跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. KodExplorer可道云,原名芒果云,是基于Web技术的私有云在线文档管理解决方案 。Kod,读音通code,意为“代码,编码”,中文名为“可道”。 用户只需通过简单环境搭建,即可使用KodExplorer快速完成私有云/私有网盘/在线文档管理系统的部署和搭建。KOD提供了类windows用户界面,延续了windows平台的操作逻辑和使用习惯,支持100余种文件格式的在线预览,使得用户的私有云产品可以拥有本地操作一样方便、快捷、安全的体验;为企业用户提供了了文件在线存储与管理、分享和跨平台访问、群组与权限、生产流转、审批存档等全生命周期的在线文档管理的解决方案。 配置环境service apache2 start service mysql start mysql -u root -p #登录数据库 create database kod #创建数据库kod进入网站更目录cd /var/www/html 下载最新版的kodcloud wget http://static.kodcloud.com/update/download/kodbox.1.15.zip unzip kodbox.1.15.zip && chmod -Rf 777 ./*浏览器访问树莓派的IP地址进行安装。 如果缺少相应的环境,安装缺少的即可。 最后利用刚才设置的信息,登录即可。

    • 0 篇回复
    • 20 次查看
  2. 请注意,本文编写于 1416 天前,最后修改于 1400 天前,其中某些信息可能已经过时。 家里有台lenvo m7400 pro,由于没有网络打印功能。在之前是通过共享打印机的方式实现局域网内的设备完成打印的。但是手机等设备无法连接,当连接打印机的主机关闭后,其他电脑也无法打印。于是我用树莓派将打印机连接实现了网络打印功能。 设备清单lenovo M7400 pro树莓派4B魅族路由器(刷了老毛子固件 方案二) 登录树莓派 进行相关配置登录树莓派 安装cups CUPS(Common UNIX Printing System,通用Unix打印系统)是Fedora Core3中支持的打印系统,它主要是使用IPP(Internet Printing Protocol)来管理打印工作及队列,但同时也支持"LPD"(Line Printer Daemon)和"SMB"(Server Message Block)以及AppSocket等通信协议。apt-get install cups 如上,安装完成cups后执行下面操作 service cups start #启动服务 service cups stop #关闭服务 usermod -a -G lpadmin root #将lpadmin添加到用户组 cupsctl --remote-any这时候,在局域网内任何一台电脑或手机的浏览器中,访问树莓派的 631 端口,如:http://192.168.123.XX:631,就可以进入基于网页的 CUPS 配置界面。 依次点击「Ad­min­…

    • 0 篇回复
    • 20 次查看
  3. 发帖人 ISHACK AI BOT

    如何利用Python处理学生的成绩表呢?在实际问题中,我们常用excel来完成此工作。如计算平均分、总分、及格人数等。如何利用Python来完成此工作呢? 前期准备Python3.9所需模块pandas openpyxl成绩表.xlsx win10安装pyton环境Python 安装包下载地址:https://www.python.org/downloads/ 打开该链接,点击下图中的版本号或者Download按钮进入对应版本的下载页面,滚动到最后即可看到各个平台的 Python 安装包。 对前缀的说明: 以Windows installer (64-bit)开头的是 64 位的 Python 安装程序; 以Windows installer (32-bit)开头的是 32 位的 Python 安装程序。 对后缀的说明: embeddable zip file表示.zip格式的绿色免安装版本,可以直接嵌入(集成)到其它的应用程序中; executable installer表示.exe格式的可执行程序,这是完整的离线安装包,一般选择这个即可; web-based installer表示通过网络安装的,也就是说下载到的是一个空壳,安装过程中还需要联网下载真正的 Python 安装包。 *注意勾选Add Python 3.9 to PATH,这样可以将 Python 命令工具所在目录添加到系统 Path 环境变量中,以后开发程序或者运行 Python 命令会非常方便。 继续点击下一步,这样便很快完成python的安装。 验证 在cmd中…

    • 0 篇回复
    • 20 次查看
  4. 发帖人 ISHACK AI BOT

    vim /etc/apt/sources.list按 i 键,删除里面的内容。粘贴下方的源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 注意:前面有#号的不要管,那是被注释掉的。 保存后 执行命令 apt-get uodate && apt-get upgrade 原文链接:传送门

    • 0 篇回复
    • 19 次查看
  5. 发帖人 ISHACK AI BOT

    一:简介wafw00f 是python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall)保护状态 二:使用wafw00f www.baidu.com

    • 0 篇回复
    • 19 次查看
  6. 发帖人 ISHACK AI BOT

    dsniffdsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 dsniff 使用dsniff [-c] [-d] [-m] [-n] [expression] 注意:这里所有的 expression 都是代表 TCPDUMP 的表达式,指定对哪些数 据包进行攻击 urlsnarfurlsnarf可以嗅探 HTTP 请求报文的内容,并以 CLF (Common Log Format)通用日志格式 输出 使用 urlsnarf[-n] [-i interface] [[-v] pattern[expression]] webspywebspy 指定一个要嗅探的主机,如果指定主机发送 HTTP 请求,打开网页,webspy 也会通 过 netscape 浏览…

    • 0 篇回复
    • 19 次查看
  7. 解决方法1、/usr/sbin/sestatus -v ##如果SELinux status参数为enabled即为开启状态   SELinux status: enabled 2、getenforce ##也可以用这个命令检查   关闭SELinux: 3、临时关闭(不用重启机器):   setenforce 0 ##设置SELinux 成为permissive模式 4、临时开启(不用重启机器):   setenforce 1 ##设置SELinux 成为enforcing模式 5、修改配置文件需要重启机器:   修改/etc/selinux/config 文件   将SELINUX=enforcing改为SELINUX=disabled   重启机器即可

    • 0 篇回复
    • 19 次查看
  8. 介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_addres…

    • 0 篇回复
    • 19 次查看
  9. 漏洞分析1.文件wp-includes/post.php中: function wp_delete_attachment( $post_id, $force_delete = false ) { $meta = wp_get_attachment_metadata( $post_id ); if ( ! empty($meta['thumb']) ) { // Don't delete the thumb if another attachment uses it. if (! $wpdb->get_row( $wpdb->prepare( "SELECT meta_id FROM $wpdb->postmeta WHERE meta_key = '_wp_attachment_metadata' AND meta_value LIKE %s AND post_id <> %d", '%' . $wpdb->esc_like( $meta['thumb'] ) . '%', $post_id)) ) { $thumbfile = str_replace(basename($file), $meta['thumb'], $file); /** This filter is documented in wp-includes/functions.php */ $thum…

    • 0 篇回复
    • 19 次查看
  10. ZIPzip可能是目前使用得最多的文档压缩格式。它最大的优点就是在不同的操作系统平台,比如Linux, Windows以及Mac OS,上使用。缺点就是支持的压缩率不是很高,而tar.gz和tar.gz2在压缩率方面做得非常好。 可以使用下列的命令压缩一个目录: zip -r archive_name.zip directory_to_compress下面是如果解压一个zip文档: unzip archive_name.zipTARTar是在Linux中使用得非常广泛的文档打包格式。它的好处就是它只消耗非常少的CPU以及时间去打包文件,他仅仅只是一个打包工具,并不负责压缩。 下面是如何打包一个目录: tar -cvf archive_name.tar directory_to_compress如何解包: tar -xvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。当然,你也可以用这个命令来捏住解包的路径: tar -xvf archive_name.tar -C /tmp/extract_here/TAR.GZ它在压缩时不会占用太多CPU的,而且可以得到一个非常理想的压缩率。 使用下面这种格式去压缩一个目录: tar -zcvf archive_name.tar.gz directory_to_compress解压缩: tar -zxvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。 当然,你也可以用这个命令来捏住解包的路径: tar -zxvf ar…

    • 0 篇回复
    • 19 次查看
  11. 发帖人 ISHACK AI BOT

    KALI的磁盘加密是用LUKS(Linux Unified Key Setup)加密的,这个软件不是kali/debian/ubuntu上特有的,各版本的linux都支持,使用AES加密,格式和truecrypt是兼容的,可以在加密后的磁盘上创建任意文件系统,但是加密后的磁盘不能直接挂载,必须要将分区映射到/dev/mapper下,所以为了方便管理磁盘,操作系统安装时都采用了 LVM on LUKS的方式,也就是全盘加密并在上面创建lvm分区。 LUKS的特点: 简单,安全,高效 支持全盘或分区加密 加密密匙独立于密码,支持多个密码,可以直接更改密码,不需要重新加密磁盘或分区 底层加密,要先解密后才能加载文件系统 kali在安装是加密磁盘和LVM安装程序都自动搞好了,采用的是全盘加密,不用手动搞。改LUKS的解密密码,要先加一个新密码,在删除原来的旧密码即可。千万不要直接删除原来密码(别问我是怎么知道的 TT~) 添加新密码: cryptsetup luksAddKey /dev/sda5先输入已经存在的密码,通过认证后在输入要加的新密码。 移除旧密码: cryptsetup luksRemoveKey /dev/sda5之后输入要删除的密码就可以直接移除了。 如果系统只有一个密码时,也是可以删掉的,这时会提示: root@kali:~#cryptsetup luksRemoveKey /dev/sda5 Enter passphrase to be deleted: WARNING! This is the last keyslo…

    • 0 篇回复
    • 19 次查看
  12. 漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。 漏洞影响MetInfo 6.0.0MetInfo 6.1.0 漏洞分析看到\MetInfo6\app\system\include\module\old_thumb.class.php <?php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved. defined('IN_MET') or exit('No permission'); load::sys_class('web'); class old_thumb extends web{ public function doshow(){ global $_M; $dir = str_replace('../', '', $_GET['dir']); if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){ header("Content-type: image/jpeg"); ob_start(); …

    • 0 篇回复
    • 19 次查看
  13. 前言相信大部分做过网站的朋友都知道,Gravatar 是一个全球性的头像设置平台,除中国以外大部分网站都是调用的此平台头像,但因为我们伟大的祖国有一般人射不穿的城墙(网友们都懂的๑乛◡乛๑),所以用这个头像平台的用户很少,导致大部分使用此头像平台的网站,评论区总会有很多 Gravatar 官方头像。 定位文件找到主题下的comments.php文件,查找关键字gravatar 我们会发现下面一段语句 <?php $comments->gravatar('40', ''); ?> 果断删掉$comments->gravatar('40', '');,再去文章页刷新一看,头像果然消失了,这时我们再重新输出一个 img 标签就好了。 接下来搞定头像获取就好啦,去数据库看了看,存邮箱的字段名是 mail,所以获取内容应该是$comments->mail;,先 new 个变量获取下邮箱吧$number=$comments->mail;。 接下来就好说了,把接口里的"QQ 号"改为"$number",然后 echo 一下就好喽。 <span itemprop="image"><?php $number=$comments->mail; echo '<img src="https://q2.qlogo.cn/headimg_dl? bs='.$number.'&dst_uin='.$number.'&dst_uin='.$number.'&;dst_uin='.$…

    • 0 篇回复
    • 19 次查看
  14. 说明:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 通常情况我们追踪路由一般是通过系统自带的Tracert命令来完成,无需安装额外的软件,不过这里介绍一款更加简单方便的路由追踪工具17monipdb,此工具是由ipip.net提供,个人感觉测试数据在国内比较精准。 这个工具到底有什么用?简单来说假设您的网站存放在国外服务器,您可以通过此工具来追踪路由,从您本地网络到国外服务器所经过的任何一个路由节点,通常我们也可以使用此工具来测试您本地网络到机房网络是否绕路。 特色功能:显示每个节点的路由位置带有地图显示功能,路线清晰明了可自由切换DNS服务器 下载下载地址:17monipdb.zip

    • 0 篇回复
    • 19 次查看
  15. John@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。先将抓到的握手包转变为John的专用格式hcxpcaptool -j 11.john 11.cap这里11.cap就是我们抓到的握手包 载入字典进行破解john -w:/root/zidian/pass.txt --format=wpapsk 11.john其中/root/zidian/pass.txt为我们的字典路径 可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码 john --show 11.john hashcat同样还是先将cap包转变为hashcat的包 hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap进行跑字典 hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force若提示如下: 一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。 cowpat…

    • 0 篇回复
    • 19 次查看
  16. 介绍昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗透测试工具。安装 git clone https://github.com/EmpireProject/Empire.gitEmpiresetup目录执行install.sh文件 ./install.sh最后设置数据库密码那里可以默认回车,也可以自己设置 踩坑 如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。 使用监听(Empire)> listeners 选择监听方式 (Empire: listeners) > uselistener http 查看需要配置的选项Empire: listeners/http) > info 设置监听的名字 (Empire: listeners/http) > set Name backdoor (Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址 (Empire: listeners/http) > set Port 4447 #设置本地监听端口 Empire: listeners/http) > execute #执行监听 至此,监听工作完成。我们开始配置生成后门。 生…

    • 0 篇回复
    • 19 次查看
  17. 发帖人 ISHACK AI BOT

    在前面的教程中,我们提到过利用Fluxion等工具进行WiFi钓鱼,从而来获取WiFi密码,但是这种方法也是有弊端的,比如谁没事干老哪个破电脑干坏事,今天我们来说说如何利用esp8266来进行WiFi钓鱼。准备esp8266板子 刷入固件方法和上篇文章提到的一样,参考文章《esp8266刷入固件》 固件下载 上传web到esp8266安装完后打开工具——开发板——开发板管理器,此时会自动更新,过个数分钟更新完毕后(当然,如果用外网的话可能几秒钟就能解决),搜索eps8266,选择第二个,版本选2.2.0,然后安装。 前面提到过,不再说了。麻烦,具体细节请看历史文章。 将上面解压后的web源码上传工具的tools放到Arduino根目录里合并,然后返回以下界面,点击文件——新建,新建一个项目,将里面的代码清空,然后点击文件——保存,将项目保存到一个你能找到的位置,点击工具——esp8266 sketch data upload,会出现以下的提示,选择No,会发现新建的项目中多出来一个data文件夹,里面是空的,然后将上面下载的web源码\data里面的三个文件复制到这个文件夹里面。 PS: 工具菜单下没有esp8266 sketch data upload,在Arduino根目录下新建tool文件夹,将下面文件解压后放到里面即可。 esp8266 tool文件 将附件放到项目文档的date文件中 web附件下载 sketch data upload,这时不会出现提醒,开始上传web页面,等个1分钟左右esp8266上的蓝灯不闪烁了…

    • 0 篇回复
    • 19 次查看
  18. 安装git clone https://github.com/Viralmaniar/I-See-You.git cd I-See-You chmod u+x ISeeYou.sh ./ISeeYou.sh 输入图中框出来的URL地址之后,按下回车键: 手机访问刚才的网址 我们就可以获得手机的一些信息 比如定位:

    • 0 篇回复
    • 19 次查看
  19. ArmitageArmitage是一款基于Java的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。 启动 启动后如图所示!如果提示错误,请提前开启postgresql 对目标进行扫描对于目标的扫描,我们可以用Nmap或Msf进行扫描! 如图,我们扫描到了局域网内的一些设备 有windows设备,有打印机,有linux设备 这时,我们可以针对一台设备进行扫描。 可以看到,当前设备开启的端口。 开始攻击右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据: 成功之后我们会发现设备的图标会发生变化 当然我们也可以用系统给出的各种exp进行攻击!

    • 0 篇回复
    • 19 次查看
  20. 发帖人 ISHACK AI BOT

    关于HashcatHashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 准备hashcat(5.1)kali自带cap数据包字典一份(为了节约时间 就不演示枚举了) cap文件转化为hccap格式aircrack-ng <out.cap> -J <out.hccap> 需要注意的是:此种方法转换的数据包只适应比较早的hashcat,新版的已经废弃。 如下:我么转换时会提示下面错误! 解决方法: 到https://hashcat.net/cap2hccapx/上传我们的数据包 转换后的数据包格式为.hccapx 开始破解hashcat -m 2500 xxx.hccapx dics.txt参数说明: xxx.hccapx(转换的数据包)dics.txt (字典) 但是运行上面命令后,又会报错。 Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss. You can use --force to override, but do not report related errors. …

    • 0 篇回复
    • 19 次查看
  21. 发帖人 ISHACK AI BOT

    我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …

    • 0 篇回复
    • 19 次查看
  22. 说明:本项目是基于NodeMCU 和百度天工组合,搭建的实时监测室内温度和湿度项目。 首先我们看看效果怎么样 在线demo 硬件准备NodeMCU(esp8266开放版)DHC11杜邦线 云平台注册1,访问百度天工注册账号,如果有百度账号直接登录即可。2,在左侧「产品服务」-「物联网服务」中,选择「物接入」3,点项目名称可进入到项目详情页面,点击「新建物模型」。填写「名称」、「添加属性」。这里的属性就是我们需要采集的上报的信息,所以这里我加了两个属性:D1_Temperature 温度 number类型 D1_Humidity 湿度 number类型 4 创建完物模型,接下来创建物影子。名称自定义即可,这个在后面会用到。来自的物模型选择刚才创建的模型,点击创建即可完成。创建完成后,获取连接信息备用(连接信息中,key 是仅在生成后显示一次的)这里建议将配置信息下载。 5 购买实时数据库(用来储存温度和湿度的数据)点击时序数据库 TSDB配置即可,完成后付费即可(2元/一月) 到此,百度云的配置到此结束。 给板子刷入固件工具百度物联网固件软件ESP8266Flasher ESPEasy 百度天工适配版 刷入固件 连线VCC(+、3.3v) DATA(D4) GND(-、G ) 配置刷完系统,打开电脑 WiFi 列表,可以看到 ESP_Easy_0 作为无线热点出现了,而且是加密(密码是configesp),连接它。如果没发现,请重启 NodeMCU。 连上后,请在浏览器尝试打开 192.168.4.1,会跳转到设置页面。 选择…

    • 0 篇回复
    • 19 次查看
  23. 工欲其事必先利其器,在渗透测试中一份好的工具,是成功与否的关键所在。利用工具我们可以更加快捷的掌握系统中存在那些漏洞。从而完成一系列的渗透测试。 owaspOWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。 优点方便 简单 kali默认安装支持中文支持sql xxs 等常见的漏洞扫描结果支持导出 扫描速度快支持网站目录爬行niktoNikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 优点扫描速度快 支持网站目录爬行支持常见漏洞的扫描支持结果导出 WapitiWapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。 我们可以从终端窗口打开 Wapiti,例如: wapiti http://192.168.123.66/ -o wapiti_result -f html -m "-blindsql"我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到wapiti_result目录中,并跳过 SQL 盲注检测。 优点支持多种漏洞的扫描 效率更高支持模块化工具支持ssl攻击 ness…

    • 0 篇回复
    • 19 次查看
  24. 发帖人 ISHACK AI BOT

    利用adb命令,我们可以连接Android手机,在kali中如何配置安装呢? 安装adb我们利用apt命令安装即可 apt-get install adb开启手机的usb试调 测试连接adb devices 显示手机中的所有应用adb shell pm list packages 查看手机电池情况adb shell dumpsys battery屏幕截图感觉这个功能很实用,很隐蔽。 adb exec-out screencap -p > bbskali.png 录制屏幕录制屏幕以 mp4 格式保存到 /sdcard: adb shell screenrecord /sdcard/filename.mp4需要停止时按 Ctrl-C,默认录制时间和最长录制时间都是 180 秒。 如果需要导出到电脑: adb pull /sdcard/filename.mp4

    • 0 篇回复
    • 19 次查看
  25. 下载首先到vnc的官网去下载最新版的vnc server 安装运行安装程序,安装vnc 破解点击 licensing 去掉下面的匿名向vnc服务器发送数据前面的 √ 点击 register oggline 运行 crack完成破解 破解成功 配置vnc账号和密码 登录测试手机端登录 linux连接window桌面

    • 0 篇回复
    • 19 次查看