首页 > TAG信息列表 > Recon

recon-ng从多个源头搜集主机和域名,但需要apikey。不大好用

[95] Recon modules[8]  Reporting modules[4]  Import modules[3]  Disabled modules[2]  Exploitation modules[2]  Discovery modules[recon-ng][default] > helpCommands (type [help|?] <topic>):---------------------------------back            Exits th

HACKNOS: RECONFORCE (V1.1)

HACKNOS: RECONFORCE (V1.1) 目录HACKNOS: RECONFORCE (V1.1)1 信息收集1.1 端口扫描1.2 ftp分析1.3 后台目录扫描1.2.1 目录分析2 Web-Shell利用2.1 尝试命令执行2.2 反弹Shell2.4 切换python Shell3 提权3.1 收集当前系统信息3.2 切换用户3.3 收集recon信息3.4 sudo 提权 下载

记一次子域名IP搜集recon-ng-----kali

1、启用工具     2、查找模块   3、查看模块信息       4、查看数据库架构       5、设置参数     6、使用暴力模块       7、结束后查看       8、查找导出模块将数据库结果导出       9、复制路径用浏览器查看报告       10、完成  

可微渲染 SoftRas 实践

SoftRas 是目前主流三角网格可微渲染器之一。 可微渲染通过计算渲染过程的导数,使得从单张图片学习三维结构逐渐成为现实。可微渲染目前被广泛地应用于三维重建,特别是人体重建、人脸重建和三维属性估计等应用中。 安装 conda 安装 PyTorch 环境: conda create -n torch python=3.8 -

recon-ng

recon-ng全特性web侦察框架,基于python编写,命令和msf相似 使用 启动前 recon-ng -h(帮助文档) recon-ng -w (创建工作区) -r(加载你以前创建的命令文件)--no-check(不检查版本启动) 进入后 help 帮助文档 use 使用模块 show modules展示模块有哪些 因为模块很多需要search 模块 可以搜索到

生信 - 从repeatmasker传送门过来的 blast

以前有的是非完整时间写的博客,抽时间需要统一整理一下。   今天在重新装repeatmasker。 整个过程是这样的,有关联的事情有两个。 1. 装repeatmasker需要各种Prerequisites,其中就可能用到了blast,而之前一直找这个版本的blast,在ncbi硬是没有找到: For RMBlast ( NCBI Blast modified

Recon-ng框架基础操作

对于主机的搜索方式有theharvester, shodan Dnsdict6爆破 fierce爆破,但是这些都比较零散, 对于信息收集目前比较统一的,集成化高的recon-ng框架工具是个不错的选择   工具的使用非常简单 -w 为创建用户分区 -r 为执行一个以及写好的执行文件,(类似于py脚本)   recon-ng -w zf 直接进

kali linux之被动信息收集recon-ng

友情链接www.feiyusafe.cn   开源的全特性的web侦查框架,基于python开发 命令格式与msf一致 使用方法:模块,数据库,报告 -h 帮助信息 -v 版本信息 -w 进入工作区,如果没有此工作区,则创建该工作区 -r 批量的检测目标,把多个目标放一个文件里 --no-check 不要检查升级 --on-analytics 不