@attack666
2019-04-22T13:37:29.000000Z
字数 1672
阅读 1072
写这玩意儿应该不会有事吧qwq
考虑到版权问题就不透露学习资料了,想要的私信。。。
0day: 没有发现过的漏洞
exp:漏洞利用程序
poc: 验证漏洞存在
C:/windows/system32/config/SAM:系统账号密码
C:/windows/system32/drivers/hosts: 域名解析
打开服务:services.msc
端口:1 - 65535
ftp: 21
tftp: 69
22: ssh
3389: 远程桌面
3306: mysql
1433: sqlserver
注册表:win+R -> regedit
系统配置:msconfig
cmd命令:
修改颜色color aping: TTL每经过一个路由减少1ipconfig [release] [renew] [flushdns]systeminfo, 漏洞利用arp -a局域网通信表new view: 局域网主句dir: 查看目录start: 打开文件
IP: ping命令
Layer子域名挖掘器(真好用)
百度语法:site:+网站域名
whois
robots.txt
旁站:同服务器的其他站点
C段:同一网段的其他服务器
intext:intitle:site:inurl:
短文件利用
二级域名
让主机给你发邮件
访问时修改hosts使用真实ip
用法:
cmdnmap 192.168.1.1nmap -F -sT -v attack204.com 扫描100个端口nmap -O 139.199.28.9 目标操作系统-oN 导出为notepad格式
状态: open/closed
DDOS: 不发送ACK请求
默认的scan比较好用
cracer没讲还要自己去学。。
神仙工具Orz。需要安装python2.7环境。
-u 指定url--is-dba 查询是否为数据库管理员(database administrator)--dbs 查询数据库表名--current-db 查询当前数据库名--users 查询当前所有用户--passwords 查询用户密码(后面的第一个对话框是是否保存hash值,第二个是是否加载字典破解)--tables -D deecms --count查询库名为deecms的表,不指定-D会显示所有数据库的表。 --count可以按每个表内的条数进行排序--columns -T 表名 -D 数据库名-T+表名-D+数据库名-C+列名--schema 列举数据库系统架构--batch 所有提示默认选"是"--exclude-sysdbs 排除系统数据库--level 设置探测等级--privileges 列出数据库管理员权限-v+等级 显示调试信息--risk 风险等级-m+路径 批量扫描注入点,这里可以直接--batch默认选"是"-r+路径 POST注入/搜索型注入/http头/登录后注入点 配合burpsuite使用-g+关键字 例如 -g "inurl:php?id=" 使用google搜索结果测试--date 把数据以post方式提交--param-del=";" 参数拆分字符--cookie + "cookie名" 使用cookie访问页面注入--delay=0.5 设置0.5秒发送一次请求(过狗)--timeout 设置请求超时时间--retires 设施默认重试次数-p 设置注入参数--prefix 设置前缀闭合--suffix 后缀闭合--tech=UE 扫描指定漏洞--flush-session 清楚缓存--union-cols--union-chars
过waf:更改请求头user_agent,传说是在/lib/core/option.py的1425行,然鹅我并没有找到qwq
非常常见但是应用的不是很多,