<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試情報收集工具

    一顆小胡椒2022-12-26 14:34:31

     歡迎使用 DarkEye 

    當你所掌握到的信息比別人多且更詳細的時候那么你就占據了先機

    超級掃描

    支持范圍掃描(IP,端口)。支持活躍網段,主機。

    1)快速使用

    弱口令、指紋發現:

    df -ip 192.168.1.1-192.168.1.2
    掃描任務完成macdeMacBook-Pro:DarkEye mac$ ./dist/df_darwin_amd64 -ip 45.88.13.188 -website-domain-list www.hackdoor.org -port-list 80
    INFO[0000] 已加載1個IP,共計1個端口,啟動每IP掃描端口線程數128,同時可同時檢測IP數量32 
    INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh  
    Cracking...              100% [==================================================================================================================================================] (1/1, 13 it/min) 
    

    網段發現:

    fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.255.0  -only-alive-network
    當前為非管理權限模式,請切換管理員運行。
    如果不具備管理員權限需要設置原生的命令(例如:ping)檢測。請設置命令參數:
    輸入探測命令(default: ping -c 1 -W 1):
    輸入探測的成功關鍵字(default: , 0.0%)
    輸入命令shell環境(default: sh -c )
    使用命令Shell環境'sh -c '
    使用探測命令 'ping -c 1 -W 1'檢查網絡 
    使用關鍵字' , 0.0%' 確定網絡是否存在
    192.168.1.0 is alive
    192.168.2.0 is died
    192.168.3.0 is died
    192.168.4.0 is died
    192.168.5.0 is died
    

    主機發現:

    fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 --alive-host-check
    當前為非管理權限模式,請切換管理員運行。
    如果不具備管理員權限需要設置原生的命令(例如:ping)檢測。請設置命令參數:
    輸入探測命令(default: ping -c 1 -W 1):
    輸入探測的成功關鍵字(default: , 0.0%)
    輸入命令shell環境(default: sh -c )
    使用命令Shell環境'sh -c '
    使用探測命令 'ping -c 1 -W 1'檢查網絡 
    使用關鍵字' , 0.0%' 確定網絡是否存在
    192.168.1.1 is alive
    192.168.1.3 is alive
    192.168.1.0 is died
    

    主機碰撞:

    ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 -website-domain website.txt
    

    2)支持平臺:

    Windows、Linux、MacOs、Arm、Mips[el]、FreeBsd ...

    3)安裝:

    git clone https://github.com/b1gcat/DarkEye.git
    cd DarkEye
    ./build all
    Tips:編譯好后文件都自動發布到dist目錄下
    

    可用性需師傅們自行測試

    4)github地址:

    https://github.com/b1gcat/DarkEye
    
    命令模式滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    域內橫向移動技術就是在復雜的內網攻擊中被廣泛使用的一種技術,尤其是在高級持續威脅中。攻擊者會利用該技術,以被攻陷的系統為跳板,訪問其他 域內主機,擴大資產范圍(包括跳板機器中的文檔和存儲的憑證,以及通過跳板機器連接的數據庫、域控制器或其他重要資產)。
    Nmap滲透測試指南
    2022-04-20 13:05:55
    nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
    Fpicker是一款基于Frida的模糊測試套件,可以幫助廣大研究人員以多種模式來進行滲透測試,例如AFL++模式或被動追蹤模式等。值得一提的是,該工具可以在所有支持Firda的系統平臺上運行。
    九種DC靶機滲透測試
    2023-01-07 11:14:37
    點擊上方藍字 關注安全知識DC-1靶機測試1.DC-1靶機安裝安裝進去后,修改網絡設置為nat模式2.靶機
    常見滲透測試靶場
    2022-05-12 06:47:27
    作為新手,通常第一個聽說的靶場應該就是DVWA,部署簡單安裝完對應版本的PAM(PHP-Apache-MySQL),簡單配置后就可以使用。 1、DVWA靶場可測試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗證碼(Insecure CAPT
    遠程桌面對了解內網滲透的人來說可能再熟悉不過了。在滲透測試中,拿下一臺主機后有時候會選擇開 3389 進遠程桌面查看一下對方主機內有無一些有價值的東西可以利用。但是遠程桌面的利用不僅如此,本節我們便來初步匯總一下遠程桌面在內網滲透中的各種利用姿勢。
    信息搜集先來看看目標站點的各種信息后端PHP,前端使用layui,路由URL規則看起來像ThinkPHP,那自然想到的是ThinkPHP那些年爆發的命令執行了,準備一把梭!然而,嘗試了一番,并沒有歷史漏洞。0x02 常見漏洞利用寶塔和FastAdmin,首先FastAdmin印證了是ThinkPHP的猜測,有寶塔可以嘗試利用寶塔的phpmyAdmin未授權訪問漏洞進行利用。另外由于各個站點之間沒有隔離,旁站的shell和目標站點的shell沒有差別,無需繼續,至此滲透結束。
    概述在學習SQL注入之前,我們應先了解什么是SQL?原理SQL注入就是當開發人員對用戶輸入數據的合法性沒有判斷或過濾不嚴時,攻擊者通過拼接惡意SQL語句誘使解釋器在未經適當授權的情況下執行意外命令或訪問數據。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类