목록# 나/pentest (WEB) (91)
의미없는 블로그
https://github.com/shadow1ng/fscan 쓸만한건지 모르겠는데 예전에 얘로 스캔 돌리니까 관제에서 공격으로 탐지했던 기억이 있다 윈도우에 깔려면 go 설치해야 됨 https://go.dev/dl/ go 깔고 그냥 이렇게 했더니 main.exe 생겼음 사용방법 악성 사이트 대상으로 돌려봤는데 별다른건 안나오넹 (나중에 보니까 -u 로는 잘 안나왔음) 비박스 대상으로 돌리니까 뭐 나오긴 한다 나중에 함 써보겠음
1) 위치(도시)기반 검색 apache city:"Seoul" > 서울 지역의 아파치 서버 검색 2) 위치(국가) 기반 검색 nginx country:KR > 한국(KR) 지역의 nginx 서버 검색 3) 위치(위도/경도) 기반 검색 apache geo:37.4991357,127.0485619 > 역삼역 주변 지역의 apache 서버 검색 4) 서버 및 호스트 기반 검색 "Server: apache" hostname:naver > 호스트네임에 naver가 포함되어 있으며 Apache 서버를 사용하는 대상 검색 5) IP 기반 검색 net:8.8.8.0/24 > 해당 대역의 도메인 검색 6) 이것도 서버 기반인디 > 그냥 합쳐서 6가지로 해야겠다 7) 포트 기반 검색 8) IP Webcam Server 9..
fcrackzip 칼리에 디폴트로 있다면서 왜 없냐? 우분투에 설치 가능하대서 깔았음 sudo apt-get install fcrackzip fcrackzip -b : brute force -D : dictionary -c : a 영소문자, A 영대문자, 1 숫자, ! 특수문자, : 는 뭐지 -l : length 영소문자, 영대문자, 숫자 8자리로 돌린다 하면 fcrackzip -b -c aA1 -l 8 test.zip 1-5자리는 -l 1-5 하면 됨 8자리 했더니 아직도 aa 돌고 있음.. 순서대로 도니까 오래 걸림 bkcrack 고놈도 해봐야겠다 https://github.com/kimci86/bkcrack kali 에 cmake 깔고 하면 되는데 내 칼리 2022.3-amd64 버전 얘는 동일 파..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
캡차 우회 자동봇 만들때 OCR 사용한다네? tesseract 라고 OCR 툴인데 이걸로 이미지에서 문자열 추출할 수 있다 설치 : https://github.com/UB-Mannheim/tesseract/wiki 여기서 설치하고 tesseract 명령어 환경변수 등록해서 사용해도 되는데 파이썬이랑 쓰려면 pytesseract 도 설치해야 됨 ↓↓ tesseract 명령어 위치 지정해주고 url 에 캡차 이미지 경로 넣어줌 image 폴더에 결과 이미지 저장하고 있음 그래서 image 폴더도 하나 만들어준다 파이선 돌리면 캡차 나옴 근데 w는 캡차가 짝대기가 그어져 있어가지고 제대로 안나오긴한다 머신러닝? 고놈으로도 캡차 우회 한다고 하는데 나중에 그걸 봐봐야될듯 함
보호되어 있는 글입니다.