braa(掃描內網的 snmp設備) 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 作者: 胖胖報 - 5月 14, 2021 用來掃描內網的 snmp設備,麻煩是指令裏頭,你要先知道設備的OID(snmp的樹狀結構代表碼)安裝指令:sudo apt --fix-broken installsudo apt-get install braa 取得連結 Facebook X Pinterest 以電子郵件傳送 其他應用程式 留言
joomscan 針對 Joomla 網站的偵測 作者: 胖胖報 - 6月 30, 2018 joomscan 診斷 joomla CMS (content Management System) 共用與修改與版本規畫,這也最常見用於 wordpress 這類型網站漏洞偵測 安裝指令: sudo git clone https://github.com/rezasp/joomscan.git sudo cd joomscan sudo perl joomscan.pl 參考: https://www.youtube.com/watch?v=4_F3qrk7SwA 閱讀完整內容
有關 Maltego 作者: 胖胖報 - 11月 15, 2015 這是一套~從外頭去查探收集資料的目標(網域或主機) 好像現實翻垃圾桶, 從所有相關性找出可能的帳號密碼 畢竟很多時候, 帳號比較容易得到 而密碼又跟自己習慣相關, 例如:生日 車牌 等等 這樣總是會翻出很多資料 如果搭配其他軟體, 例如: nmap 去掃可能的port 登入測試就可能被通過... 記得要去註冊個帳號密碼... 參考: 1. https://ascc.sinica.edu.tw/iascc/articals.php?_section=2.4&_op=?articalID:6638 2. http://wifibeta.com/2012-03/thread-675-1-1.html 下載: http://www.paterva.com/web6/products/download3.php 閱讀完整內容
patator 之 smb_login 測試 作者: BL-SG108M - 11月 19, 2021 使用patator 模組 的 smb_login, 對 LAN 一台目標電腦(IP: 192.168.8.234) 進行暴力帳密破解 rockyou.txt 是字典檔 目前是攻擊電腦(IP:192.168.8.147), 目標電腦(IP: 192.168.8.234) 指令: 先簡單執行 sudo patator smb_login host=192.168.8.234 user=FILE0 password=FILE0 0=rockyou.txt 發現跑出非常多STATUS_LOGON_TYPE_NOT_GRANTED 新指令: 排除 STATUS_LOGON_TYPE_NOT_GRANTED這回應的資訊輸出 sudo patator smb_login host=192.168.8.234 user=FILE0 password=FILE0 0=rockyou.txt -x ignore:fgrep=STATUS_LOGON_TYPE_NOT_GRANTED 對訊息而言: 找到 帳號 administrator是存在且開通, 只是密碼無法進入 在 目標電腦(IP: 192.168.8.234) 端 輸入nestat 會出現 十組 connecting 如何預防呢? 對目標電腦(IP: 192.168.8.234) , 單純 window內建防火牆 是不會阻止 只能透過加裝的防毒防火牆軟體 閱讀完整內容
留言
張貼留言