BroadcastChannel
https://channel.gandli.eu.org/
https://channel.gandli.eu.org/
###
#### 目标选择:
- `<TARGETs>`:输入 URL、主机名、IP 地址、文件名或 CIDR 格式的 IP 范围(如:x.x.x-x 或 x.x.x.x-x.x.x.x)。
-
#### 目标修改:
- `--url-prefix`:为目标 URL 添加前缀。
- `--url-suffix`:为目标 URL 添加后缀。
- `--url-pattern`:将目标插入到 URL 中。例如:`example.com/%insert%/robots.txt`。
#### 攻击强度:
攻击强度控制速度/隐蔽性与可靠性之间的权衡。
- `--aggression, -a=LEVEL`:设置攻击强度,默认值:1。
- `1. Stealthy`:每个目标发送一个 HTTP 请求,并跟踪重定向。
- `3. Aggressive`:如果匹配到级别 1 的插件,将发送额外的请求。
- `4. Heavy`:每个目标发送大量 HTTP 请求,尝试所有插件中的 URL。
#### HTTP 选项:
- `--user-agent, -U=AGENT`:设置用户代理为 AGENT,而不是默认的 WhatWeb/0.5.5。
-
-
- `--max-redirects=NUM`:最大重定向次数,默认:10。
#### 身份验证:
- `--user, -u=<user:password>`:HTTP 基本认证。
-
- `--cookie-jar=FILE`:从文件中读取 Cookies。
#### 代理:
- `--proxy`:设置代理主机名和端口,默认:8080。
- `--proxy-user`:设置代理的用户名和密码。
#### 插件:
- `--list-plugins, -l`:列出所有插件。
- `--info-plugins, -I=[SEARCH]`:列出所有插件的详细信息。可以使用逗号分隔的关键字进行搜索。
- `--search-plugins=STRING`:在插件中搜索关键字。
-
- `--grep, -g=STRING|REGEXP`:搜索特定的字符串或正则表达式,仅显示匹配的结果。
- `--custom-plugin=DEFINITION`:定义自定义插件。
#### 输出选项:
- `--verbose, -v`:详细输出,包括插件描述。使用两次进行调试。
-
- `--quiet, -q`:不显示简要日志信息到标准输出。
- `--no-errors`:抑制错误信息。
#### 日志选项:
- `--log-brief=FILE`:记录简要日志输出(每行)。
- `--log-verbose=FILE`:记录详细日志输出。
- `--log-errors=FILE`:记录错误日志。
- `--log-xml=FILE`:记录 XML 格式日志。
- `--log-json=FILE`:记录 JSON 格式日志。
- `--log-sql=FILE`:记录 SQL 插入语句。
- `--log-mongo-database`:MongoDB 数据库名称,默认:whatweb。
- `--log-elastic-index`:存储结果的 ElasticSearch 索引名称,默认:whatweb。
#### 性能与稳定性:
- `--max-threads, -t`:最大并发线程数,默认:25。
- `--open-timeout`:打开连接的超时时间(秒),默认:15。
- `--read-timeout`:读取连接的超时时间(秒),默认:30。
- `--wait=SECONDS`:每个连接之间的等待时间(秒),这在使用单线程时很有用。
#### 帮助与其他:
- `--short-help`:简短的使用帮助。
- `--help, -h`:完整的使用帮助。
- `--debug`:在插件中提高错误级别。
- `--version`:显示版本信息。
#### 示例用法:
- 扫描 `example.com`:
- 扫描 `reddit.com` 和 `slashdot.org`,并显示插件描述:
- 对 `wired.com` 进行激进扫描,检测 WordPress 的确切版本:
- 快速扫描本地网络并抑制错误:
- 扫描本地网络中的 HTTPS 网站:
- 扫描 Alexa 排名前 1000 的网站,查找 crossdomain.xml 文件:
https://github.com/urbanadventurer/WhatWeb
#WhatWeb #Web扫描 #插件选择 #代理设置 #HTTP请求 #身份验证
WhatWeb 命令行帮助内容WhatWeb 是一款下一代 Web 扫描工具,版本为 0.5.5,旨在识别和扫描网站的技术和应用信息。#### 目标选择:
- `<TARGETs>`:输入 URL、主机名、IP 地址、文件名或 CIDR 格式的 IP 范围(如:x.x.x-x 或 x.x.x.x-x.x.x.x)。
-
--input-file=FILE, -i`:从文件读取目标。也可以使用管道将主机名或 URL 直接传递给 -i /dev/stdin`。#### 目标修改:
- `--url-prefix`:为目标 URL 添加前缀。
- `--url-suffix`:为目标 URL 添加后缀。
- `--url-pattern`:将目标插入到 URL 中。例如:`example.com/%insert%/robots.txt`。
#### 攻击强度:
攻击强度控制速度/隐蔽性与可靠性之间的权衡。
- `--aggression, -a=LEVEL`:设置攻击强度,默认值:1。
- `1. Stealthy`:每个目标发送一个 HTTP 请求,并跟踪重定向。
- `3. Aggressive`:如果匹配到级别 1 的插件,将发送额外的请求。
- `4. Heavy`:每个目标发送大量 HTTP 请求,尝试所有插件中的 URL。
#### HTTP 选项:
- `--user-agent, -U=AGENT`:设置用户代理为 AGENT,而不是默认的 WhatWeb/0.5.5。
-
--header, -H`:添加 HTTP 头部,例如 "Foo:Bar"。指定默认头部将替换原有头部,指定空值如 "User-Agent:"` 将删除该头部。-
--follow-redirect=WHEN`:控制何时跟踪重定向,`WHEN 可选值为 never`、`http-only`、`meta-only`、`same-site 或 `always`(默认:always)。- `--max-redirects=NUM`:最大重定向次数,默认:10。
#### 身份验证:
- `--user, -u=<user:password>`:HTTP 基本认证。
-
--cookie, -c=COOKIES`:使用 Cookies,格式为 'name=value; name2=value2'`。- `--cookie-jar=FILE`:从文件中读取 Cookies。
#### 代理:
- `--proxy`:设置代理主机名和端口,默认:8080。
- `--proxy-user`:设置代理的用户名和密码。
#### 插件:
- `--list-plugins, -l`:列出所有插件。
- `--info-plugins, -I=[SEARCH]`:列出所有插件的详细信息。可以使用逗号分隔的关键字进行搜索。
- `--search-plugins=STRING`:在插件中搜索关键字。
-
--plugins, -p=LIST`:选择插件。LIST 是逗号分隔的插件集合,默认选择所有插件。每个元素可以是目录、文件或插件名称,并可以选择性地加上修改符号 + 或 -`。- `--grep, -g=STRING|REGEXP`:搜索特定的字符串或正则表达式,仅显示匹配的结果。
- `--custom-plugin=DEFINITION`:定义自定义插件。
#### 输出选项:
- `--verbose, -v`:详细输出,包括插件描述。使用两次进行调试。
-
--colour,--color=WHEN`:控制是否使用颜色。`WHEN 可以是 never`、`always 或 `auto`。- `--quiet, -q`:不显示简要日志信息到标准输出。
- `--no-errors`:抑制错误信息。
#### 日志选项:
- `--log-brief=FILE`:记录简要日志输出(每行)。
- `--log-verbose=FILE`:记录详细日志输出。
- `--log-errors=FILE`:记录错误日志。
- `--log-xml=FILE`:记录 XML 格式日志。
- `--log-json=FILE`:记录 JSON 格式日志。
- `--log-sql=FILE`:记录 SQL 插入语句。
- `--log-mongo-database`:MongoDB 数据库名称,默认:whatweb。
- `--log-elastic-index`:存储结果的 ElasticSearch 索引名称,默认:whatweb。
#### 性能与稳定性:
- `--max-threads, -t`:最大并发线程数,默认:25。
- `--open-timeout`:打开连接的超时时间(秒),默认:15。
- `--read-timeout`:读取连接的超时时间(秒),默认:30。
- `--wait=SECONDS`:每个连接之间的等待时间(秒),这在使用单线程时很有用。
#### 帮助与其他:
- `--short-help`:简短的使用帮助。
- `--help, -h`:完整的使用帮助。
- `--debug`:在插件中提高错误级别。
- `--version`:显示版本信息。
#### 示例用法:
- 扫描 `example.com`:
./whatweb example.com
- 扫描 `reddit.com` 和 `slashdot.org`,并显示插件描述:
./whatweb -v reddit.com slashdot.org
- 对 `wired.com` 进行激进扫描,检测 WordPress 的确切版本:
./whatweb -a 3 www.wired.com
- 快速扫描本地网络并抑制错误:
whatweb --no-errors 192.168.0.0/24
- 扫描本地网络中的 HTTPS 网站:
whatweb --no-errors --url-prefix https:// 192.168.0.0/24
- 扫描 Alexa 排名前 1000 的网站,查找 crossdomain.xml 文件:
./whatweb -i plugin-development/alexa-top-100.txt \
--url-suffix /crossdomain.xml -p crossdomain_xml
https://github.com/urbanadventurer/WhatWeb
#WhatWeb #Web扫描 #插件选择 #代理设置 #HTTP请求 #身份验证
### Stdapi 网络命令详解
在 Metasploit 的 Stdapi: Networking Commands 模块中,提供了一些常用的网络命令,这些命令有助于渗透测试人员了解和操作目标主机的网络配置。下面是这些命令的详细解释:
#### 1. arp
- 描述**:显示主机的 ARP(地址解析协议)缓存。
- **用途**:`arp` 命令列出目标机器的 ARP 缓存,显示主机的 IP 地址与 MAC 地址映射。通过查看 ARP 缓存,可以了解目标主机最近通信过的其他设备。
- **常见用法**:
```bash
meterpreter > arp
```
#### 2. **getproxy
- 描述**:显示当前的代理配置。
- **用途**:此命令用于查看目标主机是否配置了代理服务器,如果有,它会显示代理的设置,如地址、端口等。这对于需要通过代理进行隐蔽渗透的情况非常有用。
- **常见用法**:
```bash
meterpreter > getproxy
```
#### 3. **ifconfig
- 描述**:显示所有网络接口的配置。
- **用途**:`ifconfig` 命令用于列出目标主机上所有网络接口的信息,包括 IP 地址、子网掩码、MAC 地址等。这有助于你了解目标系统的网络配置和可用的网络接口。
- **常见用法**:
```bash
meterpreter > ifconfig
```
#### 4. **ipconfig
- 描述**:显示网络接口配置信息(类似于 `ifconfig`,但通常在 Windows 系统上使用)。
- **用途**:这个命令在 Windows 系统中常用,类似于 Linux 上的 `ifconfig`。它会列出所有网络接口的 IP 地址、子网掩码和默认网关等信息。
- **常见用法**:
```bash
meterpreter > ipconfig
```
#### 5. **netstat
- 描述**:显示当前的网络连接。
- **用途**:`netstat` 命令可以显示目标系统的活动网络连接,包括 TCP 和 UDP 连接、监听的端口等。这对于识别目标主机上的开放端口、监听服务以及网络通信状态非常有用。
- **常见用法**:
```bash
meterpreter > netstat
```
#### 6. **portfwd
- 描述**:将本地端口转发到远程服务。
- **用途**:这个命令允许你将一个本地端口转发到目标主机上的某个端口。它通常用于通过目标主机访问防火墙后面的内部服务(例如目标网络中的其他主机)。
- **常见用法**:
```bash
meterpreter > portfwd add -l 8080 -p 80 -r 192.168.1.10
```
这条命令将本地机器的 8080 端口转发到目标主机(`192.168.1.10`)的 80 端口。
#### 7. **resolve
- 描述**:解析一组主机名。
- **用途**:此命令用于将主机名转换为 IP 地址(即 DNS 解析)。如果你知道目标系统的域名或主机名,可以使用此命令获取相应的 IP 地址。
- **常见用法**:
```bash
meterpreter > resolve example.com
```
#### 8. **route
- **描述**:查看和修改路由表。
- **用途**:`route` 命令允许你查看或修改目标系统的路由表。通过修改路由表,可以改变网络流量的转发路径,通常用于绕过防火墙或将流量通过某些中间设备进行转发。
- **常见用法**:
- **查看路由表**:
- **添加路由**:
这条命令将目标主机的流量通过
---
### 总结
这些网络命令帮助渗透测试人员在目标机器上执行一系列网络操作,从查看网络配置、扫描端口、修改路由表到通过代理转发流量,提供了强大的支持。在进行内网渗透时,合理使用这些命令可以帮助你收集网络拓扑信息、绕过防火墙、设置中继等,推动渗透过程的进一步发展。
#Metasploit #Stdapi #NetworkingCommands #渗透测试 #ARP #路由 #代理 #端口转发
在 Metasploit 的 Stdapi: Networking Commands 模块中,提供了一些常用的网络命令,这些命令有助于渗透测试人员了解和操作目标主机的网络配置。下面是这些命令的详细解释:
#### 1. arp
- 描述**:显示主机的 ARP(地址解析协议)缓存。
- **用途**:`arp` 命令列出目标机器的 ARP 缓存,显示主机的 IP 地址与 MAC 地址映射。通过查看 ARP 缓存,可以了解目标主机最近通信过的其他设备。
- **常见用法**:
```bash
meterpreter > arp
```
#### 2. **getproxy
- 描述**:显示当前的代理配置。
- **用途**:此命令用于查看目标主机是否配置了代理服务器,如果有,它会显示代理的设置,如地址、端口等。这对于需要通过代理进行隐蔽渗透的情况非常有用。
- **常见用法**:
```bash
meterpreter > getproxy
```
#### 3. **ifconfig
- 描述**:显示所有网络接口的配置。
- **用途**:`ifconfig` 命令用于列出目标主机上所有网络接口的信息,包括 IP 地址、子网掩码、MAC 地址等。这有助于你了解目标系统的网络配置和可用的网络接口。
- **常见用法**:
```bash
meterpreter > ifconfig
```
#### 4. **ipconfig
- 描述**:显示网络接口配置信息(类似于 `ifconfig`,但通常在 Windows 系统上使用)。
- **用途**:这个命令在 Windows 系统中常用,类似于 Linux 上的 `ifconfig`。它会列出所有网络接口的 IP 地址、子网掩码和默认网关等信息。
- **常见用法**:
```bash
meterpreter > ipconfig
```
#### 5. **netstat
- 描述**:显示当前的网络连接。
- **用途**:`netstat` 命令可以显示目标系统的活动网络连接,包括 TCP 和 UDP 连接、监听的端口等。这对于识别目标主机上的开放端口、监听服务以及网络通信状态非常有用。
- **常见用法**:
```bash
meterpreter > netstat
```
#### 6. **portfwd
- 描述**:将本地端口转发到远程服务。
- **用途**:这个命令允许你将一个本地端口转发到目标主机上的某个端口。它通常用于通过目标主机访问防火墙后面的内部服务(例如目标网络中的其他主机)。
- **常见用法**:
```bash
meterpreter > portfwd add -l 8080 -p 80 -r 192.168.1.10
```
这条命令将本地机器的 8080 端口转发到目标主机(`192.168.1.10`)的 80 端口。
#### 7. **resolve
- 描述**:解析一组主机名。
- **用途**:此命令用于将主机名转换为 IP 地址(即 DNS 解析)。如果你知道目标系统的域名或主机名,可以使用此命令获取相应的 IP 地址。
- **常见用法**:
```bash
meterpreter > resolve example.com
```
#### 8. **route
- **描述**:查看和修改路由表。
- **用途**:`route` 命令允许你查看或修改目标系统的路由表。通过修改路由表,可以改变网络流量的转发路径,通常用于绕过防火墙或将流量通过某些中间设备进行转发。
- **常见用法**:
- **查看路由表**:
meterpreter > route
- **添加路由**:
meterpreter > route add 192.168.2.0 255.255.255.0 192.168.1.1
这条命令将目标主机的流量通过
192.168.1.1 路由到 192.168.2.0/24 子网。---
### 总结
这些网络命令帮助渗透测试人员在目标机器上执行一系列网络操作,从查看网络配置、扫描端口、修改路由表到通过代理转发流量,提供了强大的支持。在进行内网渗透时,合理使用这些命令可以帮助你收集网络拓扑信息、绕过防火墙、设置中继等,推动渗透过程的进一步发展。
#Metasploit #Stdapi #NetworkingCommands #渗透测试 #ARP #路由 #代理 #端口转发