Myluzh Blog

Kali Liunx字典生成工具Crunch,Cupp,Cewl

2020-2-22 myluzh NOTE

0x01 Crunch篇 基本用法 #crunch 最小长度 最大长度 由哪些数组成 例如 ----  生成一个长度最小3位,最大3位的密码,且都由1234567890中的4个数字组成 (需要生成空格则后面加空格即可) #crunch 3 3 123456789 保存字典 ----  把生成的字典保存在Desktop上的pass.txt中 #crunch 3 3 123456789 >>/root/Desktop/pass.txt 生成个人信息词典  ---  包括 姓名 生日 年龄等信息(前面最小最大长度必须要输入,不会对结果产生影响) #crunch 3 3 -p zhangsan 0815 18 生成2020开头纯6位数字  ---  (%代表所有的数字,@代表所有的小写字母,逗号代表所有大写字母) #crunch 6 6 -t 2020%% 0x02 Cupp篇 Cupp是一个非常强大的工具,专门为一个人创建一个词汇表。CUPP是跨平台的,用Python编写。CUPP向您询问有关目标姓名等问题,然...

阅读全文>>

标签: kali linux crunch 字典 cupp cewl

评论(0) (5369)

Burp Suite中intruder爆破模块四种模式的区别

2020-2-20 myluzh NOTE

1. Sniper(狙击手) 顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。也是最基础的一种模式。 添加了一个参数的话,并且假设payload有500个的话,那就执行500次,如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。 2. Battering ram(攻城锤) 顾名思义,和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。那么就只会进行500次爆破。 3. Pitchfork(草叉模式) 此模式下如果只添加了一个参数的话,会报错,添加了两个参数的话 ,要求添加两个payload payload1:1,2 payload2:3,4 那么第一爆破为 1,3 而二次爆破为2,4 如果两个payload行数不一致的话,取最小值进行测试。所以爆破的次数取两个中最小的为准。 4. Cluster bomb(集束炸弹) 同pitchfork,起码两个参数,但此操作会计算两个的payload 的笛卡儿积。 比如payload1:1,2,3 payload2:4,5,6 ...

阅读全文>>

评论(0) (772)

sqlmap基本语法

2020-2-1 myluzh NOTE

sqlmap -u "url" --dbs   跑数据库 sqlmap -u "url" --tables 跑数据表 sqlmap -u "url" --columns -T "表名" 跑出表字段 sqlmap -u "url" --dump -T  "表名" -C "需要跑的字段" 跑字段里面内容 -r 指定文件 -u 指定url -D 指定数据库 -T 指定表 -C 指定字段 --batch 不会询问你输入 全部默认确定

阅读全文>>

标签: sqlmap

评论(0) (1266)

mstsc远程桌面修改3389端口方法

2020-1-8 myluzh Windows

打开注册表,修改PortNumber 3389为其他数值,防火墙放通新改的端口。然后重启即可 计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

阅读全文>>

评论(0) (490)

DVWA Command Injection 命令行注入分析与利用

2020-1-1 myluzh NOTE

关于命令连接符介绍: command1 && command2 先执行command1后执行command2 command1 | command2 只执行command2 command1 & command2 先执行command2后执行command1 以上三种连接符在windows和linux环境下都支持 ———————————————— LOW级别: 没有对任何进行过滤直接 192.168.1.1&&dir 成功执行 Medium级别: 再次提交192.168.1.1&&dir提示:“Ping 请求找不到主机 192.168.1.1dir。请检查该名称,然后重试。” 也就是我们的“&&”符号被过滤掉了,那就试试单个符号&,192.168.1.1&dir,成功执行 下面是部分代码:查看代码可以发现,这里只把&&根;替换成空,但是没有过滤掉& $substitutions = array( '&&' => '', ...

阅读全文>>

评论(0) (879)

DVWA File Upload 文件上传分析与利用

2020-1-1 myluzh NOTE

Low级别: 没有对上传文件类型进行任何限制,直接上传一个php,<? eval($REQUEST['a']); ?> 上传成功后,还告知了我们路径,直接拼接起来访问执行个phpinfo试试看。 Medium级别: 我们再上传个php试试看,上传失败提示:Your image was not uploaded. We can only accept JPEG or PNG images.对上传文件进行了限制,只能上传jpeg或者png类型的文件了。直接burp suite拦截,然后选php文件上传,把burp suite拦截下来的数据,Content-Type: application/x-php这一条改成Content-Type: image/jpeg 还有一种方法就是00截断,但是只能php版本小于5.3.4才能实现,这边就不复现了。 High级别: 只能上传一个图片一句话,写一个php一句话保存为1.php,然后选一张小一点的图片保存为1.png windows使用命令copy  1.png/b+1.php  2.png,然后该目录会生成一个2.pn...

阅读全文>>

评论(0) (1853)