@attack666
2019-04-22T21:37:29.000000Z
字数 1672
阅读 932
写这玩意儿应该不会有事吧qwq
考虑到版权问题就不透露学习资料了,想要的私信。。。
0day: 没有发现过的漏洞
exp:漏洞利用程序
poc: 验证漏洞存在
C:/windows/system32/config/SAM:系统账号密码
C:/windows/system32/drivers/hosts: 域名解析
打开服务:services.msc
端口:1 - 65535
ftp: 21
tftp: 69
22: ssh
3389: 远程桌面
3306: mysql
1433: sqlserver
注册表:win+R -> regedit
系统配置:msconfig
cmd命令:
修改颜色color a
ping: TTL每经过一个路由减少1
ipconfig [release] [renew] [flushdns]
systeminfo, 漏洞利用
arp -a局域网通信表
new view: 局域网主句
dir: 查看目录
start: 打开文件
IP: ping命令
Layer子域名挖掘器(真好用)
百度语法:site:+网站域名
whois
robots.txt
旁站:同服务器的其他站点
C段:同一网段的其他服务器
intext:
intitle:
site:
inurl:
短文件利用
二级域名
让主机给你发邮件
访问时修改hosts使用真实ip
用法:
cmd
nmap 192.168.1.1
nmap -F -sT -v attack204.com 扫描100个端口
nmap -O 139.199.28.9 目标操作系统
-oN 导出为notepad格式
状态: open/closed
DDOS: 不发送ACK请求
默认的scan比较好用
cracer没讲还要自己去学。。
神仙工具Orz。需要安装python2.7
环境。
-u 指定url
--is-dba 查询是否为数据库管理员(database administrator)
--dbs 查询数据库表名
--current-db 查询当前数据库名
--users 查询当前所有用户
--passwords 查询用户密码(后面的第一个对话框是是否保存hash值,第二个是是否加载字典破解)
--tables -D deecms --count查询库名为deecms的表,不指定-D会显示所有数据库的表。 --count可以按每个表内的条数进行排序
--columns -T 表名 -D 数据库名
-T+表名
-D+数据库名
-C+列名
--schema 列举数据库系统架构
--batch 所有提示默认选"是"
--exclude-sysdbs 排除系统数据库
--level 设置探测等级
--privileges 列出数据库管理员权限
-v+等级 显示调试信息
--risk 风险等级
-m+路径 批量扫描注入点,这里可以直接--batch默认选"是"
-r+路径 POST注入/搜索型注入/http头/登录后注入点 配合burpsuite使用
-g+关键字 例如 -g "inurl:php?id=" 使用google搜索结果测试
--date 把数据以post方式提交
--param-del=";" 参数拆分字符
--cookie + "cookie名" 使用cookie访问页面注入
--delay=0.5 设置0.5秒发送一次请求(过狗)
--timeout 设置请求超时时间
--retires 设施默认重试次数
-p 设置注入参数
--prefix 设置前缀闭合
--suffix 后缀闭合
--tech=UE 扫描指定漏洞
--flush-session 清楚缓存
--union-cols
--union-chars
过waf:更改请求头user_agent,传说是在/lib/core/option.py的1425行,然鹅我并没有找到qwq
非常常见但是应用的不是很多,