无法提供摘要。这是一篇受保护的文章。
Web安全与渗透
密码保护:app使用socket通讯如何用burpsuite抓包
MacOS下抓包电脑版微信小程序
工具:Burpsuite+Proxifier Proxifier 设置如下,proxy代理设置成burp的端口,一般小程序通讯用的是https,所以注意协议选择https, Proxifier的代理规则的Applications里填写小程序的app信息即可: 手机上搜索目标小程序或者扫码目标小程序,通过文件传输小助手分享小程序发送到电脑上即可。电脑版微信点开小程序即可实现使用Burpsuite抓包。
Metasploit集成Nexpose的使用
具体Metasploit的安装和Nexpose的安装就不多介绍了。 主要说一下安装的时候,Msf6需要自己安装PostgreSql,这里说一下Mac下安装Postgresql和msf使用db_connect链接 1.安装PostgreSql 安装好之后查看postgresql是否启动: 2.启动/关闭 3.创建postgresql的用户名和数据库 使用Navicat连接一下,可以成功 4.使用Metasplot连接本地的postgresql数据库。 下次再使用msf连接postgresql的时候只需要执行 更多msf6的db相关命令: 5.加载nexpose插件,登录nexpose. 6.使用nexpose_scan 检测IP或者IP段,并查看结果 使用hosts命令查看结果,老版本的msf查看结果是db_hosts. 使用vulns命令查看扫描的系统漏洞信息,老版本的msf查看结果是db […]
cURL使用PKCS#12证书请求SSL网址方法
MSF6新版使用run autoroute报错解决办法
最近更新到msf6以后,之前常用的socks代理报错了, 例如得到一个meterpreter后,运行 就会报错,报错内容 运行 报错内容差不多相同, 还有一些老的组件运行都会报类似错误,官方说明是因为框架升级了,组件兼容性不好的就会报错,而且也 不打算再维护下去了。 试了一下以前的老方法还是可以的。 即以前写过的一篇文章:———>MSF之目标内网代理
Docker 安装AWVS13破解版
#pull 拉取下载镜像 #将Docker的3443端口映射到物理机的 13443端口 #容器的相关信息 awvs13 username: [email protected] password: Admin123AWVS版本:13.0.200217097 浏览器访问:https://127.0.0.1:13443/#/