Loading

摘要: 查看爆破次数记录 更改ssh默认端口 修改SSH服务器配置文件 # vim /etc/ssh/sshd_config ssh连接时需指定连接端口,如: ssh -p 2212 root@xxx.xxx.xxx.xxx 如果修改客户端配置文件 /etc/ssh/config_ssh 把Port改成22 阅读全文
posted @ 2017-02-03 16:21 ssooking 阅读(4595) 评论(0) 推荐(2) 编辑
摘要: 转载自: https://www.blackh4t.org/archives/1143.html http://www.91ri.org/5958.html 1、 什么是WebApp Pentesting WebApp Pentesting,由PentesterLab出品。官方给自己的定义是一个简单 阅读全文
posted @ 2017-02-03 14:14 ssooking 阅读(6395) 评论(0) 推荐(1) 编辑
摘要: Node.js反向Shell 摘自:http://www.itfang.net/?p=109 如下的Javascript就是一个Node.js的反向连接shell。 这个payload将会生成一个/bin/sh的shell,创建一个TCP连接到攻击者的服务器,并且在通信数据流中绑定shell命令。 阅读全文
posted @ 2017-02-02 11:40 ssooking 阅读(1428) 评论(0) 推荐(0) 编辑
摘要: 翻译总结自: https://shellgam3.com/2016/07/27/php-backdoor-reverse-shell-on-vulnerable-website/ 扫描Web服务器,爆破常见目录 dirb http://xxxxxxxx proxychains curl -X OPT 阅读全文
posted @ 2017-02-01 20:08 ssooking 阅读(753) 评论(0) 推荐(0) 编辑
摘要: 1.三角形面积 如【图1】所示。图中的所有小方格面积都是1。那么,图中的三角形面积应该是多少呢? 请填写三角形的面积。不要填写任何多余内容或说明性文字。 割补法:28 2 .立方变自身 观察下面的现象,某个数字的立方,按位累加仍然等于自身。1^3 = 1 8^3 = 512 5+1+2=817^3 阅读全文
posted @ 2017-02-01 17:12 ssooking 阅读(611) 评论(0) 推荐(0) 编辑
摘要: 原文:揭秘Windows系统的四个后门 组策略欺骗后门 创建一个批处理文件add.bat,内容是: (2)利用 上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。 这样就实现了当系统关机时创建hack$ 阅读全文
posted @ 2017-01-29 18:13 ssooking 阅读(2488) 评论(0) 推荐(0) 编辑
摘要: rar自解压绑马 (1)先用winrar压缩加密文件。压缩后的文件可改为任意后缀名,如.jpg (2)然后将unrar和加密压缩的文件打包成自解压文件。在"提取后运行"里填上"unrar e -p111111 calc.jpg" 然后回车再输入解压后的exe文件名,如calc.exe. (3)打包后 阅读全文
posted @ 2017-01-22 09:51 ssooking 阅读(1705) 评论(0) 推荐(0) 编辑
摘要: 互联网企业安全现状 CSO:安全管理者 (1)现在安全行业里除了显得有些务虚的安全理论之外,就是一边倒的功防,要么就是过于超前,浮在表面没有落地方案的新概念,这些声音对企业安全实操都缺乏积极的意义 (2)很多概念过去就有,但是没能得到重视,或者缺少实践(纵深防御类的概念在ISS没被IBM收购之前就有 阅读全文
posted @ 2017-01-21 18:44 ssooking 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 试 卷 姓名________ 学号________ 首先我们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?有 学生的姓名和编号都写在这儿,没有做任何保护措施,因此,你只要偷看了某人的试卷上的这部分内容,然后把你的试卷的上的姓名和考生编码写成和他一样的即可伪装出他的身份。 漏洞攻击成功 一、诗 阅读全文
posted @ 2017-01-21 18:44 ssooking 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 来源:安全牛 来源:安全牛 IT安全是个团队工作,我们该怎样组建自己的队伍呢? 上一篇《网络安全工作中最可怕的14种自己人》是不是把你吓到了?没事,事物总有两面性,有你最不想遇到的人,就有你最希望遇到的人。面对最艰难的安全挑战,以下几个重要角色是必须要填充的。不单单指职位,还包括了态度和能力。 1. 阅读全文
posted @ 2017-01-21 18:42 ssooking 阅读(381) 评论(0) 推荐(1) 编辑
摘要: 本文转载自:http://www.vuln.cn/2041 OSI七层模型 表示层:用来解码不同的格式为机器语言,以及其他功能。 会话层:判断是否需要网络传输。 传输层:识别端口来指定服务器,如指定80端口的www服务。 网络层:提供逻辑地址选路,即发送ip地址到接收的ip地址。 数据链路层:成帧, 阅读全文
posted @ 2017-01-20 17:43 ssooking 阅读(7335) 评论(0) 推荐(0) 编辑
摘要: 一. 介绍 官方网站:http://cn.codecombat.com/ 项目地址:https://github.com/codecombat/codecombat CodeCombat 是一个通过玩游戏来学习编程的网站,它是一款多人编码游戏,通过编程控制游戏人物。该款游戏的任务就是教会大家如何编程 阅读全文
posted @ 2017-01-17 17:17 ssooking 阅读(7476) 评论(0) 推荐(0) 编辑
摘要: 一. 介绍 微软创新杯微博:http://blog.sina.com.cn/u/1733906825 官方站点:https://www.microsoft.com/china/msdn/student/IC2015/dsjj.html Imagine Cup 微软“创新杯”全球学生大赛是目前全球规模 阅读全文
posted @ 2016-12-27 15:50 ssooking 阅读(1705) 评论(0) 推荐(0) 编辑
摘要: 一. 起因 发现云服务器没有swap分区 于是我们分出一些物理内存做swap分区。。 二. 经过 (1)创建块文件 sudo dd if=/dev/zero of=/tmp/big_swap bs=1024 count=2000000 注意:if 表示 infile,of 表示outfile bs= 阅读全文
posted @ 2016-12-23 22:02 ssooking 阅读(3234) 评论(0) 推荐(0) 编辑
摘要: 一.安装 sudo apt-get install vsftpd service vsftpd start 启动vsftpd服务 如果在不设置任何的情况下,可以以匿名的方式访问该ftp。 这时候你可以试着访问下ftp://IP地 址。应该可以看到一个空白内容的ftp空间。 二. 修改配置文件 在安装 阅读全文
posted @ 2016-12-22 22:03 ssooking 阅读(1129) 评论(0) 推荐(0) 编辑
摘要: 监听 AutoRunScrip:自动执行脚本 如:自动执行post/windows/manage/migrate 自动注入进程 免杀 将控制端向被控制端发送的stage进行编码,从而绕过symantec的查杀 相当于使用RC4 利用rc4对传输的数据进行加密,密钥在生成时指定,在监听的服务端设置相同 阅读全文
posted @ 2016-12-17 19:57 ssooking 阅读(3550) 评论(0) 推荐(1) 编辑
摘要: 一. 弹出计算器 打开EasyCHM,工具 -> 反编译指定的CHM,选择目标文件和反编译工作目录。 进入反编译的工作目录,找到并编辑主页文件,这里是index.html 在<body></body>标签内部插入执行代码,这里以弹出计算器为例 代码 重新在EasyCHM中编译这个项目,生成新的文件, 阅读全文
posted @ 2016-12-14 10:19 ssooking 阅读(1117) 评论(0) 推荐(0) 编辑
摘要: 一. ARP数据包结构 (1)硬件类型:指明发送方想知道的硬件接口类型,以太网的值为1;(2)协议类型:指明发送方提供的高层协议类型;它的值为 0x0800 即表示 IP地址。(3)硬件地址长度和协议长度: 指明硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;对于 阅读全文
posted @ 2016-12-11 14:39 ssooking 阅读(3134) 评论(0) 推荐(1) 编辑
摘要: 准备工作 要关联IP与物理位置,我们需要有一个包含这样对应关系的数据库。 我们可以使用开源数据库GeoLiteCity,它能够较为准确地把IP地址与所在城市关联起来 下载地址:http://dev.maxmind.com/geoip/legacy/geolite/ 下载之后我们解压:xz -d Ge 阅读全文
posted @ 2016-12-11 10:16 ssooking 阅读(6390) 评论(0) 推荐(0) 编辑
摘要: 如果我们要同时开发多个应用程序,每个应用可能需要各自拥有一套“独立”的Python运行环境,我们可以使用virtualenv解决这个问题,它可以为一个应用创建一套“隔离”的Python运行环境。 一. 安装virtualenv 二. 创建环境 创建python2环境: 创建python3环境 如果你 阅读全文
posted @ 2016-12-10 10:32 ssooking 阅读(36075) 评论(0) 推荐(0) 编辑
摘要: 平台:linux 描述:利用os.popen()函数调用系统命令nmap进行扫描,并用grep命令对扫描结果关键内容进行提取 代码 执行结果 关于terminaltables库的使用: https://robpol86.github.io/terminaltables/ 实例代码:https://g 阅读全文
posted @ 2016-12-08 21:08 ssooking 阅读(17147) 评论(0) 推荐(0) 编辑
摘要: 一. MSF提权 假设获得一个非管理员权限的会话,序号为1 getuid 查看当前权限 background 从meterpreter会话中暂时退出 (1)bypassuac模块 适用系统:Win7 32/64位 类似模块 (2) 利用漏洞模块提权 如ms13_053,ms14_058,ms16_0 阅读全文
posted @ 2016-12-07 17:36 ssooking 阅读(1605) 评论(0) 推荐(0) 编辑
摘要: 下载: https://www.rapid7.com/products/nexpose/nexpose-enterprise-trial-thank-you.jsp注册: https://www.rapid7.com/products/nexpose/nexpose-enter 安装 有一个选项是: 阅读全文
posted @ 2016-12-05 21:54 ssooking 阅读(853) 评论(0) 推荐(0) 编辑
摘要: 介绍 Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。(来自百度百科) 官方社区:http://docs.daocloud.io/ 主页:ht 阅读全文
posted @ 2016-12-03 17:40 ssooking 阅读(1524) 评论(0) 推荐(1) 编辑
摘要: 练习环境 名称: Damn Vulnerable Web Application(DVWA) 项目地址: http://dvwa.co.uk/ 简介:DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序 另外附一个中文版的:https://www.waitalo 阅读全文
posted @ 2016-12-01 20:01 ssooking 阅读(2550) 评论(0) 推荐(1) 编辑
摘要: 转载自:http://www.shiyanbar.com/questions/980 系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)  阅读全文
posted @ 2016-11-28 18:07 ssooking 阅读(13105) 评论(0) 推荐(2) 编辑
摘要: RFCOMM协议 RFCOMM通过蓝牙L2CAP协议模拟了RS232串口。这会与另一台设备建立一个蓝牙连接,模拟一条普通的串行线缆,使用户能够用其他设备控制这一台设备,通过蓝牙打电话,发短信,读取手机通讯录,以及转接或上网等功能。 我们编写一个扫描器,找出允许未经认证建立RFCOMM通道的设备。 代 阅读全文
posted @ 2016-11-28 13:30 ssooking 阅读(6351) 评论(0) 推荐(0) 编辑
摘要: 需要安装蓝牙模块:pybluez sudo pip install pybluez 代码 阅读全文
posted @ 2016-11-28 09:17 ssooking 阅读(12932) 评论(2) 推荐(2) 编辑
摘要: 代码: 运行嗅探脚本: sudo python ftpsniff.py -i wlan0 现在我们登录ftp进行测试 嗅探结果 阅读全文
posted @ 2016-11-23 22:25 ssooking 阅读(1906) 评论(1) 推荐(0) 编辑
摘要: 1. 简介 scapy是一个可用于网络嗅探的非常强大的第三方库。在网络流量嗅探方面,常用的一些第三方库: scapy在这些库中功能最强大使用也最灵活。具有以下几个特点: 它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。 它可以很容易地处理一些典型操作,比如端口扫描,tr 阅读全文
posted @ 2016-11-23 21:00 ssooking 阅读(12311) 评论(0) 推荐(1) 编辑
摘要: 转载 关键字:scrapy 入门教程 爬虫 Spider作者:http://www.cnblogs.com/txw1958/出处:http://www.cnblogs.com/txw1958/archive/2012/07/16/scrapy-tutorial.html 在这篇入门教程中,我们假定你 阅读全文
posted @ 2016-11-23 20:59 ssooking 阅读(439) 评论(0) 推荐(0) 编辑
摘要: 代码 运行需要先将网卡设置为混杂模式,如wlan1: 然后以管理员权限运行脚本 运行结果 阅读全文
posted @ 2016-11-23 20:34 ssooking 阅读(2430) 评论(2) 推荐(0) 编辑
摘要: 代码 运行需要先将网卡设置为混杂模式,如wlan1: 然后以管理员权限运行脚本 运行结果 我们能够捕捉到指引流量的802.11信标帧,TCP,DNS等数据包,这说明我们的无线网卡在正常工作 阅读全文
posted @ 2016-11-23 20:16 ssooking 阅读(4456) 评论(0) 推荐(0) 编辑
摘要: 一.、在/etc/rc.local文件中添加自启动命令 执行命令: 编辑"/etc/rc.local",添加你想开机运行的命令 运行程序脚本:然后在文件最后一行添加要执行程序的全路径。 例如,每次开机时要执行一个hello.sh,这个脚本放在/usr下面,那就可以在"/etc/rc.local"中加 阅读全文
posted @ 2016-11-23 18:19 ssooking 阅读(77490) 评论(1) 推荐(2) 编辑
摘要: #!/usr/bin/env python #--*--coding=utf-8--*-- #打印收到的数据包的源IP和TTL值 from scapy.all import * def testTTL(pkt): try: if pkt.haslayer(IP): ipsrc = pkt.getlayer(IP).src ttl = str(pkt.ttl) ... 阅读全文
posted @ 2016-11-22 23:02 ssooking 阅读(2790) 评论(0) 推荐(0) 编辑
摘要: 常用格式 实战命令 从文件中获取参数 截取post请求,将其内容保存,如logun.txt (可以用burpsuite,wireshark等) sqlmap -r /path/login.txt -p username sqlmap -r /root/Desktop/post --batch 全自动 阅读全文
posted @ 2016-11-22 20:24 ssooking 阅读(1132) 评论(0) 推荐(0) 编辑
摘要: kali蓝牙攻击步骤: 转载自:http://www.whitecell-club.org/?p=1524 背景 刚接触蓝牙,于是玩了那么一下下,现在分享出来,希望能与大家一起学习 先来了解蓝牙哈 (¯▽¯)~(如果哪里错啦,希望大大萌轻点打~(>﹏<)~) 初次相识 蓝牙是一种低功率,近场通信的通 阅读全文
posted @ 2016-11-20 12:49 ssooking 阅读(4064) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://www.whitecell-club.org/?p=310 随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中严重的安全威胁之一。 受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页、图片等 阅读全文
posted @ 2016-11-20 12:46 ssooking 阅读(2967) 评论(0) 推荐(0) 编辑
摘要: 来源:https://www.cqhacker.cn/post-174.html XSSer使用说明 简介: 跨站脚本者是一个自动框架,检测,利用和报告基于Web应用XSS漏洞。它包含几个选项,试图绕过某些过滤器,以及各种特殊的代码注入技术。XSSer由一个遵循GPL V3的团队完成,版权属于psy 阅读全文
posted @ 2016-11-19 19:54 ssooking 阅读(1362) 评论(0) 推荐(0) 编辑
摘要: BadTunnel实战之远程劫持任意内网主机流量 http://www.freebuf.com/articles/web/109345.html http://blog.csdn.net/ts__cf/article/details/51725417 打开查看放大图片的时候,使之前的页面跳转到攻击者 阅读全文
posted @ 2016-11-19 19:52 ssooking 阅读(535) 评论(0) 推荐(0) 编辑