Myluzh Blog

免杀工具​FourEye笔记

2021-4-24 myluzh SECURE

0x01 安装 先安装mingw环境 apt-get install gcc-mingw-w64-x86-64 g++-mingw-w64-x86-64 wine64 FourEye下载到本地 git clone https://github.com/lengjibo/FourEye.git 进入该文件夹,安装需要的python库 cd FourEye pip3 install -r requirements.txt 0x02 使用 python3 BypassFramework.py

阅读全文>>

标签: 免杀 foureye

评论(0) (873)

Kali Live 持久化保存

2021-3-14 myluzh SECURE

0x01 制作完成Kali Live U盘后,用分区工具拆分一个分区,把新的分区卷标为命名为persistence,格式为EXT4 0x02 通过USB启动Kali Live,选择第四个选项“Live system(persistence)”回车,进入Kali。 0x03 进入系统后,打开终端: sudo su root #切换到root fdisk -l #查看U盘persistence分区在哪,我这边是/dev/sda2,不是的话下面记得改。 mkdir -p /mnt/linux mount /dev/sda2 /mnt/linux/ echo "/ union" > /mnt/linux/persistence.conf umount /dev/sda2 别在系统选择关机,直接电源键强制关机。然后再次进入系统即可持久化。

阅读全文>>

标签: linux kali live 持久化 persistence

评论(0) (1255)

Kali Linux 破解wifi密码

2021-2-14 myluzh SECURE

0x01 扫描wifi airmon-ng start wlan0开启网卡监听模式 iwconfig命令查看网卡信息, 查看网卡名称有没有变,有些是wlan0有些是wlan0mon airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务 BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码 0x02 抓数据包 接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon 如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/wifi wlan0mon 数据包已经正在抓取 如果抓取不到数据,新建一个终端:键入aireplay-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon) 如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:...

阅读全文>>

标签: kali linux wifi 破解 wpa2 无线网络

评论(0) (1067)

Firefox Hackbar 安装

2020-12-15 myluzh SECURE

0x01 安装 使用没升级前的hackbar,升级完的是2.2.2版本,找到一个2.1.3版本,没有收费代码,可以直接加载使用。 hackbar2.1.3版本:https://github.com/Mr-xn/hackbar2.1.3 0x02关闭更新 firefox安装完hackbar插件后,进入插件管理,允许自动更新-关

阅读全文>>

标签: hackbar firefox 插件

评论(0) (748)

记录一次对恶意攻击者的反向渗透

2020-11-27 myluzh SECURE

0x01 前言 今天在进服务器面板后台,看到防火墙有拦截内容,一看IP还是腾讯云的IP,有点意思,GET了我网站的一个URL地址如下,这应该是扫ThinkPHP漏洞的。 /index.php?s=/module/action/param1/${@die(md5(HelloThinkPHP))} 0x02 渗透 这篇文章所呈现技术比价低级,本来不想记录的,但是好不容易遇到一个这么简单的,过程这么顺利的渗透,还是记录下来哈哈。 敢扫我的机子,我抱着试试看的态度也尝试了一波渗透,虽然好久没有玩了,但是基本功还是在的。 namp扫了一波端口,主要发现80端口跟3389开着(很明显是个windows的服务器),打算先从网站入手。 直接访问http://111.xx.xx.xx/跳转到了http://111.xx.xx.xx/9panel/,是一个Websoft9的镜像管理运维面板。 直接访问phpmyadmin加上提示的root账号密码,真的进去了,那一切就好办了起来,phpinfo看了下网站目录,网站实际目录为:C:\websoft9\wampstack\apps\9panel 然后直接p...

阅读全文>>

标签: 渗透

评论(0) (1111)

您想按国家/地区阻止访客吗?

2020-9-15 myluzh SECURE

goto: https://www.ip2location.com/free/visitor-blocker Do you want to block visitors by country? Select the countries you want to block, IP address version (IPv4 or IPv6), output format and press the "Download" button. The output formats supported are Apache .htaccess, Linux iptables, CIDR, Netmask, Inverse Netmask, IIS web.config, Cisco ACL, PeerGuardian2, network-object, Cisco bit bucket, Juniper Junos and MikroTik. Please find the details below: Format ...

阅读全文>>

标签: 阻止 拦截 国家 访客

评论(0) (198)