建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
365个主题在此版面
-
漏洞介绍File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。 你可以通过“File Inclusion”对应的测试栏目,来进一步的了解该漏洞。 本地文件包含漏洞我们在网站的根目录新建一…
-
- 0 篇回复
- 21 次查看
-
-
memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…
-
- 0 篇回复
- 21 次查看
-
-
hydra(thc hydra)是一个在线密码攻击工具。它在telnet、ssh、http、https、smb、snmp、smtp等实时服务上强制各种组合。hydra支持30+协议,包括支持SSL的协议。它通过使用用户列表和单词列表来指定服务上的攻击。hydra工作模式有4种:一个用户名和一个密码用户列表和一个密码一个用户名和密码列表用户列表和密码列表使用终端输入命令xhydra启动图形界面,当然也可以用hydra来启动命令行界面。 设置攻击目标和攻击服务 设置用户名字密码字典 设置超时 开始攻击
-
- 0 篇回复
- 21 次查看
-
-
打开平台pikachu,点击token方爆破选项。随便输入账号和密码,并且用burp抓包。 我们利用以前破解的方式进行破解,提示如下! username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。 很遗憾,并没有跑出密码。 抽根烟 压压惊 我们按F12审查元素 表单中有一个hidden项,里面存的就是token。 如何破 开启burpsuite代理,抓取数据包。将请求包转送到Intruder(在内容处右键菜单中可以看到)。Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position) 在options栏找到Grep - Extract,点击Add。 点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。 点击“OK”返回,可以在列表中看到一个grep项。 返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后 点击Start attack开始攻击,攻击成功 666666.png burp下载 …
-
- 0 篇回复
- 21 次查看
-
-
kali是自带mysql服务,今天我们来看看,如何配置mysql。 启动myslqservice mysql start初始化密码执行命令 mysql_secure_installation 回车后输入你自己的密码 然后一路Y即可 如图,出现Thanks for using MariaDB!则说明初始化成功。 登录数据库mysql -u root -p这时,你会蛋疼的发现直接回车便可以登录,而不需要密码。所以我们需要执行下面命令。登录数据库(回车直接登录) use mysql; update user set plugin="";这样就可以用刚才设置的密码登录数据库。
-
- 0 篇回复
- 21 次查看
-
-
防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。
-
- 0 篇回复
- 21 次查看
-
-
基于文件后缀名的绕过同理,我们先看源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array('.asp','.aspx','.php','.jsp'); $file_name = trim($_FILES['upload_file']['name']); $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //转换为小写 $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //收尾去空 if(!in_array($file_ext, $deny_ext)) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR. '/' . $_FILES['upload_file']['name'])) { …
-
- 0 篇回复
- 21 次查看
-
-
由于自学python3,需要在服务器上调试python程序。在centos中,自带有python2,因此需要经常安装python3。但是这里有一个坑,就是centos的yum是用python2写的,如果正常编译安装python3,那么yum就会直接挂了。为了方便以后编译安装python3,不用天天去网上找教程,准备写下这篇文章,供日后参考。首先连上服务器,看下python版本:python -V如图我们可以看到centos下,默认带有python2.7.5: 接下来我们开始安装python3。1 安装python3所需要的组件 yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel 2 备份现有的python2 cd /usr/bin mv python python.bak mv pip pip.bak3 下载并编译安装python3这篇文章我们选择最新的稳定版本3.6.5,如有更新可以自行去官网(https://www.python.org/downloads/source/)查找下载地址。 cd ~ && wget https://www.python.org/ftp/python/3.6.5/Python-3.6.5.tar.xz tar -xvJf Python-3.6.5.tar.xz cd Python-3.6.5 指定安装路径 ./configure pr…
-
- 0 篇回复
- 21 次查看
-
-
一、前言:Nmap是一个非常实用的网络连接端扫描软件,适用于Linux、Windows、Mac三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 二、主机发现:1.全面扫描/综合扫描 nmap -A 192.168.242.1 2.Ping扫描 nmap -sP 192.168.242.1/243.免ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.242.14.TCP SYN Ping扫描 nmap -PS -v 192.168.242.135nmap -PS80()端口,10-100 -v 192.168.242.135 (针对防火墙丢弃RST包) 5.TCP ACK Ping 扫描 nmap -PA -v 192.168.242.135UDP Ping 扫描 nmap -PU -v 192.168.242.135ICMP Ping Types 扫描 nmap -PU -v 192.168.242.135 (ICMP ECHO) nmap -PP -v 192.168.242.135 (ICMP 时间戳) nmap -PM -v 192.168.242.135 (ICMP 地址掩码)ARP Ping 扫描 nmap -PR -v 192.168.242.1列表扫描 nmap -sL -v 192.168.242.110.禁止方向域名解析 nmap…
-
- 0 篇回复
- 21 次查看
-
-
wifipumpkin是一个恶意AP框架,可轻松创建这些虚假网络,同时将合法流量往返于毫无戒心的目标之间。它具有各种功能,包括流氓Wi-Fi接入点,对客户端AP的deauth攻击,探测请求和凭据监视器,透明代理,Windows更新攻击,网络钓鱼管理器,ARP中毒,DNS欺骗。此外,wifipumpkin是一个非常完整的框架,用于审核Wi-Fi安全性,检查功能列表非常广泛。 新版功能介绍恶意访问点攻击中间人攻击取消身份验证攻击模块额外捕获烧瓶模板的模块Rogue Dns服务器俘虏门户攻击(captiveflask)拦截,检查,修改和重放网络流量WiFi网络扫描DNS监控服务凭证收集透明代理LLMNR,NBT-NS和MDNS中毒器(Responder3) 安装环境要求Python(3.7版或更高版本)不支持Windows不支持Mac OSX 在Kali Linux上安装默认情况下,Kali Linux已与python3.8兼容,但是还需要安装些依赖关系 sudo apt install libssl-dev libffi-dev build-essential git clone https://github.com/P0cL4bs/wifipumpkin3.git cd wifipumpkin3 安装PyQt5在新版的kali中,已经安装了PyQt5 检查pyqt5是否成功安装: python3 -c "from PyQt5.QtCore import QSettings; print('bbskali.cn')"要是显示bbskali.c…
-
- 0 篇回复
- 21 次查看
-
-
一次去朋友家玩,看见他家垃圾角落里有台废主机。说是要丢掉,对于我来说怎么会舍得。于是我兴高采烈的抱回了家!开始了变废为宝的脱变。先来看看外观 先给洗洗澡吧 由于手头没有专业的清洗工具,自家水龙头走起。 从新组装电脑过程很简单,怎么拆的怎么装就是了。这里就不再描述了! 装玩即后,测试开机但是无法开机! 检测后发现估计主机电源坏了 恰好手里面以前在垃圾站拆过一个主机电源,应该好的! 于是便开始了移花接木! 由于拆下来的电源比较大,这个机箱比较小。就只能凑合这样用了。 安装系统改换电源后,主机成功点亮。接下来就是安装系统了。这次我安装了Centos8 安装准备 U盘一个(32G)UltraISO(百度自行下载)centos8镜像文件 制作U盘启动打开UltraISO 文件——打开 选择你下载的Centos8的镜像文件,格式为iso 启动——写入镜像文件 U盘启动进入BIOS设置U盘为第一启动项或者在boot菜单中选择U盘即可! 开始进入安装 选择第一个Install Centos 8 等待检测 此过程可能要等待会儿 可能会提示以下错误 在选择Install Centos 7后,几分钟后,弹出如下提示: Entering emergency mode.Exit the shell to continue. Type "journalct1" to view system logs. You might want to save "/run/initramfs/rdsosreport.txt/" to a USB stick…
-
- 0 篇回复
- 21 次查看
-
-
笔者有时需要将手机屏幕内容投屏到PC端,用作演示。那么如何来做到这点呢? 准备手机一部USB数据线 安装scrcpy在kali中执行下面命令 apt-get install scrcpy 这样便完成了安装 使用首先开启手机的开发者模式--USB试调 通过USB连接电脑后,终端执行命令scrcpy即可 通过无线连接首先执行下面命令开启无线试调 adb tcpip 5555拔掉数据线后执行 adb connect 192.168.1.x:5555最好执行adb devices查看设备 同上,执行在终端中执行scrcpy即可连接手机。 其他如果有多个设备 scrcpy -s ip:5555如果无线比较卡加上参数-b 4m 限制码率,--max=fps限制帧率。 视频演示
-
- 0 篇回复
- 21 次查看
-
-
rar是一款强大的文件压缩工具,但是由于免费版存在弹窗广告极其恶心。如何去掉广告,用上绿色安全的压缩工具呢。实验环境winrar6.0ResourceHacker 首先到官网下载最新版的winrar,我这里以64位为例! 下载后,安装顺序安装winrar。安装完成后,运行rar我们便可以看到恶心的广告了! 破解度娘搜索下载ResourceHacker 找到winrar的安装路径,默认是C:\Program Files\WinRAR 把安装目录下的winrar.exe文件拖到ResourceHacker 在左侧目录里面找到String Table,打开后再找到80:2052 将1277行全部删掉 最后点击左上角File-Save As保存即可! 效果最后打开压缩文件,就没有恶心的广告啦!
-
- 0 篇回复
- 21 次查看
-
-
漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。 漏洞影响MetInfo 6.0.0MetInfo 6.1.0 漏洞分析看到\MetInfo6\app\system\include\module\old_thumb.class.php <?php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved. defined('IN_MET') or exit('No permission'); load::sys_class('web'); class old_thumb extends web{ public function doshow(){ global $_M; $dir = str_replace('../', '', $_GET['dir']); if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){ header("Content-type: image/jpeg"); ob_start(); …
-
- 0 篇回复
- 20 次查看
-
-
启动服务service nussusd start在浏览器中输入https://127.0.0.1:8834 ps会提示错误信息,这是因为https 证书的问题,点击高级选项,忽略或者添加证书即可。 如图,输入账号和密码,登录nussus 新建扫描点击右上角的new scan 设置目标地址 以及相应的插件是否开启(默认开启) 查看结果扫描完成后,点击刚才的项目。可以看到当前系统中漏洞情况。 漏洞利用看看windows中的一些高危漏洞。选择下方的编号。在msfconsole中搜索模块,利用即可。 利用成功效果
-
- 0 篇回复
- 20 次查看
-
-
1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123) mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database();
-
- 0 篇回复
- 20 次查看
-
-
介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_addres…
-
- 0 篇回复
- 20 次查看
-
-
如何利用Python处理学生的成绩表呢?在实际问题中,我们常用excel来完成此工作。如计算平均分、总分、及格人数等。如何利用Python来完成此工作呢? 前期准备Python3.9所需模块pandas openpyxl成绩表.xlsx win10安装pyton环境Python 安装包下载地址:https://www.python.org/downloads/ 打开该链接,点击下图中的版本号或者Download按钮进入对应版本的下载页面,滚动到最后即可看到各个平台的 Python 安装包。 对前缀的说明: 以Windows installer (64-bit)开头的是 64 位的 Python 安装程序; 以Windows installer (32-bit)开头的是 32 位的 Python 安装程序。 对后缀的说明: embeddable zip file表示.zip格式的绿色免安装版本,可以直接嵌入(集成)到其它的应用程序中; executable installer表示.exe格式的可执行程序,这是完整的离线安装包,一般选择这个即可; web-based installer表示通过网络安装的,也就是说下载到的是一个空壳,安装过程中还需要联网下载真正的 Python 安装包。 *注意勾选Add Python 3.9 to PATH,这样可以将 Python 命令工具所在目录添加到系统 Path 环境变量中,以后开发程序或者运行 Python 命令会非常方便。 继续点击下一步,这样便很快完成python的安装。 验证 在cmd中…
-
- 0 篇回复
- 20 次查看
-
-
Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。 一:利用nmap对目标进行信息收集命令如下: nmap -T4 -A 192.168.123.239 从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。 二:对目标站点进行扫描命令如下: dirb http://192.168.123.239 通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。 在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。 三:利用nmap暴力破解mysql命令如下: nmap -p 3306 --script=mysql-brute.nse 192.168.123.239 如上,通过暴力破解,我们得到了账号和密码为root和123456 四:尝试远程登录命令如下: mysql -h 192.168.123.239 -u root -p成功登录数据库 利用phpMyAdmin拿shell在前期的文章中提到过,我们先登录到phpMyAdin 执行下面的sql语句 SET GLOBAL GENERAL_log='on'; SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php'; SELECT '<?php phpinfo(); ?>';需要注意的是,一定要写对目标的站点根目录的绝对地址 …
-
- 0 篇回复
- 20 次查看
-
-
首先来看看效果 代码<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>css3-scanner</title> <style> .qr-scanner { position: relative; height: 200px; width: 200px; margin: 0px auto;/*此处为了居中*/ background:url("er.jpg"); background-repeat: no-repeat; } .qr-scanner .box { width: 30vw; height: 30vw; max-height: 30vh; max-width: 30vh; position: relative; left: 50%; top: 50%; transform: translate(-50%, -50%); overflow: hidden; border: 0.1rem solid rgba(0, 255, 51, …
-
- 0 篇回复
- 20 次查看
-
-
nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库
-
- 0 篇回复
- 20 次查看
-
-
DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后…
-
- 0 篇回复
- 20 次查看
-
-
KodExplorer可道云,原名芒果云,是基于Web技术的私有云在线文档管理解决方案 。Kod,读音通code,意为“代码,编码”,中文名为“可道”。 用户只需通过简单环境搭建,即可使用KodExplorer快速完成私有云/私有网盘/在线文档管理系统的部署和搭建。KOD提供了类windows用户界面,延续了windows平台的操作逻辑和使用习惯,支持100余种文件格式的在线预览,使得用户的私有云产品可以拥有本地操作一样方便、快捷、安全的体验;为企业用户提供了了文件在线存储与管理、分享和跨平台访问、群组与权限、生产流转、审批存档等全生命周期的在线文档管理的解决方案。 配置环境service apache2 start service mysql start mysql -u root -p #登录数据库 create database kod #创建数据库kod进入网站更目录cd /var/www/html 下载最新版的kodcloud wget http://static.kodcloud.com/update/download/kodbox.1.15.zip unzip kodbox.1.15.zip && chmod -Rf 777 ./*浏览器访问树莓派的IP地址进行安装。 如果缺少相应的环境,安装缺少的即可。 最后利用刚才设置的信息,登录即可。
-
- 0 篇回复
- 20 次查看
-
-
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …
-
- 0 篇回复
- 20 次查看
-
-
请注意,本文编写于 1416 天前,最后修改于 1400 天前,其中某些信息可能已经过时。 家里有台lenvo m7400 pro,由于没有网络打印功能。在之前是通过共享打印机的方式实现局域网内的设备完成打印的。但是手机等设备无法连接,当连接打印机的主机关闭后,其他电脑也无法打印。于是我用树莓派将打印机连接实现了网络打印功能。 设备清单lenovo M7400 pro树莓派4B魅族路由器(刷了老毛子固件 方案二) 登录树莓派 进行相关配置登录树莓派 安装cups CUPS(Common UNIX Printing System,通用Unix打印系统)是Fedora Core3中支持的打印系统,它主要是使用IPP(Internet Printing Protocol)来管理打印工作及队列,但同时也支持"LPD"(Line Printer Daemon)和"SMB"(Server Message Block)以及AppSocket等通信协议。apt-get install cups 如上,安装完成cups后执行下面操作 service cups start #启动服务 service cups stop #关闭服务 usermod -a -G lpadmin root #将lpadmin添加到用户组 cupsctl --remote-any这时候,在局域网内任何一台电脑或手机的浏览器中,访问树莓派的 631 端口,如:http://192.168.123.XX:631,就可以进入基于网页的 CUPS 配置界面。 依次点击「Admin…
-
- 0 篇回复
- 20 次查看
-