自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

转载 Win10系统检查修复磁盘取消开机硬盘自检的方法

Win10系统检查修复磁盘取消开机硬盘自检的方法

2019-01-06 10:33:07 6324

原创 Linux上的hexo和github相连

目录安装node.js安装git 注册github账号安装hexo Windows安装少废话直接装:安装node.jshexo基于node.js,所以先安装node.js,安装方法有很多种,我这里是从官网直接下载文件解压就直接用了,官网首页就有直接下就行。 解压命令:tar xf 文件名 解压文件的 bin 目录底下包含了 node、npm 等命令,我们可以使用...

2018-11-22 23:51:06 513 2

原创 解除wordpress上传最大限制

修改wordpress根目录下.htaccess文件,如果本身存在而且看起来代码挺多,就添加以下代码php_value upload_max_filesize 64Mphp_value post_max_size 64Mphp_value max_execution_time 300php_value max_input_time 300 如果.htaccess文件中只有# BEGIN Wo...

2018-06-16 09:40:00 3038

原创 浏览器主页被篡改

  曾经很多次遇到这种问题,到最后都是卸载重装浏览器解决的,毕竟通过设置改不了,emmm,当时也没心思改这些东西。后来通过知乎的dalao点播(又遇到这种问题),终于解决了。  主页被篡改主要有:  1.快捷方式被篡改,通过右键查看属性可以看到目标那一栏多出来一段url,这就是快捷方式被篡改,删除就行了,自己也可以通过这种方式来锁定自己的主页。  2.注册表被篡改,运行打开注册表,依次打开HKEY...

2018-06-05 20:42:52 393

原创 FTP服务器的安装,用户的添加,密码的设置

  本文是基于Debian系统写的,有可能会有些系统有些不一样,需要注意。  首先安装vsftpd:apt-get install vsftpd -y如果显示没有安装包就更新一下列表:apt-get update 登录Linux主机后,运行命令:”service vsftpd start”vsftpd有几个配置文件需要注意:vsftpd.conf,ftpuser.vsftpd.conf中是vsft...

2018-03-17 16:02:20 1394

原创 提高局域网内主机网速

  最近感觉网速叼差,虽然是蹭的网,咳咳,但是网速还是要保障的。所以,就像提高一下网速。  搜了一下网上的办法,发现了一个坑。  打开运行,输入gpedit.msc打开组策略管理器,展开“计算机配置”,再展开其下的子模块“管理模块”,接着展开“网络”,单击选中“Qos数据包调度程序”,双击”限制可保留带宽“,看到默认的是未配置,将项目设置为”已启动“,并将带宽限制”设置为“0”。  这里默认未配置...

2018-02-13 23:15:25 274

原创 MIMT之DNS欺骗(钓鱼)

ettercapettercap是一个强大的欺骗工具,能够让测试人员以极快的速度创建和发送伪造的包、从网络适配器到应用软件各种级别的包、绑定监听数据到一个本地端口等。是中间人攻击中常用到的辅助工具。首先需要配置dns   gedit /etc/ettercap/etter.dns添加开启本地web服务,/etc/init.d/apache2 st

2018-02-07 21:30:23 1063

原创 ARP欺骗攻击和会话劫持和断网攻击

ARP欺骗攻击有很多很多的工具可用,可以达到的目的相应的也有很多。我会根据实现攻击相应的更新一些工具的使用。arpspoof命令格式:arpspoof -i 网卡 -t 目标 host欺骗攻击:   kali : 192.168.46.136  win7 : 192.168.46.137  网管 :192.168.46.2开启ip转发:echo 1 >>

2018-02-07 18:04:09 1202

原创 kali踩坑之ferret的安装

本着学习的心,接触到了ferret处理数据,但是kali64位上面没有,直接apt-get install ferret是不行的,安装的不是一个,是一个奇怪的东西。搜了半天,找到了32位的安装方法:dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386三个命令,依次

2018-02-07 13:40:32 1762

原创 关于arp欺骗的一些简单实现

ARP欺骗是一种应用在局域网中的技术,通过arp协议的漏洞达到窃取数据。  简单说就是在局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而B 浑然不知。 ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的

2018-02-07 00:18:15 4742 1

原创 kali虚拟机扩容

随着升级和使用,开始设置的kali容量根本不够用,只好扩容。  但是搜索到的方法也是各种各样。现在简述我用的方法。  首先  点击扩展,然后改成想变成的大小就行了。我这里改成了40G。    接下来有的做法是,把新增加的磁盘容量变成一个新的分区,然后让开机自动自动挂载,可是这种方法解决不了系统启动盘空间不足的问题。附上链接,想了解的可以看一下:https://www

2018-02-05 21:26:41 5954 3

原创 关于路由器的配置参数

借此记住我会在下一刻就忘掉的所有命令参数。  enable 进入特权模式  interface terminal 进全局模式  intrface 端口名 进入端口设置  在特权模式中,show ip route 查看路由表  show access-lists 查看acl协议 show run/running-config 查看当前运行的配置信息  show vlan

2018-01-29 19:28:38 471

原创 关于kali linux安装TP-LINK驱动的问题

  快过年了,想学点有用的新技能,破解个无线网密码啥的。想干就得有工具啊,找到kali,因为我用的是虚拟机(原本我想装双系统来,但是电脑被我搞坏了,只能用虚拟机),因为虚拟机加载不了笔记本的无线网卡,所以我买了个无线网卡,插上之后,不能用,因为缺少驱动,然后就去查原因嘛。首先lsusb查看所需驱动 得知是这个ID 148f:7601,通过搜索引擎搜索。去大佬那里下载驱...

2018-01-27 15:18:39 5733 1

原创 有关sqlmap的使用

首先贴一段详细参数说明,相当于说明书了sqlmap详细命令:-is-dba 当前用户权限(是否为root权限)-dbs 所有数据库-current-db 网站当前数据库-users 所有数据库用户-current-user 当前数据库用户-random-agent 构造随机user-agent-passwords 数据库密码

2018-01-24 10:06:52 203

原创 获取网站管理员账户密码?

最近学长让用sqlmap获取一个网站的管理员账户和密码,一开始就很迷茫啊,毕竟对这些东西不是太了解,,可能是我懂得太少,,后来完成之后才发现是一件很简单的事,毕竟,学长给的是一个容易攻破的网站,,也不算是攻破,总之就是入门嘛。  SQL注入:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。  首先sqlmap据说是一个开源的

2018-01-24 09:36:53 13836

原创 ms17010复现

关于漏洞的复现干多了就发现,这种菜鸟级别的复现,,真是没有啥实用性,主要就是,自己玩玩,,,唉,,   ms17_010,好像跟什么永恒之蓝,勒索病毒有啥关系。但是,我这种小白可管不着,而且现在做的所有的复现都是基于防火墙关闭,所以,没有啥技术,复现也白复现。。。。  好了,还是讲复现:  搜索:search 17_010很容易看出来,这个第一个方法是搜索网段中主机漏洞的,

2018-01-23 21:08:13 6583

原创 复现ms12020

据说这个漏洞是微软在12年发布的一个系统漏洞,针对winxp和win sever2003,通过攻击,导致重启或蓝屏。  来说说利用过程,过程还是很简单的,让我觉得还是挺适合新手。。。但是攻击目标必须开着3389端口,,,这,,咳咳还是说过程吧。。。  search ms12_020  第二个是扫描,用来扫描网段上有漏洞的主机,第一个是攻击模块use auxiliary/sc

2018-01-23 20:49:19 443

原创 漏洞ms08_067的复现

更换了镜像之后,一切显得理所当然一样,,,这根本不能用于实际,,  首先是metasploit的使用:  关于工具的使用,也发现了两种不同的方法,依次列举  1.0:  搜索方法:search ms08_067  可以看到有一个方法  然后使用这个方法:use exploit/windows/smb/ms08_067_netapi  然后查看可以应用的payload

2018-01-23 18:26:59 2633

提示
确定要删除当前文章?
取消 删除