MacOS下抓包电脑版微信小程序

工具:Burpsuite+Proxifier Proxifier 设置如下,proxy代理设置成burp的端口,一般小程序通讯用的是https,所以注意协议选择https, Proxifier的代理规则的Applications里填写小程序的app信息即可: 手机上搜索目标小程序或者扫码目标小程序,通过文件传输小助手分享小程序发送到电脑上即可。电脑版微信点开小程序即可实现使用Burpsuite抓包。

查看全部


Metasploit集成Nexpose的使用

具体Metasploit的安装和Nexpose的安装就不多介绍了。 主要说一下安装的时候,Msf6需要自己安装PostgreSql,这里说一下Mac下安装Postgresql和msf使用db_connect链接 1.安装PostgreSql 安装好之后查看postgresql是否启动: 2.启动/关闭 3.创建postgresql的用户名和数据库 使用Navicat连接一下,可以成功 4.使用Metasplot连接本地的postgresql数据库。 下次再使用msf连接postgresql的时候只需要执行 更多msf6的db相关命令: 5.加载nexpose插件,登录nexpose. 6.使用nexpose_scan 检测IP或者IP段,并查看结果 使用hosts命令查看结果,老版本的msf查看结果是db_hosts. 使用vulns命令查看扫描的系统漏洞信息,老版本的msf查看结果是db […]

查看全部


MSF6新版使用run autoroute报错解决办法

最近更新到msf6以后,之前常用的socks代理报错了, 例如得到一个meterpreter后,运行 就会报错,报错内容 运行 报错内容差不多相同, 还有一些老的组件运行都会报类似错误,官方说明是因为框架升级了,组件兼容性不好的就会报错,而且也 不打算再维护下去了。 试了一下以前的老方法还是可以的。 即以前写过的一篇文章:———>MSF之目标内网代理

查看全部


谷歌身份验证器动态code破解

想要破解谷歌身份验证器的动态码,需要知道它生成的secret,一般这个值都是存放在数据库中的。至于怎么拿到secret这个值,这里不多缀述。 破解方法:保存下列PHP代码到为xxxx.php,之后修改其中的$secret变量为你获取到的值。即修改xxxxxxxxxxxxxxxx为16位secret值。之后运行 php xxxx.php 运行结果如下: PHP代码:

查看全部