kali下工具整合的非常全,automater這款工具是乙個開源智慧型的搜尋資訊工具(在我看來)
它可以進行ip,url,以及hash值的查詢。automater的主要查詢站點在它的配置檔案/usr/share/automater/tekdefense.xml中,另乙個配置檔案相同目錄下的/sites.xml已經啟用。
下圖是automater工具的未加引數介面
一些主要引數的具體功能
一般我們的慣用引數是automater 84c82835a5d21bbcf75a61706d8ab549 -vvr -a firefox
以下我們分析了前段時間的想哭蠕蟲檔案hash值
在各種源中都檢測出了這是惡意木馬,蠕蟲。
同時如果在執行automater時,前幾行出現「warning」的資訊,可能是證書認證的問題。
執行pip install certifi
pip install requests==2.7.0這兩條命令即可恢復正常。
kali下vulhub的使用
sudo service docker start 啟動docker服務cd ls 命令進入目標檔案下 本次例項 vulhub activemq cve 2016 3088 執行命令 docker compose up d 推薦 或者 docker compose build 編譯環境啟動容器ps ...
Kali下的內網劫持(一)
ettercap利用計算機在區域網內進行通訊的arp協議的缺陷進行攻擊,在目標主機與伺服器之間充當中間人,嗅探兩者之間的資料流量,從中竊取使用者的資料資訊,那麼接下來我就給大家演示一下客戶端的是怎麼被劫持的 首先啟動ettrcap這個工具,在這裡 t表示文字模式 q表示安靜模式,抓到資料報之後不顯示...
公共情報工具automater的基本使用
kali下工具整合的非常全,automater這款工具是乙個開源智慧型的搜尋資訊工具 在我看來 它可以進行ip,url,以及hash值的查詢或乙個 包含了目標的檔案 automater的主要查詢站點在它的配置檔案 usr share automater tekdefense.xml中,另乙個配置檔案...