建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
仿TPLINK钓鱼界面最新版 Fluxion仿TPlink钓鱼界面 优化了logo修复了版权问题美化的正确页面和失败页面优化了加载速度 下载地址仿TPINK钓鱼界面 更新到2.0支持管理员密码更新日志: 废弃了部分css修复了头部样式增加了路由器管理员密码效果 使用方法请参考文件附件,管理员密码会保存到 /root/admin.txt 中! 仿TPINK钓鱼界面管理员版 仿TPlink调用界面(管理员版)3.0发布更新日志:新增ssidMAC 信息优化了图片显示修复了标题问题和favicon 图标效果 下载仿TPINK钓鱼界面管理员版v3.0
-
- 0 篇回复
- 15 次查看
-
-
在前面的教程中,我们提到了在树莓派和物理机以及虚拟机中安装kali2020的方法,但是无论是哪种方法,唯一的缺点就是携带不方便。走到哪里都要拿个破电脑,那么有没有更加便携的方法呢? 设备清单U盘(16G-32G)DiskGeniuskali 2020镜像VM15利用分区工具对U盘分区下载分区工具 DiskGenius 对u盘进行分区。 新建一个1G的活动分区,目的是为了以后也可以用这个U盘来转存一些小文件,小电影。因为Windows是不能识别linux的文件系统的,如果整个盘都用来装系统, 虚拟机安装系统新建一个虚拟机--->经典类型--->安装程序光盘映像文件(iso),加载你准备好的kali-linux-2020.2-amd64.iso 选择镜像文件 选择操作系统类型,因为kali是基于debian开发的,这里我选debian 设置磁盘的容量 点击自定义硬件,点击USB控制器,在右边选择USB3.0,这步比较关键,不然等一下装系统的时候会出现虚拟机识别不到U盘。 利用vm安装接着点击菜单栏上的 虚拟机--->可移动设备--->U盘名称--->连接。然后选择 Graphical install选项,可视化安装,这样比较容易。 接下来就是选择语言,时区这些了,这里就不在说。 重点来了选择磁盘 我们选择U盘,进行安装。 选择所有的分区 接下来,慢慢等待安装。
-
- 0 篇回复
- 14 次查看
-
-
mysql是在生产环境中最常见的一种关系型数据库,因其开源,免费,兼容性好等原因受到广大开发者的青睐。 2. 数据库初始化配置下载完安装包并解压以后,在 cmd 终端中切换到 bin 目录下 D:\>cd D:\MySQL\mysql-8.0.21-winx64\bin // 具体位置请根据自己的实际情况配置运行安装命令(需要以管理员权限运行 cmd 终端) mysqld --install如果成功,则会输出: D:\MySQL\mysql-8.0.21-winx64\bin>mysqld --install Service successfully installed.否则请检查自己的 cmd 终端是否以管理员权限运行了 接下来就是初始化数据库: mysqld --initialize --console等待初始化完成,此时会生成一个初始密码: net start MySQL然后登陆: mysql -u root -p密码就是刚才生成的密码,登陆成功后会返回如下信息: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 8 Server version: 8.0.21下面要做的事情就是修改 MySQL 的密码: alter user 'root'@'localhost'IDENTIFIED WITH mysql_native_password BY 'PASSWORLD'; // 请将PASSWORLD替换…
-
- 0 篇回复
- 13 次查看
-
-
自kali更新到了2020,我们也得到了全新的 Ettercap 0.8.3 GUI 版本,刚打开的时候一脸懵逼,不知道怎么用,今天一起来学习吧。 启动和以前一样,我们在终端执行 ettercap -G 即可完成启动。 菜单说明Sniffing at startup开启嗅探模式Sniffing at startup开启嗅探模式Primary interface选择网卡Bridged sniffing是否开启桥接模式Bridged interface桥接模式下的网卡配置完成后,我们点上方的✔即可完成配置。 中间人攻击菜单 命令说明ARP poisoningARP投毒DNP poisoningDNP投毒ICMP redirecticmp重定向Port stealing端口欺骗DHCP spoofingDHCP欺骗stop MITM停止攻击SSL interceptssl嗅探其他这里我们将最常用的几个菜单说下,其他的将不做解释。 命令说明Hosts显示主机列表Filters载入二进制脚本Plugins插件hosts选项 命令说明Hosts list扫描到的主机列表Enable ipv6 scan扫描ipv6地址Scan for hosts扫描主机列表load hosts form file从外部文件载入主机列表Save hosts to file保存主机列表到文件
-
- 0 篇回复
- 12 次查看
-
-
什么是 NFC近场通信技术(Near-field communication,NFC)由非接触式射频识别(RFID)演变而来,由飞利浦半导体(现恩智浦半导体)、诺基亚和索尼共同于2004年研制开发,其基础是RFID及互连技术。近场通信是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106 Kbit/秒、212 Kbit/秒或者424 Kbit/秒三种。当前近场通信已通过成为ISO/IEC IS 18092国际标准、EMCA-340标准与ETSI TS 102 190标准。NFC采用主动和被动两种读取模式。 NFC 卡片分类ID 卡(不能模拟)ID 卡全称身份识别卡(Identification Card),为低频卡,工作频率为 125KHz-1000Khz(与大部分手机、智能设备工作频率不同,无法模拟),编号固定,卡号公开,不可写入数据,逐步淘汰中 IC 卡(可以模拟)全称集成电路卡(Integrated Circuit Card),又称智能卡(Smart Card),工作频率为 13.56MHz(与大部分手机NFC频率一样,可模拟),可读写,容量大,可加密,在身份认证、银行、电信、公共交通等领域得到越来越多的应用 如何区分 ID 卡和 IC 卡这边讲两个简单方法: 要是扣卡外观刻有数字00 开头的10、8、18 位数字,可判定此卡是 ID 卡带 NFC 功能的安卓手机,会对 IC 卡产生感应,由此可以用来分辨 IC 卡和 ID 卡设备清单PN532空白CUID卡加密的门禁卡Windows10PN532…
-
- 0 篇回复
- 14 次查看
-
-
w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h 被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。 主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。 结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。 反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为 #REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PO…
-
- 0 篇回复
- 21 次查看
-
-
如何在kali下快速搭建钓鱼WiFi呢?全网最简单最详细的教程核能来袭。一起来看看吧。 准备USB无线网卡(推荐8187 3070)hostapd dnsmasq apache2kali2020(最新版) 配置无线网卡在终端执行 ifconfig查看是否有 wlan0如果存在,我们需要激活为监听模式。执行命令: airmon-ng start wlan0 配置hostapd在终端执行 vim hostapd.conf写入下面内容 interface=wlan0mon driver=nl80211 ssid=Chinanet #无线名称 随意即可 hw_mode=g channel=6 macaddr_acl=0 ignore_broadcast_ssid=0 配置dnsmasq文件终端执行 vim dnsmasq.conf写入内容如下: interface=wlan0mon dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h dhcp-option=3, 192.168.1.1 dhcp-option=6, 192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0.0.1 配置防火墙和端口转发iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --…
-
- 0 篇回复
- 12 次查看
-
-
在前期的一篇文章中,说到了利用kali进行搭建恶意WiFi的文章,但是难度系数相对来说比较大。对于新入门的小伙伴而言感到无从下手。经过几天的努力,脚本版的上线了。 运行环境kali2020usb无线网卡功能介绍一键开启热点 无需繁琐配置支持连接热点后,跳转到钓鱼页面。使用将 site 文件下的文件复制到 /var/www/html 下 在终端执行下面命令即可 ./wifi.sh wlan0 eth0 apname参数说明: wlan0 你的无线网卡 通过 ifconig 查看,有的是 wlan1 需按实际情况修改。 eth0 本地网卡 ap name 自定义热点ap名称 使用演示 手机端效果
-
- 0 篇回复
- 12 次查看
-
-
利用nmap的插件nse功能,便可以方便的完成各种渗透测试。如sql注入的检测,密码的破解等等。 Update NSE Databasenmap --script-updatedbXSS检测Nmap -sV --script=http-unsafe-output-escaping <target>SQL Injectionnmap -sV --script=http-sql-injection <target>
-
- 0 篇回复
- 14 次查看
-
-
PHP世界上最美的语言 ?,在kali中怎样安装呢?在kali2020中,源里面已经集成了 php7.3我们只需要利用 apt-get install php7.3即可完成对7.3版本的安装。那么如何安装 7.4呢? 添加源首先在 etc/apt/下新建一个文件夹 trusted.gpg.d sudo apt -y install lsb-release apt-transport-https ca-certificates sudo wget -O /etc/apt/trusted.gpg.d/php.gpg https://packages.sury.org/php/apt.gpg写入源 echo "deb https://packages.sury.org/php/ buster main" | sudo tee /etc/apt/sources.list.d/php.list更新源sudo apt update安装php7.4到 Kali Linux.sudo apt -y install php7.4验证php -v PHP 7.4.3 (cli) (built: Feb 20 2020 14:15:45) ( NTS ) Copyright (c) The PHP Group Zend Engine v3.4.0, Copyright (c) Zend Technologies with Zend OPcache v7.4.3, Copyright (c), by Zend Technologies一个强大的PHP离…
-
- 0 篇回复
- 13 次查看
-
-
随着各大厂商的云盘不断的倒闭和关门大吉,我也常常在思考自己的云盘该何去何从。从百度吧,不开会员那就不叫云盘,都快到21世纪中叶了,下载个文件十几kb。贫穷让我无法感受会员的乐趣! 设备单树莓派500G硬盘挂载硬盘首先利用fdisk -l命令查看硬盘 挂载硬盘到指定的目录 mount /dev/sda3 /home/pan这里我将硬盘挂到了/home/pan这个目录,方便我们以后的操作。 配置虚拟主机因为apache的默认目录在var/www/html并且该目录在我们的系统盘里面,所以我们要将云盘系统搭建我们的500g磁盘里面。所以我们要配置虚拟主机。 01:修改etc/apache2.ports.conf文件 添加下面内容: Listen 8080 0:修改etc/apache2/sites-available/000-default.conf文件 添加内容如下: <VirtualHost *:8080> ServerAdmin webmaster@localhost DocumentRoot /media/root/home/pan/ </VirtualHost>将DocumentRoot的参数改为我们磁盘的w位置。 03: 重启apache service apache2 start这样我们通过http://ip:8080便可以访问我们的磁盘。 搭建云盘系统这里我用了著名的nextcloud云盘系统。 登录数据库,创建一个数据库。 service mysql start mysql -u ro…
-
- 0 篇回复
- 15 次查看
-
-
上期,写了一篇kali基础的相关文章,反响还错。不少小伙伴让我多出几篇基础教程。这不今天的教程呈上! kali查看网卡型号、驱动版本、队列数查看网卡生产厂家和型号的基本信息 lspci查看网卡生产厂家和型号的详细信息 lspci -vvv查看网卡驱动 lspci -vvv查看网卡驱动版本 ethtool -i eth0查看网络接口队列数 cat /proc/interrupts | grep eth0 kali如何禁止用户登录1.修改用户配置文件/etc/shadow 将第二栏设置为*,如下。那么该用户就无法登录。但是使用这种方式会导致该用户的密码丢失,也就是当你再次允许他登录的时候,你还得让他重新设置密码。[再次启用这个帐号的方法是把*去掉就可以了 username:*:14245:0:99999:7:::2.使用命令usermod 这个方式简单又实用,而且没有1中的副作用。 usermod -L username ##Lock 账户名username usermod -U username ##Unlock 账户名usernamekali中配置静态IP修改下面的配置文件 /etc/network/interfaces修改如下: auto eth0 #iface eth0 inet dhcp iface eth0 inet static address 192.168.1.6 netmask 255.255.255.0 gateway 192.168.1.1参数说明: iface eth0…
-
- 0 篇回复
- 14 次查看
-
-
下载首先到vnc的官网去下载最新版的vnc server 安装运行安装程序,安装vnc 破解点击 licensing 去掉下面的匿名向vnc服务器发送数据前面的 √ 点击 register oggline 运行 crack完成破解 破解成功 配置vnc账号和密码 登录测试手机端登录 linux连接window桌面
-
- 0 篇回复
- 15 次查看
-
-
密码自古以来就是人类保护自己的一种方式。从锁?的发明到摩斯电码、直到现在的各种加密算法。密码已经成为当代人生活中不可缺少又非常重要的一种工具,更或者说是一种人们的生活方式。而破解密码也已经成为 大佬 和 小学生 共同交流的话题! 密码破解前期的准备常见名词解释| 名词 | 释意 | | - - -| - - - | | 字典 | 即一些密码的集合,格式一般为 txt | | 暴力破解 | 一种破解方式,通过已知密码字典分别进行尝试,成功率和字典有关。 | | 掩码破解 | 由于受到字典的限制无法破解成功,可用 猜测的方式破解。如 ?a?a?a?a 代表 4位 0~9的密码(不同程序,表示方法可能不同。)但是对计算机的要求比较高 | 常见端口信息收集| 端口 | 程序 | |- - - |- - - | | 21 | FTP端口 用于上传文件到服务器 | | 22 | SSH SFTP端口,用于登录服务器执行命令 | | 3306 | mysql端口 (远程服务器需要账号授权) | | 3389 | Windwos远程登录端口 | | 5800 | VNC端口相当于Windows的远程登录 | 判断端口是否开启利用 nmap即可查看目标端口是否开启 nmap -T4 -A 192.168.1.1/24扫描局域网内所有设备开启的相关端口,当然我们也可以中 msfconsole nessus等相关神器进行信息收集,但这里不再详讲! 如下图 这台 ASUS RT-N56U 设备开启了 22 80等端口。 常见的破解方式01压缩文件的暴力破解(…
-
- 0 篇回复
- 13 次查看
-
-
什么是蜜罐蜜罐 技术本质上是一种对攻击方进行 欺骗的技术,通过布置一些作为 诱饵的主机、网络服务 或者 信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行 捕获 和 分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 蜜罐 好比是 情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络 系统介绍HFish 是一款基于 Golang 开发的跨平台多功能主动诱导型开源蜜罐框架系统,为了企业安全防护做出了精心的打造,全程记录黑客攻击手段,实现防护自主化。 多功能 不仅仅支持HTTP(S) 蜜罐,还支持SSH、SFTP、Redis、Mysql、FTP、Telnet、暗网 等扩展性 提供API 接口,使用者可以随意扩展蜜罐模块 (WEB、PC、APP )便捷性 使用Golang +SQLite 开发,使用者可以在Win +Mac +Linux 上快速部署一套蜜罐平台安装浏览器打开 https://github.com/hacklcx/HFish/releases下载相对应版本。 tar -zxvf fish-0.2-linux-amd64.tar.gz #名字是下载的压缩包,根据实际情况修改 cd hfish-0.2-linux-amd64 …
-
- 0 篇回复
- 16 次查看
-
-
博客主要是以 佛系更新为主,百度收录惨淡就不提了。作为一名合格的博主,如何让百度爹地更好的收录呢?除了 sitemap 自动推送等方式外,还有那些方法呢? 流程图 python代码import re from time import sleep import requests try: with open(r'sitemap.xml', 'r', encoding='UTF-8') as f: a = f.read() p = re.compile(r'https://(.+)</loc>') r = p.findall(a) data = '\n'.join(r) url = f'http://data.zz.baidu.com/urls?site=你的域名&token=你的token' #记得修改成自己的网址和token a = requests.post(url, data=data) print(a.text) sleep(3) except FileNotFoundError: print('请将sitemap.xml和本程序放在同一目录下') sleep(3)登录百度站长中心,获取你自己的 token 命名为 seo.py名字可以自定义。 shell脚本#!/bin/ #进入到seo优化文件 cd /root/seo #下载远程site…
-
- 0 篇回复
- 16 次查看
-
-
前言某日某时在某群闲逛,忽有一人发来一条链接。处于手速习惯不由自主的打开了链接。界面如下: 嗯哼,感觉很是劲爆哦…… 但是提示要关注公众号才能获取验证码(我岂是那种随随便便想关注的那种人吗☺)视频中哪妖娆的舞姿,劲爆的音乐。顿时忘我想入非非,凭我多年的经验告诉我福利来了。 分析作为一名优秀的宅男,岂能禁不住这点诱惑。 向这种网站,一般和某些文库类似。你复制某些文章都会提示你关注某些公众号或者付费。 都是一个套路 对于这种,我们全局禁用 js即可,或者鼠标右键 查看源代码便有意想不到的惊喜! 这里这段语句的含义是 function validCode(){ var code = document.getElementById('dialog_code') if(code){ if(code.value == '6666'){ sessionStorage.setItem('customer', 'kuaidoushe'); document.getElementById('full_screen').style.display = "none" } }如果 code=6666则display = none 在不关注公众号的情况下,我们直接输入 6666成功观看视频! 你以为这就结束了no~打开 BUPR对其抓包分析! 发现其网址格式为 www.xxx.com/video.php?_t=id 这里 id可以理解为视频的序号 随便伪造一个ID www.xxx.com/video.php?_t=60 直接跳过原来要输入验…
-
- 0 篇回复
- 15 次查看
-
-
pumpkin3安装中各种遇到的问题,以及使用视频教程。 安装安装视频如下 欢迎关注本人B站 配置WiFi钓鱼页面激活钓鱼插件 set proxy captiveflask显示当前插件信息 proxies 可以看到,当前我们插件下启动了loginPage这个页面,如何启动其他页面呢? set captiveflask.Login_v4 true这样就启动了其他页面 钓鱼演示 钓鱼页面下载钓鱼页面 解压密码查看付费内容
-
- 0 篇回复
- 24 次查看
-
-
关于这方面的教程可以说是一搜一大把,但都有点缺陷,在实际操作中各种坑,为了少踩坑。本文将为新手呈上最为全面的搭建教程。安装环境Nginx1.2PHP7.xMysql8.0 安装Nginx添加 CentOS 7 EPEL 存储库,请运行以下命令: yum install epel-release安装Nginx yum install nginx启动 Nginx 服务 systemctl start nginx开机启动 sudo systemctl enable nginx安装Mysql8.0添加mysql库 yum localinstall https://dev.mysql.com/get/mysql80-community-release-el7-1.noarch.rpm安装mysql yum --enablerepo=mysql80-community install mysql-community-server启动mysql systemctl start mysqld.service修改root密码 因为在mysql8中,在安装数据库时会设置默认密码。我们可以利用下面命令查看默认密码 grep 'A temporary password is generated for root@localhost' /var/log/mysqld.log |tail -1初始化数据库 sudo mysql_secure_installation这里会提示输入root的密码,即上一步获得的默认密码。然后从新输入root密码,一路输Y即可。 不知道…
-
- 0 篇回复
- 39 次查看
-
-
当我们偶尔来兴趣想要扫面某个IP,或者想要隐匿扫描IP时,想过nmap的替代品吗?今天本文将推荐5款优秀的网站。以供使用! 使用 Nmap在线扫描的缺点是无法像从终端使用Nmap那样,轻松地运行Nmap 脚本。但是,当前大多数 Nmap 在线扫描方案通常会针对,最流行的端口执行扫描。 01 IPV6Scanner顾名思义,IPV6Scanner.com是一个网络扫描器,它允许任何用户针对任何主机名、基于 IPV4 或 IPv6 的地址执行端口扫描。 其简单的界面只需要您填写目标并点击扫描 便可对最常见的服务器端口执行默认扫描。 02 Nmap.onlineNmap online它可能是最经典的Nmap-looking替代解决方案。基于Web的应用程序,而不是在终端上运行的应用程序。 它提供了一个简单的界面来扫描任何域或 IP 地址,您可以选择要执行的扫描类型,例如快速扫描、端口扫描、操作系统检测或跟踪路由。 扫描完成后,您将获得 Nmap 扫描结果,以与传统 Nmap 相同的方式显示打开、过滤和关闭的端口,如下所示: 扫描结果如下: 扫描类型说明: 快速扫描这可能是最常用的选项,因为它可以让您扫描前 100 个最常见的端口 端口扫描可让您对端口 21、22、25、80、110、143、443 和 445 执行 TCP 扫描,并启用服务检测,因此您可以获得有关远程运行服务的数据 操作系统检测允许您检测远程主机上运行的操作系统。 03 ShodanShodan 是一个搜索引擎,专注于对来自任何连接设备的数据进行索引,例如计算机、服务器、…
-
- 0 篇回复
- 26 次查看
-
-
之前在给kali安装系统时,分配了40G的磁盘,可是随着kali中存放的文件越来越多,kali的磁盘占有量已经力不从心。那么如何扩容kali的磁盘呢? 首先,我们来看看本机的剩于空间。 df 可以看到,磁盘占有量已经占到100%了。 给kali分配空间运行虚拟机设置,点击下方的添加-添加硬盘 这里我在添加10G的容量 在终端执行下面命令 fdisk -l这里我们看到刚才添加的10G容量的硬盘了。 接下来我们需要对/dev/sda进行分区 执行命令 fdisk /dev/sda 格式化分区mke2fs -t ext4 /dev/sda 挂载磁盘这时我想将10G容量挂载的/root目录 执行命令 mount /dev/sda /root但是这样只能用一次,即在pc重启后我们的挂载会丢失,这时我们可以设置配置文件 修改配置文件格式如下: UUID= 挂载目录 文件系统格式 永久性 是否备份 是否自检 UUID可通过blkid获得 vim /etc/fstab 这样我们便完成了对磁盘的扩容
-
- 0 篇回复
- 34 次查看
-
-
在本文中,我们将回顾一些最常用的 Linux 网络管理命令工具和程序。并对这些命令进行解释和说明,以便我们更好的掌握。 01 ifconfig命令ifconfig是一个用于网络接口配置的命令行接口工具。也用于在系统启动时初始化网卡接口,也可用于为接口分配 IP 地址并按需启用或禁用接口。它还用于查看当前活动接口的 IP地址、硬件MAC 地址以及 MTU(最大传输单元)大小。 示例ifconfig 要列出当前可用的所有接口,无论是up还是down,请后面加-a参数。 ifconfig -a 要将 IP 地址分配给接口,请使用以下命令。 ifconfig eth0 192.168.56.5 netmask 255.255.255.0激活网络接口。 ifconfig up wlan0要停用或关闭网络接口 ifconfig down wlan0注意: 虽然ifconfig是一个很棒的工具,但它现在已经过时(不推荐使用),它的替代品是下面解释的ip 命令。 02 IP命令ip 命令是另一个有用的命令行实用程序,用于显示和操作路由、网络设备、接口。它是ifconfig和许多其他网络命令的替代品。 示例ip addr show 将 IP 地址临时分配给特定网络接口 ( eth0 ) ip addr add 192.168.56.1 dev eth0要从网络接口 ( eth0 ) 中删除分配的 IP 地址 ip addr del 192.168.56.15/24 dev eth0显示内核中的当前邻居表 ip neigh 03 ifup、ifdown 和…
-
- 0 篇回复
- 30 次查看
-
-
在我们使用kali渗透和工作中,有很多的小技巧,你知道吗?本文将给你展示这些技巧,以便你更改的完成所需工作。当然这些技巧适用于其他debian系列的发行版。修改kali Linux时间对于修改时间,我们在安装kali时选择相关的时区即可,只要kali联网,时间会自动更新。如果你不小心设置的错误的时区,或者坐飞机去美利坚搞渗透,那么这时你需要修改你的时间了。 查看当前时区信息 timedatectl显示信息 列出可用时区 timedatectl list-timezones 设置时区 sudo timedatectl set-timezone Africa/Conakry更新时间 sudo timedatectl set-ntp onKali Linux中查找公网IP地址本地IP和公共IP有什么区别? 如果您的系统已连接到 Internet,那么您很可能在系统上使用了至少两个 IP 地址。一个 IP 地址是系统的本地地址, 另一个IP 地址是 Internet 上的设备可以看到您连接的地址。这是一个可在万维网上路由的 IP 地址,可让您连接到世界各地的其他服务器和路由器。 本地IP我们用ifconfig便可轻易查看 公网IP如何获取呢? echo $(wget -qO - https://api.ipify.org) 或者 echo $(curl -s https://api.ipify.org) 如何在 Kali Linux 中安装 Java JDK在kali中已经默认安装了java 如需手动安装其他相应的java版本,这时需要我们手动…
-
- 0 篇回复
- 40 次查看
-
-
亲,还在为Aircrack-ng的命令繁多而烦劳吗?他来了……他来了……。Aircrack-ng图形化操作程序来了!让你更加小白化操作,让肾更加透支。安装cd Aircrack-ng gui #进入目录 pip install -r requirements.txt #安装依赖 (kali中所需依赖已基本安装) python3 aircrack-gui.py使用指南启动界面 扫描网络 捕获握手包文件 配置字典和握手包 破解效果 总结简单来说,就是将Aircrack-ng命令可视化操作,这样更方便的新手的使用。当然如果你想更高大上的操作,那就试试命令行吧。 附件下载Aircrack-ng 解压密码关注微信公众号(kali黑客笔记) 后台回复kali666自动获取。
-
- 0 篇回复
- 38 次查看
-
-
什么是MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于加密数据。在生活中的各个领域都有所使用。如我们平时各大网站注册的账号和密码,其中密码就是通过MD5加密的方式储存在数据库中。反向行之,如果我知道了MD5值,那能否知道所对用的密码呢?答案是确定的,我们一起看看吧。 在kali中生成某组数值的md5值执行命令 echo bbskali | md5sum这样我们便生成了bbskali的md5值。 效果如下: 如上我们得到了对应的md5值为c4da3fa052d104d8fbb410ae8751466d 同样,怎么通过md5值获取到相应的密文呢? 办法比较多,我们可以通过一些在线的md5解密网站来完成,但本文将介绍一款由python写的小脚本,轻松解决上诉问题。 安装与使用git clone https://github.com/s0md3v/Hash-Buster/ cd Hash-Buster python3 hash.py -s md5值注意:python2 不兼容,请改用 python3 运行,当然你也可以直接编译安装make install详情可以看看作者的介绍。 优点优点: 自动哈希类型识别支持MD5、SHA1、SHA256、SHA384、SHA512可以从文件中提取和破解哈希可以递归地从目录中找到哈希值多线程 其他破解单个哈希python3 hash.py -s <hash>从目录中查找哈希只需指定一个目录,Hash Buster 就会遍历其中存在的所…
-
- 0 篇回复
- 41 次查看
-