- 博客(301)
- 收藏
- 关注
转载 Tensorflows安装(cpu版安装方法)
一、说明 首先声明,本人系统是Windows10 64位,Win7未试。 本文旨在帮助园友以更简单的方式安装Tensorflow,下面介绍的是如何安装Python的Tensorflow cpu版本。 Tensorflow依赖于的模块有numpy,matplotlib,jupyter,scikit-image,librosa,nltk,keras,tflearn。 ...
2019-09-08 19:14:00
349
转载 Tensorflows安装(cpu版最简安装方法)
一、说明 首先声明,本人系统是Windows10 64位,Win7未试。 本文旨在帮助园友以更简单的方式安装Tensorflow,下面介绍的是如何安装Python的Tensorflow cpu版本。 Tensorflow依赖于的模块有numpy,matplotlib,jupyter,scikit-image,librosa,nltk,keras,tflearn。 ...
2019-09-08 19:13:00
354
转载 Metasploit使用内网跳板, 扫描局域网主机
最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文 在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。 使用Meterpreter内置的添加路由功能 获取路由信息run get_local_subnets ...
2019-06-21 14:05:00
1193
转载 超实用!手把手教你如何用MSF进行后渗透测试!
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患。 本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进...
2019-06-15 18:31:00
1146
转载 mestasploit笔记 :MS17-010
实验环境操作机 :Kali 2017操作机IP:172.16.11.2目标机:Windows 7目标机IP:172.16.12.2实验目的认知Windows远程溢出漏洞的危害知悉MS17-010漏洞的发现和验证过程学习Metasploit工具的进阶使用实...
2019-06-12 11:16:00
251
转载 CentOS7.6 X64搭建mysql服务
1、官方安装文档http://dev.mysql.com/doc/mysql-yum-repo-quick-guide/en/2、下载 Mysql yum包http://dev.mysql.com/downloads/repo/yum/下载到本地再上传到服务器,或者使用wget 直接下载wget http://repo.mysql.com/mysql57-co...
2019-05-26 17:46:00
181
转载 Cookie的Secure属性和HttpOnly属性
基于安全的考虑,需要给cookie加上Secure和HttpOnly属性,HttpOnly比较好理解,设置HttpOnly=true的cookie不能被js获取到,无法用document.cookie打出cookie的内容。Secure属性是说如果一个cookie被设置了Secure=true,那么这个cookie只能用https协议发送给服务器,用http协议是不发送的。换句话...
2019-05-18 15:18:00
234
转载 Chrome插件:浏览器后台与页面间通信
content.js 与 background.js和popup.js 通信和background.js与popup.js 这些通信都用 chrome.runtime.sendMessage 这个方法background.js和popup.js 与 content.js通信 都用chrome.tabs.sendMessage 方法比如C-...
2019-05-18 15:16:00
1297
转载 【网络安全】SSLSplit实现中间人攻击
中间人攻击,即在中间监听获取网络数据以便获取的有价值的信息实现攻击破坏的目的,即client-mid man-server,此处介绍的sslsplit可以作为mid man监听ssl信息及HTTP信息。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器建立连接,同时伪造证书与客户端建立连接,即双连接,依据获取的client信息再与服务器通信,从而实现明文数据监听。...
2019-03-08 22:07:00
531
转载 Centos PHP+Apache执行exec()等Linux脚本权限设置的详细步骤
1. 查看一下你的Apache的执行用户是谁: lsof -i:80 运行之后的结果为:从图中我们可以清楚的看到,httpd(也就是Apache)的执行用户为:exec_shell(注:这是我本机上改过之后的用户,只是用来说明一下,你的肯定不是这个!)lsof 就是 List of file 的缩写,就是列出当前系统打开文件的工具,关于他具体的使用方...
2019-02-01 10:10:00
270
转载 新版本的bettercap不好用, 如何安装和编译旧版本的bettercap
新版本的bettercap2.0以上是用go语言写的, 各种功能感觉还不太完善, 没有原来的用ruby写的好, 想着回退安装bettercap1.6旧版本 系统环境: kali 2017.2 下载源码:git clone https://github.com/sqqihao/bettercap.git 安装依赖:sudo apt-get...
2018-11-06 14:45:00
363
转载 iqiyi__youku__cookie_设置
iqiyi设置cookie var string = "此处替换iqiyi的cookie"; var getCookie = function( str) { var cookieArr = str.split(";"); if(cookieArr == "") return...
2018-11-04 21:49:00
384
转载 window系统命令行设置proxy----Setting a proxy for Windows using the command-line
设置代理, bypass-list的参数是不走代理地址:netsh winhttp set proxy proxy-server="socks=localhost:9090" bypass-list="localhost" 查看当前的代理:netsh winhttp show proxy 删除所有配置的代理,并直接连接网络netsh win...
2018-07-21 15:36:00
1340
转载 修改Electron的libcc(libchromiumcontent)源码,重新编译electron, 设置event.isTrusted为true...
VPN非常注意: 编译的过程需要使用VPN, 否者chromium的源代码无法下载, 后面会出现总总问题 Electron的编译环境, 推荐使用物理机: win10 64位 英文版, 为了避免后期出现编译文件, 推荐使用64为的win10 node-v6.11.0-x64, node版本最好在6.x, 高版本的可能编译不成功 python-2.7.10.am...
2018-07-08 09:30:00
498
转载 apache配置伪静态Rewrite
1: 修改apache的httpd.conf文件 找到这一行 #LoadModule rewrite_module modules/mod_rewrite.so 改成 LoadModule rewrite_module modules/mod_rewrite.so 保存httpd.conf 2: 还是修改httpd.conf ...
2018-03-12 20:22:00
141
转载 sql注入工具:sqlmap命令
sqlmap是一款专业的sql注入工具, 让你告别人工注入, 程序高效自动注入 前提是你有找到注入点 , 工具的官方网站:http://sqlmap.org/ kali系统默认安装sqlmap, 不需要额外安装: sqlmap的命令行帮助: ___ __H__ ___ ___[.]_____ ___ ___ {1.1.11...
2018-02-09 21:42:00
101
转载 命令行批量合并视频脚本
批量合并视频头部 需要ffmpeg, 目前直接安装格式工厂, 使用格式工厂模块下的ffmpge.exe, 避免自己去下载源码和编译 ffmpeg合并视频的几种方法 ffmpeg的合并方式有三种, 参考 :这儿, 我选择配置文件合并的方式, 因为其他两种我这边测试无法合并视频:ffmpeg -f concat -i mylist.txt -c copy...
2018-01-27 00:34:00
306
转载 wifipineapple外接网卡上网
买了一台wifipineapple, pineapple有两种版本, 第一种是3G版本,可以外接3G上网卡, 还有一种是wifi版本, 包含一个物理的网络插槽, 我买的是第二种 wifipineapple包含了一个USB接口, 所以可以通过外接USB网卡, 实现网络的桥接 通过ssh连接到wifipineapple的网络,, 登陆密码为 pineapplesareyumm...
2018-01-24 00:42:00
653
转载 wifipineapple外接SD卡
通过SSH或者web访问URL,http://172.16.42.1:1471 输入帐号:root密码:pineapplesareyummy(默认账号密码)ssh连接:ssh root@172.16.42.1输入密码:pineapplesareyummy 等到连接wifi获取ip后使用Putty登陆,修改/etc/opkg.conf为,(备用源htt...
2018-01-24 00:41:00
340
转载 wifipineapple获取用户上网信息
ssh连接到wifipineapple:输入连接信息:ssh root@172.16.42.1输入密码:pineapplesareyummy 安装依赖基本环境:opkg update opkg install nan opkg install htop opkg install bash opkg install netcat opk...
2018-01-24 00:41:00
443
转载 wifipineapple执行dnsspoof
ssh连接到wifipineapple:输入连接信息:ssh root@172.16.42.1输入密码:pineapplesareyummy 安装依赖基本环境:opkg update opkg install nan opkg install htop opkg install bash opkg install netcat opk...
2018-01-24 00:41:00
291
转载 局域网中间人:MITMf使用
系统环境:kali 安装流程参考github官方地址:https://github.com/byt3bl33d3r/MITMf/wiki/Installation 安装相关依赖:apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev ...
2018-01-14 11:36:00
134
转载 mimtproxy和arpspoof实现局域网MITM
本地环境 环境:kali系统 目标机器:192.168.0.101 局域网网关:192.168.0.1 当前网络网卡端口:wlan0 arp欺骗流程 命令行开启本地数据转发:echo 1 > /proc/sys/net/ipv4/ip_forward arpspoof局域网arp欺骗神器: 欺骗网关,伪造我是目标机器:...
2018-01-14 11:36:00
133
转载 ettercap的中间人欺骗+sslstrip过滤掉https协议
环境准备:kali系统 因为kali系统自带ettercap,比较方便, 不需要安装 ifcofing命令查看当前网关 ,当前的IP是:172.16.42.1 查找局域网所有主机 通过netdiscover获取到当前目标IP:172.16.42.131 启动ettercap 启动ettercap , wlan0为网卡端口, -T为...
2017-12-22 13:05:00
298
转载 ettercap的中间人欺骗
环境准备:kali系统 因为kali系统自带ettercap,比较方便, 不需要安装 ifcofing命令查看当前网关 ,当前的IP是: 172.16.42.1 查找局域网所有主机 通过netdiscover获取到当前目标IP:172.16.42.131 启动ettercap 启动ettercap , wlan0为网卡端口, -T为文...
2017-12-21 00:00:00
135
转载 wifipineapple插件:codeInject的使用
如果在中间人攻击的时候, 能在用户的网页中插入任意代码, 可以说已经完成一半了 wifipineapple有个codeInject插件, 可以让连上这个网络所有设备浏览网页的时候, 在网页中插入任意html代码 但是目前我用的wifipineapple版本是MK4, 官方很久不维护这个版本的wifipineapple 使用scp把本地的codeinject传到wif...
2017-12-16 22:37:00
136
转载 wifipineapple的evilportal
复制模块:scp -r evilportal root@172.16.42.1:/pineapple/components/infusions 更新数据源, 更新相关依赖:opkg update && opkg install nodogsplash kmod-sched --force-depends转载于:https:...
2017-12-16 22:36:00
331
转载 mshta 反弹shell
kali系统准备: 复制以下ruby代码到/usr/share/metasploit-framework/modules/exploits/windows/smb/msh_shell.rb目录(要注意代码缩进哦):### This module requires Metasploit: https://metasploit.com/download# Curre...
2017-12-12 15:33:00
447
转载 kali系统教程:创建热点
1:把网卡改成混杂模式sduo airmon-ng start wlan0 2:aircrack套件创建一个fake-apairbase-ng -e fake-ap -c 6 wlan0mon 此时,手机的wifi列表中, 就可以看到这个wifi名, 而且可以连上这个WIFI, 但是无法获取到IP 执行iwconfig之后, 可以看到, 多了...
2017-12-12 15:33:00
237
转载 office漏洞利用--获取shell
环境: kali系统, windows系统 流程: 在kali系统生成利用文件, kali系统下监听本地端口, windows系统打开doc文件,即可中招 第一种利用方式, 适合测试用: 从git下载代码:git clone https://github.com/Ridter/CVE-2017-11882 执行以下代码,...
2017-12-11 19:09:00
139
转载 ubuntu-16.04使用MDK3伪造wifi热点和攻击wifi热点至死
MDK3是? MDK3 是一款无线DOS 攻击测试工具,能够发起Beacon Flood、Authentication DoS、Deauthentication/Disassociation Amok 等模式的攻击,另外它还具有针对隐藏ESSID 的暴力探测模式、802.1X 渗透测试等功能 安装MDK3 打开文件 /etc/apt/sources.list ,添加...
2017-11-20 15:03:00
817
转载 OSX系统的sublime配置php执行编译
OSX系统的sublime配置php执行编译1)、进入如下菜单2)弹出内容如下:{ "cmd": ["make"]}修改为:{ "cmd": ["php", "$file"], "file_regex": "php$", "selector": "source.php" }3...
2017-10-22 23:10:00
59
转载 ArrayBuffer和TypedArray,以及Blob的使用
前端使用TypedArray编辑二进制 ES6提供了, ArrayBuffer和TypedArray, 让前端也可以直接操作编辑二进制数据, 网页中的类型为file的input标签, 也可以通过FileReader转化为二进制, 然后再做编辑等, 本文提供参考; ArrayBuffer :代表内存之中的一段二进制数据, 通过它我们可以直接创建二进制对象,然后使用相关的方...
2017-09-14 20:33:00
128
转载 创建WIFI热点--附近的百度帐号
前提准备: 前提是当前的网卡必须支持AP(Acess Point)模式, 也可以使用外接的usb网卡 nodeJS环境 安装create_AP 使用create_AP创建热点, 安装方式为:git clone https://github.com/oblique/create_apcd create_apmake install 安装...
2017-09-11 15:34:00
96
转载 ARP欺骗与中间人攻击
ARP与MITM原理 什么是ARP ARP全称为Address Resolution Protocol,即地址解析协议。是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含 目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址 存入本机ARP缓存中并保留一定时间,下次请求时直接查询A...
2017-09-11 15:33:00
272
转载 wifi pineapple 外接USB无线网卡桥接外网
0:选择USB网卡 在没有有线网络的情况下,可以外挂一个usb无线网卡来桥接上网,目前支持3070L、8187L芯片的网卡,反正linux系统都用这些芯片, 免的安装驱动, 我选择的是 WN-722N 1.在开机的状态下,插入网卡到设备的usb接口 然后登录用ssh 登录到 roo@172.16.42.1, 默认的登录密码和账号是: 输入帐号:r...
2017-09-07 09:33:00
392
转载 kali系统:局域网arp欺骗, 搞定任意windows计算机
目的 通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机 准备 kali系统 metaspolit的使用 Arp欺骗工具:bettercap 博客园账号密码(用来上传小马文件) metaspolit小马的准备 因为我本地的ip为151, 溢出后反弹的端口为444, 使用msfv...
2017-09-01 16:32:00
206
转载 隐藏执行批处理bat文件
当kali成功溢出目标以后, 如果我们需要目标主机执行批处理bat的话, 目标机器会出现黑色的弹窗, 用户看到一个黑色弹窗肯定会奇怪, 以下有两种方法让bat文件运行起来: 1:使用bat转化为exe的工具 : bat转exe工具(Bat To Exe Converter), 这种方式虽然简单, 但是杀毒软件会报毒 2:把bat文件通过vbs调用, 在vbs执行的过程中...
2017-08-31 17:25:00
190
转载 搭建免费热点, 诱导局域网内用户下载任意可执行文件(测试)
环境需求 1:kali系统 , 2.0版本 2:quick-ap 3:bettercap 4:bettercap-proxy-modules 5:博客园账号(把zip文件传到博客园的文件服务器) 主要环境搭建 目的:替换局域网用户的下载文件,变为我们自己定义的下载文件, 这个文件可以为一个恶意的exe或者apk ...
2017-08-29 11:28:00
123
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人