,其他人不能访问。
打开Apache配置文件 httpd.conf (该文件在wam...
步骤:
1.airmon-ng 查看网卡信息
2.开始监听接口
airmon-ng start wlan0(根据上一步查看到的设备名)
3.扫描wifi信号
airodump-ng wlan0mon(根据上一步得到的设备名)
4.开始抓包(根据上一步扫描到的wifi名)
airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。也可以加--ivs只抓 ivs包
...
[作者]
网名: 猪头三
站点: http://www.x86asm.com
Email: 643439947@qq.com
QQ: 643439947
编程生涯: 2001~至今[2016年]
职业生涯: 13年
职业岗位: 通用软件架构师 通用软件技术总监 通用软件研发工程师
兼职岗位: C/C++初级教学讲师 Windows核心编程初级教学讲师
开发语言: C/C++; x86asm; Object Pascal; C#; Swift; Objective-C;...
类似网站下载器,只能针对静态网站
工具 httrack
httrack "http://www.xxxxx.com" -O /root/testWeb "+http://www.xxxxx.com/" -v
hping3的用法
详细介绍:
http://man.linuxde.net/hping3
hping3的使用方法
1. Testing ICMP: In this example hping3 will behave like a normal ping utility, sending ICMP-echo und receiving ICMP-reply
hping3 -1 0daysecurity.com
2. Traceroute using ICMP: This ex...
WMAP最初是从一个名为SQLMap的工具创建了一个功能丰富的Web漏洞扫描程序。该工具集成了Metasploit工具,使我们能够从框架内进行web应用扫描。
启动msfconsole和load WMAP
它会从它的数据库中加载并打开WMAP插件。现在,输入help,它会显示WMAP所有使用的命令。
正如在上面的图中可以看出,wmap_sites命令是用来管理网站,所以我们要使用这个命令。输入wmap_sites -H ,它会显示用于管理所有网站使用的选项。
在上图中,我们可以看到,-a选项添加一个站点。...