backtrack下whatweb的使用】的更多相关文章

whatweb是backtrack下的一款Web识别工具,位于 Applications-->BackTrack-->Information Gathing-->Web Application Analysis-->CMS identification-->whatweb 初次使用,我们需在终端下输入 update-alternatives --config ruby 切换为ruby,再输入编号0 root@bt:/pentest/enumeration/web/whatwe…
root@bt:~# vim test.c //vim新建或者编辑test.c,执行后进入vim编辑器,按a键进入编辑状态,输入C代码 #include<stdio.h> void main() { printf("Hello world!"); } 输入完成后,按ESC键,然后输入:wq即可退出vim编辑器 root@bt:~# gcc test.c     //编译C文件 root@bt:~# gcc ./a.out //执行 输出如下 Hello world! roo…
直接可以切换到 /pentest/enumeration/dns#…
引子 最近一个月每天早上在学Javascript,刚学完基础语法和一点点jQuery,今天忍不住写个Chrome玩玩看看自己对JavaScript的掌握怎么样了. 目标 考虑了一下,打算做个小东西,但是总不能因为要做而做,没有意义.想到了做一个whatweb的探测插件.因为它们的官网上直接有查询功能,所以只需要一个post请求就行了. 思路 F12看一下包就知道只需要发一个post请求,里面包含一个target参数指向你需要查询的地址.然后会返回整个页面,所以解析一下取出第一个pre标签即可.…
CMS cms一般有dedecms(织梦),dzcms,phpweb,phpwind,phpcms,ecshop,dvbbs,siteweaver,aspcms,帝国,zblog,wordpress等. 一般cms都有特定的文件,只需要识别特定的文件便可以判断! 在首先下面寻找相关的信息: windows中御剑--指纹识别 kali下whatweb 织梦dedecms rotbots.txt:搜索引擎协议,Disallow是不允许收录,allow是允许,里面可能包含后台的路径: 很好的cms总结…
C++ 基础教程Beta 版 原作:Juan Soulié 翻译:Jing Xu (aqua) 英文原版 本教程根据Juan Soulie的英文版C++教程翻译并改编. 本版为最新校对版,尚未定稿.如有不明或错误之处,请参考英文原版,并敬请在本站留言指正.版权归作者所有,欢迎链接,请勿转载. 本教程对C++语言进行了深入浅出的介绍,从基础知识到ANSI-C++标准的最新功能,内容涵盖了从数组,类等基本概念到多态.模板等高级概念.教程本着实用的原则,每一小节都结合了可以工作的程序实例,以便读者从第…
Web应用程序的分析在渗透测试和漏洞评估中发挥了重要的作用.确定Web应用程序的正确信息(例如使用的插件,CMS类型等)都可以帮助测试者使用准确的漏洞来测试,能够降低整个渗透测试漏洞评估所花费的时间. Backtrack 5包含很多渗透测试信息收集所需要的工具.主要有以下几个方面: CMS Identification(CMS指纹鉴定) IDS/IPS Detection(IDS/IPS的检测) Open Source Analysis(开源分析) Web Crawlers(网络爬虫) Vuln…
Kali-Linux之前的渗透神器BackTrack是基于Ubuntu的,界面比较友好,字体渲染看起来也比较舒服(也可能是本人用惯了 Ubuntu的缘故).后来官方终止BackTrack,开发Kali-Linux来替代BackTrack,功能更强大.Kali-Linux同 Ubuntu一样,基于Debian,无奈本人觉得Kali-Linux看起来有些丑,尤其字体渲染不能忍,另外自己的Ubuntu虚拟机已经配置好很多 可用的东西了,再搞一个虚拟机来觉得麻烦,想继续基于Ubuntu的环境使用Kali…
更新Metasploit最新版本: #cd /opt/metasploit/ #rm -rf msf3 #git clone --depth=1 git://github.com/rapid7/metasploit-framework msf3 执行msfupdate出错如下: Gem::Installer::ExtensionBuildError: ERROR: Failed to build gem native extension. /opt/metasploit/ruby/bin/rub…
aireplay-ng - -a (bssid) -h ::::: -e (essid) (interface) 你可能已经知道如果你想要加锁自己的WIFI无线网络,你最好选择WPA加密方式,因为WEP加密很容易被人破解.但是,你知道有多么的容易么?下面我们来看看吧. 注意:此帖是验证如何破解很少使用而陈旧的WEP加密协议. 今天我们来看看如何一步一步的破解采用WEP加密方法加密的WIFI网络.但是,有言在先:知识是一种力量,但是力量并不意味着你应该成为一个混球或者做任何违法的事.知道如何挑选一…