自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(301)
  • 收藏
  • 关注

转载 Tensorflows安装(cpu版安装方法)

一、说明  首先声明,本人系统是Windows10 64位,Win7未试。  本文旨在帮助园友以更简单的方式安装Tensorflow,下面介绍的是如何安装Python的Tensorflow cpu版本。  Tensorflow依赖于的模块有numpy,matplotlib,jupyter,scikit-image,librosa,nltk,keras,tflearn。  ...

2019-09-08 19:14:00 319

转载 Tensorflows安装(cpu版最简安装方法)

一、说明  首先声明,本人系统是Windows10 64位,Win7未试。  本文旨在帮助园友以更简单的方式安装Tensorflow,下面介绍的是如何安装Python的Tensorflow cpu版本。  Tensorflow依赖于的模块有numpy,matplotlib,jupyter,scikit-image,librosa,nltk,keras,tflearn。  ...

2019-09-08 19:13:00 316

转载 Metasploit使用内网跳板, 扫描局域网主机

  最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文  在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。  使用Meterpreter内置的添加路由功能  获取路由信息run get_local_subnets  ...

2019-06-21 14:05:00 1105

转载 超实用!手把手教你如何用MSF进行后渗透测试!

  在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患。  本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进...

2019-06-15 18:31:00 1089

转载 mestasploit笔记 :MS17-010

实验环境操作机 :Kali 2017操作机IP:172.16.11.2目标机:Windows 7目标机IP:172.16.12.2实验目的认知Windows远程溢出漏洞的危害知悉MS17-010漏洞的发现和验证过程学习Metasploit工具的进阶使用实...

2019-06-12 11:16:00 227

转载 CentOS7.6 X64搭建mysql服务

1、官方安装文档http://dev.mysql.com/doc/mysql-yum-repo-quick-guide/en/2、下载 Mysql yum包http://dev.mysql.com/downloads/repo/yum/下载到本地再上传到服务器,或者使用wget 直接下载wget http://repo.mysql.com/mysql57-co...

2019-05-26 17:46:00 164

转载 Cookie的Secure属性和HttpOnly属性

  基于安全的考虑,需要给cookie加上Secure和HttpOnly属性,HttpOnly比较好理解,设置HttpOnly=true的cookie不能被js获取到,无法用document.cookie打出cookie的内容。Secure属性是说如果一个cookie被设置了Secure=true,那么这个cookie只能用https协议发送给服务器,用http协议是不发送的。换句话...

2019-05-18 15:18:00 221

转载 Chrome插件:浏览器后台与页面间通信

content.js 与 background.js和popup.js 通信和background.js与popup.js 这些通信都用 chrome.runtime.sendMessage 这个方法background.js和popup.js 与 content.js通信 都用chrome.tabs.sendMessage 方法比如C-...

2019-05-18 15:16:00 1245

转载 【网络安全】SSLSplit实现中间人攻击

  中间人攻击,即在中间监听获取网络数据以便获取的有价值的信息实现攻击破坏的目的,即client-mid man-server,此处介绍的sslsplit可以作为mid man监听ssl信息及HTTP信息。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器建立连接,同时伪造证书与客户端建立连接,即双连接,依据获取的client信息再与服务器通信,从而实现明文数据监听。...

2019-03-08 22:07:00 455

转载 Centos PHP+Apache执行exec()等Linux脚本权限设置的详细步骤

1. 查看一下你的Apache的执行用户是谁: lsof -i:80 运行之后的结果为:从图中我们可以清楚的看到,httpd(也就是Apache)的执行用户为:exec_shell(注:这是我本机上改过之后的用户,只是用来说明一下,你的肯定不是这个!)lsof 就是 List of file 的缩写,就是列出当前系统打开文件的工具,关于他具体的使用方...

2019-02-01 10:10:00 242

转载 新版本的bettercap不好用, 如何安装和编译旧版本的bettercap

  新版本的bettercap2.0以上是用go语言写的, 各种功能感觉还不太完善, 没有原来的用ruby写的好, 想着回退安装bettercap1.6旧版本  系统环境:    kali 2017.2  下载源码:git clone https://github.com/sqqihao/bettercap.git  安装依赖:sudo apt-get...

2018-11-06 14:45:00 338

转载 iqiyi__youku__cookie_设置

iqiyi设置cookie var string = "此处替换iqiyi的cookie"; var getCookie = function( str) { var cookieArr = str.split(";"); if(cookieArr == "") return...

2018-11-04 21:49:00 366

转载 window系统命令行设置proxy----Setting a proxy for Windows using the command-line

  设置代理, bypass-list的参数是不走代理地址:netsh winhttp set proxy proxy-server="socks=localhost:9090" bypass-list="localhost"  查看当前的代理:netsh winhttp show proxy  删除所有配置的代理,并直接连接网络netsh win...

2018-07-21 15:36:00 1200

转载 修改Electron的libcc(libchromiumcontent)源码,重新编译electron, 设置event.isTrusted为true...

VPN非常注意:  编译的过程需要使用VPN, 否者chromium的源代码无法下载, 后面会出现总总问题  Electron的编译环境, 推荐使用物理机:  win10 64位 英文版, 为了避免后期出现编译文件, 推荐使用64为的win10  node-v6.11.0-x64, node版本最好在6.x, 高版本的可能编译不成功  python-2.7.10.am...

2018-07-08 09:30:00 439

转载 apache配置伪静态Rewrite

  1: 修改apache的httpd.conf文件    找到这一行    #LoadModule rewrite_module modules/mod_rewrite.so    改成    LoadModule rewrite_module modules/mod_rewrite.so  保存httpd.conf  2: 还是修改httpd.conf  ...

2018-03-12 20:22:00 120

转载 sql注入工具:sqlmap命令

  sqlmap是一款专业的sql注入工具, 让你告别人工注入, 程序高效自动注入  前提是你有找到注入点 , 工具的官方网站:http://sqlmap.org/  kali系统默认安装sqlmap, 不需要额外安装:  sqlmap的命令行帮助: ___ __H__ ___ ___[.]_____ ___ ___ {1.1.11...

2018-02-09 21:42:00 87

转载 命令行批量合并视频脚本

  批量合并视频头部  需要ffmpeg, 目前直接安装格式工厂, 使用格式工厂模块下的ffmpge.exe, 避免自己去下载源码和编译  ffmpeg合并视频的几种方法  ffmpeg的合并方式有三种, 参考 :这儿, 我选择配置文件合并的方式, 因为其他两种我这边测试无法合并视频:ffmpeg -f concat -i mylist.txt -c copy...

2018-01-27 00:34:00 232

转载 wifipineapple外接网卡上网

  买了一台wifipineapple, pineapple有两种版本, 第一种是3G版本,可以外接3G上网卡, 还有一种是wifi版本, 包含一个物理的网络插槽, 我买的是第二种  wifipineapple包含了一个USB接口, 所以可以通过外接USB网卡, 实现网络的桥接  通过ssh连接到wifipineapple的网络,, 登陆密码为 pineapplesareyumm...

2018-01-24 00:42:00 618

转载 wifipineapple外接SD卡

  通过SSH或者web访问URL,http://172.16.42.1:1471  输入帐号:root密码:pineapplesareyummy(默认账号密码)ssh连接:ssh root@172.16.42.1输入密码:pineapplesareyummy  等到连接wifi获取ip后使用Putty登陆,修改/etc/opkg.conf为,(备用源htt...

2018-01-24 00:41:00 314

转载 wifipineapple获取用户上网信息

  ssh连接到wifipineapple:输入连接信息:ssh root@172.16.42.1输入密码:pineapplesareyummy  安装依赖基本环境:opkg update opkg install nan opkg install htop opkg install bash opkg install netcat opk...

2018-01-24 00:41:00 424

转载 wifipineapple执行dnsspoof

  ssh连接到wifipineapple:输入连接信息:ssh root@172.16.42.1输入密码:pineapplesareyummy  安装依赖基本环境:opkg update opkg install nan opkg install htop opkg install bash opkg install netcat opk...

2018-01-24 00:41:00 262

转载 局域网中间人:MITMf使用

  系统环境:kali  安装流程参考github官方地址:https://github.com/byt3bl33d3r/MITMf/wiki/Installation  安装相关依赖:apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev ...

2018-01-14 11:36:00 106

转载 mimtproxy和arpspoof实现局域网MITM

  本地环境  环境:kali系统  目标机器:192.168.0.101  局域网网关:192.168.0.1  当前网络网卡端口:wlan0  arp欺骗流程  命令行开启本地数据转发:echo 1 > /proc/sys/net/ipv4/ip_forward  arpspoof局域网arp欺骗神器:  欺骗网关,伪造我是目标机器:...

2018-01-14 11:36:00 106

转载 ettercap的中间人欺骗+sslstrip过滤掉https协议

  环境准备:kali系统  因为kali系统自带ettercap,比较方便, 不需要安装  ifcofing命令查看当前网关 ,当前的IP是:172.16.42.1  查找局域网所有主机  通过netdiscover获取到当前目标IP:172.16.42.131  启动ettercap  启动ettercap , wlan0为网卡端口, -T为...

2017-12-22 13:05:00 259

转载 ettercap的中间人欺骗

  环境准备:kali系统  因为kali系统自带ettercap,比较方便, 不需要安装  ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1  查找局域网所有主机  通过netdiscover获取到当前目标IP:172.16.42.131  启动ettercap  启动ettercap , wlan0为网卡端口, -T为文...

2017-12-21 00:00:00 121

转载 wifipineapple插件:codeInject的使用

  如果在中间人攻击的时候, 能在用户的网页中插入任意代码, 可以说已经完成一半了  wifipineapple有个codeInject插件, 可以让连上这个网络所有设备浏览网页的时候, 在网页中插入任意html代码  但是目前我用的wifipineapple版本是MK4, 官方很久不维护这个版本的wifipineapple  使用scp把本地的codeinject传到wif...

2017-12-16 22:37:00 119

转载 wifipineapple的evilportal

  复制模块:scp -r evilportal root@172.16.42.1:/pineapple/components/infusions  更新数据源, 更新相关依赖:opkg update && opkg install nodogsplash kmod-sched --force-depends转载于:https:...

2017-12-16 22:36:00 307

转载 mshta 反弹shell

  kali系统准备:  复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/msh_shell.rb目录(要注意代码缩进哦):### This module requires Metasploit: https://metasploit.com/download# Curre...

2017-12-12 15:33:00 418

转载 kali系统教程:创建热点

  1:把网卡改成混杂模式sduo airmon-ng start wlan0  2:aircrack套件创建一个fake-apairbase-ng -e fake-ap -c 6 wlan0mon  此时,手机的wifi列表中, 就可以看到这个wifi名, 而且可以连上这个WIFI, 但是无法获取到IP  执行iwconfig之后, 可以看到, 多了...

2017-12-12 15:33:00 213

转载 office漏洞利用--获取shell

  环境:  kali系统, windows系统  流程:  在kali系统生成利用文件, kali系统下监听本地端口, windows系统打开doc文件,即可中招    第一种利用方式, 适合测试用:    从git下载代码:git clone https://github.com/Ridter/CVE-2017-11882    执行以下代码,...

2017-12-11 19:09:00 116

转载 ubuntu-16.04使用MDK3伪造wifi热点和攻击wifi热点至死

  MDK3是?  MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能  安装MDK3  打开文件 /etc/apt/sources.list ,添加...

2017-11-20 15:03:00 755

转载 OSX系统的sublime配置php执行编译

OSX系统的sublime配置php执行编译1)、进入如下菜单2)弹出内容如下:{ "cmd": ["make"]}修改为:{ "cmd": ["php", "$file"], "file_regex": "php$", "selector": "source.php" }3...

2017-10-22 23:10:00 54

转载 将博客搬至CSDN

1转载于:https://www.cnblogs.com/diligenceday/p/7613975.html

2017-09-30 10:37:00 48

转载 ArrayBuffer和TypedArray,以及Blob的使用

  前端使用TypedArray编辑二进制  ES6提供了, ArrayBuffer和TypedArray, 让前端也可以直接操作编辑二进制数据, 网页中的类型为file的input标签, 也可以通过FileReader转化为二进制, 然后再做编辑等, 本文提供参考;  ArrayBuffer :代表内存之中的一段二进制数据, 通过它我们可以直接创建二进制对象,然后使用相关的方...

2017-09-14 20:33:00 99

转载 创建WIFI热点--附近的百度帐号

  前提准备:  前提是当前的网卡必须支持AP(Acess Point)模式, 也可以使用外接的usb网卡  nodeJS环境  安装create_AP  使用create_AP创建热点, 安装方式为:git clone https://github.com/oblique/create_apcd create_apmake install  安装...

2017-09-11 15:34:00 90

转载 ARP欺骗与中间人攻击

  ARP与MITM原理  什么是ARP  ARP全称为Address Resolution Protocol,即地址解析协议。是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含 目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址 存入本机ARP缓存中并保留一定时间,下次请求时直接查询A...

2017-09-11 15:33:00 246

转载 wifi pineapple 外接USB无线网卡桥接外网

 0:选择USB网卡  在没有有线网络的情况下,可以外挂一个usb无线网卡来桥接上网,目前支持3070L、8187L芯片的网卡,反正linux系统都用这些芯片, 免的安装驱动, 我选择的是 WN-722N     1.在开机的状态下,插入网卡到设备的usb接口  然后登录用ssh 登录到 roo@172.16.42.1, 默认的登录密码和账号是:  输入帐号:r...

2017-09-07 09:33:00 340

转载 kali系统:局域网arp欺骗, 搞定任意windows计算机

  目的  通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机  准备  kali系统  metaspolit的使用  Arp欺骗工具:bettercap  博客园账号密码(用来上传小马文件)  metaspolit小马的准备  因为我本地的ip为151, 溢出后反弹的端口为444, 使用msfv...

2017-09-01 16:32:00 182

转载 隐藏执行批处理bat文件

  当kali成功溢出目标以后, 如果我们需要目标主机执行批处理bat的话, 目标机器会出现黑色的弹窗, 用户看到一个黑色弹窗肯定会奇怪, 以下有两种方法让bat文件运行起来:  1:使用bat转化为exe的工具 : bat转exe工具(Bat To Exe Converter), 这种方式虽然简单, 但是杀毒软件会报毒  2:把bat文件通过vbs调用, 在vbs执行的过程中...

2017-08-31 17:25:00 166

转载 搭建免费热点, 诱导局域网内用户下载任意可执行文件(测试)

  环境需求  1:kali系统 , 2.0版本  2:quick-ap  3:bettercap  4:bettercap-proxy-modules  5:博客园账号(把zip文件传到博客园的文件服务器)  主要环境搭建  目的:替换局域网用户的下载文件,变为我们自己定义的下载文件, 这个文件可以为一个恶意的exe或者apk  ...

2017-08-29 11:28:00 96

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除