首页
关于
联系我们
本站友链
Search
1
[原创]公认最快的爆破工具——hashcat之破解压缩包
612 阅读
2
颤立诚的小站打赏赞助名单
116 阅读
3
[原创]termux安装kali教程
108 阅读
4
[原创]zerotermux如何安装Metasploit Framework
95 阅读
5
又是建站的一天——debian建站(无面板手动安装)@by汐仝与您
83 阅读
亲测源码
IDC
网安
个人随记
网赚
中心化交易所
去中心化交易所
登录
/
注册
Search
标签搜索
发卡
kali
易支付
授权系统
微信回调系统
广告横幅
朋友圈
商城
颤立诚
累计撰写
124
篇文章
累计收到
13
条评论
首页
栏目
亲测源码
IDC
网安
个人随记
网赚
中心化交易所
去中心化交易所
页面
关于
联系我们
本站友链
搜索到
8
篇与
的结果
2024-03-03
Hello AI ——本地AI部署教程 by@汐仝与您
本教程将以Windows作为示例,安装与部署Ollama,通义千问
2024年03月03日
58 阅读
0 评论
2 点赞
2024-01-29
[原创]在zerotermux里使用黄金眼脚本(goldeneye.py)
准备环境一部安卓手机zerotermux软件进入软件更换清华源 温馨提示:更换时出现停顿一直回车即可。 输入apt update更新源,完成后输入chmod +x goldeneye.py,这一步是给予脚本执行权限 接下来输入apt install python2安装python环境,因为该脚本是用python语言编写 python2安装完成,输入python2 goldeneye.py就可以看到工具的使用教程,格式和参数 zerotermux软件链接: http://d.icdown.club/repository/main/ZeroTermux/ZeroTermux-0.118.37.1.apk 黄金眼脚本下载地址: https://wwp.lanzoup.com/i7AGE0zzsw9a 哔哩哔哩视频教程{dplayer src="https://b23.tv/cgukdl3"/}
2024年01月29日
26 阅读
0 评论
0 点赞
2024-01-25
[原创]SBSCAN一款渗透测试工具
日常渗透过程中我们经常会遇到 spring boot 框架,通过资产测绘平台搜索我们也可以知道 spring 框架的资产非常多,最常见的需求就是我想测试是否存在敏感信息泄漏以及是否存在 spring 的相关漏洞git clone https://github.com/sule01u/SBSCAN.gitcd SBSCAN $ pip3 install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple #以免跟其他包版本冲突,建议创建虚拟环境后安装项目依赖;-i 指定使用国内清华源安装依赖; $ python3 sbscan.py --help 检python3 sbscan.py [OPTIONS]-u --url: 对单个URL进行扫描-f --file: 从文件读取URL进行扫描 -m --mode: 扫描模式选择: [path/cve/all], 默认为'all' -p --proxy: 指定HTTP代理 -t --threads: 并发线程数, 默认单线程 -ff --fingerprint_filter: 只对存在Spring指纹的网站进行扫描 -d --dnslog: 指定dnslog域名 -q --quiet: 纯净版输出,仅输出命中的结果 -h --help: 显示帮助信息Options-u, --url 对单个 URL 进行扫描 -f, --file 读取文件中的 url 目标进行扫描 -p, --proxy 指定 HTTP 代理 -t, --threads 指定线程数量 -q, --quiet 启用纯净输出,只输出命中的敏感路径信息 -ff, --fingerprint_filter 启用指纹检测,只扫描命中指纹的站点(可能有漏报,结合实际情况选择是否启用) -d, --dnslog 指定 DNSLog 域名,用于检测到无回显漏洞时可接收被攻击主机的 dns 请求 --help 显示帮助信息 Examples指定目标站点 url 进行扫描 python3 sbscan.py -u http://test.com指定 url 文件路径扫描,启用指纹检测,未检测到指纹的无需进行路径以及 CVE 扫描 $ python3 sbscan.py -f url.txt --ff指定目标站点 url 、代理、线程数量 $ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 -t 10指定目标站点 url 、启用纯净输出,只输出命中敏感路径或 cve 的目标、启用指纹检测,只有命中指纹的才继续扫描 $ python3 sbscan.py -u http://test.com --quiet -ff指定 url 文件路径、指定 dnslog 域名、使用 10 个线程进行并发扫描并启用纯净输出 $ python3 sbscan.py -f url.txt -t 4 -d 5pugcrp1.eyes.sh --quiet
2024年01月25日
50 阅读
0 评论
0 点赞
2024-01-18
[原创]公认最快的爆破工具——hashcat之破解压缩包
你是否有过因压缩包加密而无法解压的烦恼?本篇将会教你如何破解压缩包密码 第一步,将压缩包放在自己知道的目录下 第二步,把压缩包转化成hashcat可以识别的格式 第三步,复制前面的哈希值 第四步,进入 hashcat官网 找到对于的数字 第五步,按照这个格式输入 最后,密码就出来了
2024年01月18日
612 阅读
1 评论
1 点赞
2024-01-18
ARP欺骗工具——macof @by汐仝与您
macof工具是一个用于生成ARP(地址解析协议)流量的工具,通常用于网络安全测试。它可以用于模拟ARP欺骗攻击,使网络设备相信某个MAC地址与特定IP地址相关联。请注意,使用这样的工具可能违反网络使用政策,因此在进行任何测试之前,确保您获得了授权。以下是使用macof工具的基本步骤:安装macof:在Kali Linux等渗透测试工具中,macof通常是预安装的。如果你没有安装,可以通过以下命令安装:sudo apt-get install dsniff运行macof:打开终端窗口,输入以下命令:sudo macof -i <接口>其中,<接口> 是你要发送ARP流量的网络接口,例如eth0。生成ARP流量:macof将开始生成大量的ARP请求,伪造各种MAC地址和IP地址的组合,发送到网络上。请注意,使用这种类型的工具可能导致网络不稳定,对于未经授权的网络可能是非法的。确保你获得了适当的授权,并且仅在授权的环境中使用该工具。此外,了解并遵守当地法规和网络使用政策。
2024年01月18日
28 阅读
0 评论
0 点赞
1
2