• MoYu 一款能够帮助你在工作时摸鱼的玩笑 软件

    一款能够帮助你在工作时摸鱼的玩笑 App(参考"摸鱼 DinoChan.Loaf"APP 进行的内容补充及功能拓展)点击“摸鱼动画”按钮后应用会显示一个系统更新或升级亦或是蓝屏的画面,让老板以为你的电脑正在执行不可抗力的任务。这时候你就可以休息一下,心安理得的享受摸鱼时光。不要有内疚感,适当的休息可以让你的大脑重新充满活力,能面对更多挑战,更高效地完成工作。功能特性:1.支持自选择摸鱼屏保 系统更新 系统升级 系统蓝屏2.支持多系统 自动检测系统并适配Windows7/10(主题色)/11,显示对应系统的更新界面3.支持多屏幕显示 主屏幕显示界面,副屏依据当前的显示模式(扩展/复制)对应显示4.支持最大限度的按键屏蔽 屏蔽除去ESC外的全部按键  缺陷不足(尝试自行实现?):不能阻止Ctrl+Alt+Del弹出Win7的更新界面字体阴影效果显示一般般,没有实现左上角的键盘按钮直接WINDOWS商店安装 分类:高效工作无微软商店的 安装包及源码实测双屏显示器副屏无效 ...

    2023-08-24 202
  • 【原创】苹果CMS程序海螺模版安装教程

    苹果CMS新安装海螺模版教程 第一步:下载好苹果CMS源码 第二步:把刚刚下载的源码上传到网站根目录后解压   然后访问绑定的域名安装   第三步:安装好后下载海螺模版上传到文件夹/template后解压   第四步:下载好配置文件,传到目录/application/admin/controller解压 第五步:下载第二个配置文件,/application/admin/view解压 第六步:登录网站后台-----自定义菜单配置里面添加:海螺主题设置,/admin.php/admin/conch/theme   第七步: 网站模板和手机模板都是【conch】模板目录【moban】,清理缓存。 注意微信观看功能要在conch/js/jquery.stem.js 这个文件夹修改相应的内容 第301行   幻灯片推荐9 大图模式需要上传海报图,建议尺寸1680px*580px 小图模式需设置3个推荐才显示   热播推荐1 建议推荐18个最jia(适配换一换功能)。   PS:切记一定要安装PHP扩展 《sg11》 php版本选择7.0~7.2 ...

    2023-08-21 221
  • burpgpt:一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展

    关于burpgpt burpgpt是一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展,该扩展可执行额外的被动扫描以发现高度定制的漏洞,并支持运行任何类型的基于流量的分析。 burpgpt支持利用人工智能的力量来检测传统扫描工具可能遗漏的安全漏洞。它将网络流量发送到用户指定的OpenAI模型,从而在被动扫描工具中进行复杂的分析。该扩展提供了可定制的提示,使定制的网络流量分析能够满足每个用户的特定需求。 该扩展将在扫描完成后自动生成一份安全报告,并根据用户的提示和Burp发出的请求中的实时数据总结潜在的安全问题。通过利用人工智能和自然语言处理,该扩展简化了安全评估过程,并为安全专业人员提供了扫描应用程序或终端节点的更高级别概述。这使他们能够更容易地识别潜在的安全问题并优先进行分析,同时也覆盖了更大的潜在攻击面。 功能介绍 1、添加了被动扫描检查,允许用户通过占位符系统将HTTP数据提交到OpenAI控制的GPT模型进行分析。 2、利用OpenAI的GPT模型进行全面的流量分析,能够检测扫描应用程序中的安全漏洞之外的各种问题; 3、允许精确调整最大提示长度,可以对分析中使用的GPT令牌数量进行精细控制; 4、为用户提供多种OpenAI模型选择,使他们能够选择最适合自己需求的模型; 5、允许用户自定义提示,并释放与OpenAI模型交互的无限可能性; 6、与Burp Suite集成,为预处理和后处理提供所有本地功能,包括直接在Burp UI中显示分析结果,以实现高效分析; 7、通过本机Burp事件日志提供故障排除功能,使用户能够通过OpenAI API快速解决通信问题; 工具要求 1、Linux、macOS或Windows; 2、JDK v11+; 3、Burp Suite最新专业版或最新社区版; 4、Gradle v6.9+; 工具安装 首先,我们需要确保已经正确安装并配置好了Gradle。 接下来,使用下列命令将该项目源码克隆至本地: git clone https://github.com/aress31/burpgpt cd .\burpgpt</pre> 然后切换到项目目录中,构建单独的jar文件: ./gradlew shadowJar 现在,我们需要将扩展加载进Burp Suite中。首先,,我们需要切换到Extensions标签页并点击Add按钮,然后 选择.\lib\build\libs目录中的burpgpt-all jar文件并加载即可。 工具使用 广大研究人员需要在工具的设置面板中配置下列参数: 1、有效的OpenAI API密钥; 2、选择一个OpenAI模块; 3、定义max prompt大小; 4、根据需求调整提示: 配置完成后,即可执行扫描并发送请求,随后工具将生成分析结果: 工具使用样例 识别Web应用程序(使用了包含安全漏洞的加密库)中的潜在安全漏洞: Analyse the request and response data for potential security vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER}:         Web Application URL: {URL}   Crypto Library Name: {CRYPTO_LIBRARY_NAME}   CVE Number: CVE-{CVE_NUMBER}   Request Headers: {REQUEST_HEADERS}   Response Headers: {RESPONSE_HEADERS}   Request Body: {REQUEST_BODY}   Response Body: {RESPONSE_BODY}       Identify any potential vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER} in the request and response data and report them. 通过分析跟身份验证过程相关的请求和响应来扫描Web应用程序中的安全漏洞(使用了生物身份验证技术): Analyse the request and response data for potential security vulnerabilities related to the biometric authentication process:     Web Application URL: {URL}   Biometric Authentication Request Headers: {REQUEST_HEADERS}   Biometric Authentication Response Headers: {RESPONSE_HEADERS}   Biometric Authentication Request Body: {REQUEST_BODY}   Biometric Authentication Response Body: {RESPONSE_BODY}   Identify any potential vulnerabilities related to the biometric authentication process in the request and response data and report them. 分析无服务器功能之间交换的请求和响应数据以发现潜在的安全漏洞: Analyse the request and response data exchanged between serverless functions for potential security vulnerabilities:     Serverless Function A URL: {URL}   Serverless Function B URL: {URL}   Serverless Function A Request Headers: {REQUEST_HEADERS}   Serverless Function B Response Headers: {RESPONSE_HEADERS}   Serverless Function A Request Body: {REQUEST_BODY}   Serverless Function B Response Body: {RESPONSE_BODY}   Identify any potential vulnerabilities in the data exchanged between the two serverless functions and report them. 通过分析请求和响应数据,扫描针对单页应用程序(SPA)框架潜在的安全漏洞: Analyse the request and response data for potential security vulnerabilities specific to the {SPA_FRAMEWORK_NAME} SPA framework:     Web Application URL: {URL}   SPA Framework Name: {SPA_FRAMEWORK_NAME}   Request Headers: {REQUEST_HEADERS}   Response Headers: {RESPONSE_HEADERS}   Request Body: {REQUEST_BODY}   Response Body: {RESPONSE_BODY}   Identify any potential vulnerabilities related to the {SPA_FRAMEWORK_NAME} SPA framework in the request and response data and report them. 许可证协议 本项目的开发与发布遵循Apache-2.0开源许可证协议。 项目地址 burpgpt:【GitHub传送门】 参考资料 https://burpgpt.app/ https://github.com/aress31/burpgpt#example-use-cases  ...

    2023-08-20 207
  • 免授权视频解析计费系统v1.8.2源码分享

    免授权,原作者卖88,带七套模板之前有分享过 1.7.1 的影视计费系统,那个版本很久了之前也一直没有更新,拿到源码之后进行优化,因历史版本的加载和原版的加载速度真的是慢的感人,因此从零开始进行去授权,所有源码均本地化,避免因为外链导致的程序不能正常使用,就对比来说,我个人认为扶风的计费会比云海的比较相对操作好上手,且 bug 也少,而且网商众多的的都是历史版本,因此觅知更新优化一般最新 V1.8 版本免授权版本,带有七套模板 安装教程: 后台管理员账号密码:你的域名/admin 账号密码,admin 123456 优点:就是完全摆脱官方束缚,他坏了倒闭了,自己还能用所有核心代码本地化, 解决外链代码响应慢的问题 安装教程引导: 1、运行环境 PHP7.0 数据库 mysql 5.6 必须是7.0php 安装SG11扩展 2、上传本源码将文件全部解压到网站根目录 3、直接将根目录的找到 mysql.php 这个文件修改数据库为自己的,文件中有注释 4、再导入数据库v1.8.2_98dou_cn.sql 5、进入后台修改你自己需要修改的地方 因为所有代码都本地化了,因此安装包比较大,但保证进入后台和用户端响应速度,不受外链影响 如安装之后出现前台用户注册之后登入不了的情况,查看此链接教程设置 进入宝塔后台–软件商店—找到mysql把下面的这里的语句改一下将mysql的配置中搜索:sql-mode=NO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES修改成sql-mode=NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION   修改后保存退出即可 ...

    2023-08-19 162
  • 最简单粗暴的抖音起号方法

    1 、找到一个自己感兴趣的热点。从微博热搜或抖音热榜里找。 2 、围绕手左点,深挖内容,做二三十个选题。可以在微博、B 站、知乎搜索。 3 、陆续把选题发到自己的抖音号上。几个号一起发。用不同模板和音乐。只要播放量能过 100 就继续发。 4 、哪条抖音成了爆款,就围绕这条抖音,继续深挖,再做系列选题,继续发。 5 、爆款的某一条视频,可以稍微改改标题,再发几次。 6 、爆款视频的评论区,热评都可以再做选题。 7 、如果这个系列有流量,就一直发这个系列。一直到彻底没有流量了,再换别的. @江湖中人老王的微博...

    2023-08-18 191
  • 彩虹云商城模板免费分享,带看板娘

    index.php 文件上传到 目录 /template  记得新建一个文件夹 看板娘 Kbn.zip 解压到 目录 /assets 字体eziyuanxiaoqingsenjianfanzhunhei.ttf 文件放到 目录/assets ...

    2023-08-18 181
  • 新云BBR原版/魔改/plus/锐速多合一脚本linux加速脚本/硬盘挂载/cc防御/宝塔/测速/服务器vps测试脚本/一键更换yum脚本2.0.0

    服务器vps测试脚本大全{服务器测试专用}  一键更换yum脚本 一键优化shh卡顿 一键更换软件源 各种linux加速 BBR原版 bbrplus 魔改plus 锐速 脚本linux加速脚本 一键硬盘挂载 一键cc防御 一键安装宝塔 一键修改服务器dns 一健三网测速   新云分享的多合一脚本,推荐使用Centos 7任意版本使用,本脚本之前下载过的可以直接服务器里输入   ./tcp.sh  然后输入数字0 自动升级最新脚本,也可以通过安装指令下载脚本! 在vultr上Centos 7, Debian 8/9, Ubuntu 16/18测试通过,不支持ovz。 安装指令:复制下面命令在shh运行 wget --no-check-certificate -O tcp.sh http://www.78idc.cn/tcp.sh && chmod +x tcp.sh && ./tcp.sh 1、先在[1 - 3]切换内核(第一次显示为bbr内核也要切换一遍),重启 2、重启后不用再下载脚本,直接 ./tcp.sh ,在[4 - 8]中选你要开的加速 "1.安装 BBR/BBR魔改版内核" —— 对应4,5,6(原版,魔改,暴力魔改) "2.安装 BBRplus版内核" —— 对应7(plus) "3.安装 Lotserver(锐速)内核" —— 对应8(锐速) 3、开启后再 ./tcp.sh , 显示开启成功则启动成功,也可手动确认 宝塔和一键挂载脚本来自宝塔官方,防御cc来自张戈抗c       ...

    2023-08-18 194
  • Zblog小程序(百度小程序、微信小程序、QQ小程序)开源源码升级

      目前经鹏仔尝试,百度小程序虽然无法给网站带来快收录权限,但是还是可以带来 logo权限,以及保障标识,很多人说小程序没用,但是既然他存在,还是有存在的价值。 个人无法搞百度小程序,去淘宝随便100元办理一个本地的个体营业执照即可。   基于uniapp开发的多端zblog小程序,目前已兼容 百度、微信、QQ。 本次1.0.2版本升级如下: 1.对所有列表UI样式进行优化 2.新增分类菜单页、分类列表页; 3.针对微信小程序添加了分享功能; 4.由于文章数据过大,热门排行榜太消耗资源,所以本次将热门排行榜更换为最新文章接口; 5.对首页以及最新排行榜页面做了简单存储,二次打开时减少空白页面; 6.对小程序sitemap分页bug修改。 ...

    2023-08-17 129
  • 虚拟多币种货币质押投资理财机器人量化源码

    五语言多币种虚拟币质押投资理财系统源码,定期存币收益理财,加密货币机器人量化交易 五种语言:简体中文+英文+越南语+泰语+繁体中文 ...

    2023-08-16 110
  • 2023HVV | 蓝队防猝死手册

    在HVV期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。   内网攻击告警需格外谨慎,可能是进行内网渗透。 1.攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为、爆破行为、命令执行等漏扫行为。 2.资产属性-内网攻击IP资产属性。 3.研判告警行为是否为攻击动作,如弱口令、SQL注入漏洞可能是业务行为。 4.上级排查与客户一起进一步确认设备问题。 企图类告警需格外谨慎,可能是“已经成功”。 1.告警主要包括:后门程序、代码行为、命令执行行为。 2.资产属性+流量确认。 3.综合判断告警是否成功(成功的话就需要提供证据给规则反馈)。 4.上级排查与客户一起进一步确认设备问题。   爆破攻击告警需格外谨慎,可能是“正在进行时”。 1.告警主要包括:客户对外端口的服务对外开放。 2.资产属性+流量确认。 3.综合判断业务是否对外开放(及时确认是否需要规避风险点)。   成功失陷追仔细,可能是”溯源不够细致,遗漏蛛丝马迹“。 1.告警主要包括:成功+失陷的告警。 2.资产属性+流量确认+告警确认+数据分析+兄弟产品跟进。 3.协助客户上机排查,书写防守或溯源报告。   常见溯源方式         在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源,下述介绍了一些整理了一些常见的方法和工具。         1. 域名、ip 反查目标个人信息 首先通过威胁情报平台确认攻击ip是否为威胁 ip,常用的平台通常有如下 https://x.threatbook.cn/ 微步在线威胁情报社区 https://ti.qianxin.com/ 奇安信威胁情报中心 https://ti.360.cn/ 360威胁情报中心 https://www.venuseye.com.cn/  VenusEye威胁情报中心   当发现IP的为攻击IP后,可以尝试通过此IP去溯源攻击者,具体实现过程通常会用到下述方法:          1.ip 反查域名        2.域名查 whois 注册信息        3.域名查备案信息、反查邮箱、反查注册人        4.邮箱反查下属域名        5.注册人反查下属域名   2. 攻击者ID等方式追踪  定位到攻击者ip后,可以通过sgk、社交软件、指纹库等其它方式捕获到攻击者个人社交账号捕获到更精准的敏感信息,可以采取以下思路。  1.支付宝转账,确定目标姓氏  2.进行QQ账号、论坛、贴吧、等同名方式去搜索  3.淘宝找回密码,确定目标名字  4.企业微信手机号查公司名称  5.度娘、谷歌、src、微博、微信、知乎、脉脉等知道的各大平台上搜索          3. 通过攻击程序分析 攻击者如果在恶意攻击过程中对目标资产上传攻击程序(如后门、恶意脚本、钓鱼程序等),我们可通过对攻击者上传的恶意程序进行分析,并通过IP定位等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:  微步在线云沙箱:https://s.threatbook.cn/      腾讯哈勃:https://habo.qq.com/      Virustotal:https://www.virustotal.com/gui/home/upload      火眼:https://fireeye.ijinshan.com      魔盾安全分析:https://www.maldun.com/analysis/        4.  蜜罐  蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。   蜜罐溯源的两种常见方式: 一种是在伪装的网站上插入特定的js文件,该js文件使用攻击者浏览器中缓存的cookies去对各大社交系统的jsonp接口获取攻击者的ID和手机号等。另一种是在伪装的网站上显示需要下载某插件,该插件一般为反制木马,控制了攻击者的主机后查询敏感文件、浏览器访问记录等个人敏感信息从而锁定攻击者。          5.  常见案例链接分享 整理了一下常见的溯源案例链接,希望能对大家起到帮助 https://www.freebuf.com/articles/web/246060.html  //记一次蜜罐溯源 https://www.freebuf.com/articles/web/254538.html  //从溯源中学到新姿势 https://www.secpulse.com/archives/141438.html  //蓝队实战溯源反制手册分享 https://blog.csdn.net/u014789708/article/details/104938252  //记一次溯源恶意ip僵尸网络主机的全过程 https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw  //记一次反制追踪溯本求源   常见反制方式  通过蜜罐反制 主要就是下述反制手段做操作 1.可克隆相关系统页面,伪装“漏洞”系统 2.互联网端投饵,一般会在Github、Gitee、Coding上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招) 3.利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像)   邮件钓鱼反制 安全防护基础较好的厂商,一般来说除了出动0day,物理近源渗透以外,最常见的就是邮件钓鱼了,在厂商收到邮件钓鱼的情况下,我们可以采取化被动为主动的方式,假装咬钩,实际上诱导攻击者进入蜜网。   渗透工具漏洞 可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技术水平),或利用历史漏洞部署相关环境进行反打    盲打攻击反制  攻击者可能通过盲打漏洞方式来获取权限,一般盲打都具备一个数据回传接口(攻击者需要接收Cookie之类的数据),接口在JavaScript代码中是可以寻找到的,我们可以利用数据回传接口做以下两件事情,并后续引导攻击者进入我们部署好的蜜罐。 1.打脏数据回传给XSS平台 2.打虚假数据回传给XSS平台   通过攻击服务器端口/web 等漏洞  攻击者可能是通过自己搭建的公网服务器进行攻击的,或者是通过此服务器与后门进行通讯。其中服务器可能运行诸多服务,且未打补丁或设置强密码,导致防守方可以进行反打。   应急响应工具箱  在hvv期间,或者是在平常工作时间段,难免会碰到一些应急场景,这里推荐GitHub上一个大佬的应急工具箱,整合了诸多的分析文章和常见工具。 地址链接: https://github.com/No-Github/1earn/blob/master/1earn/Security/BlueTeam/%E5%BA%94%E6%80%A5.md 参考链接: https://www.freebuf.com/articles/neopoints/252229.html https://www.freebuf.com//261597.html 2021HW之蓝队溯源手册 https://mp.weixin.qq.com/s/AsiPMJmDl6J1XPO8B0m0xg 浅谈蓝队反制手段 https://mp.weixin.qq.com/s/qjM7Fh0u0Edsz5C7L_ErGQ 天眼分析经验总结 https://www.cnblogs.com/123456ZJJ/p/13261049.html...

    2023-08-14 135
  • 网工必备:多网段IP配置工具1.0.0.0

    经常调试各种网络设备,比如路由器、交换机、硬盘录像机等,每次调试都得添加各个网段的IP很不方便。 一直想找一款合适的IP配置工具,找了好多都不适合,萌发了自己做一款的想法。 经过不断的测试和完善终于做出来了。本来想发原创区的,想想还是发在精品区合适,可以让更多人看到。 请尊重别人的付出,随意在帖内公布链接的,直接举报! 软件使用很简单!将IP信息输入对应位置,点击写入配置文件。可重复添加不同网段IP。如果添加的IP重复了会有提示! 可重复添加不同网段IP,比如第一次在工具内添加192.168.0.2 255.255.255.0 192.168.0.1 192.168.0.1 114.114.114.114点击写入配置文件。如果想继续添加,输入新网段的IP数据192.168.1.2 255.255.255.0 192.168.1.1 192.168.1.1 114.114.114.114点击写入配置文件,如果再写入已添加过的IP,会提示存在相同的IP!1.使用时选中要修改的网卡设备,点击修改网卡IP,即可将网卡信息写入电脑系统。2.调整完设备后,勾选自动获取IP,点击修改网卡IP就可以改回自动获取了。3.如果想保留静态IP,请将机器正在使用的IP首先写入配置文件。 下载地址:https://pan.quark.cn/s/9f9f3af6b720 ...

    2023-08-14 171
  • ScrapPY:一款功能强大的文档数据爬取和字典生成工具

    关于ScrapPY ScrapPY是一款功能强大的文档数据爬取和字典生成工具,该工具基于Python开发,可以帮助广大研究人员抓取手册、文档和其他敏感PDF,以生成安全工具可以直接使用的有针对性的字典列表来执行暴力破解、强制浏览和字典攻击。 ScrapPY可以执行词频、熵和元数据分析,并可以在全输出模式下运行,为有针对性的攻击创建自定义字典列表。该工具可以通过深入分析,发现潜在密码或隐藏目录的关键字和短语,生成可读的文本文件,并输出到Hydra、Dirb和Nmap等工具。 简而言之,在ScrapPY的帮助下,广大研究人员能够快速实现初始访问、漏洞扫描和横向移动。 工具安装 由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: $ mkdir ScrapPY $ cd ScrapPY/   $ sudo git clone https://github.com/RoseSecurity/ScrapPY.git 然后切换到项目目录中,使用pip 3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: $ pip3 install -r requirements.txt 工具使用 usage: ScrapPY.py [-h] [-f FILE] [-m {word-frequency,full,metadata,entropy}] [-o OUTPUT] 输出文档元数据: $ python3 ScrapPY.py -f example.pdf -m metadata 将前100个常用单词输出到名为Top_100_Keywords.txt的文件中: $ python3 ScrapPY.py -f example.pdf -m word-frequency -o Top_100_Keywords.txt 将所有的关键词输出到默认的ScrapPY.txt文件中: $ python3 ScrapPY.py -f example.pdf 将前100个熵最高的单词输出: $ python3 ScrapPY.py -f example.pdf -m entropy ScrapPY输出结果: # ScrapPY outputs the ScrapPY.txt file or specified name file to the directory in which the tool was ran. To view the first fifty lines of the file, run this command:         $ head -50 ScrapPY.txt       To see how many words were generated, run this command:       $ wc -l ScrapPY.txt 与其他安全工具集成 该工具可以轻松与例如Dirb之类的其他安全工具进行集成,以加快发现隐藏子目录的过程: root@RoseSecurity:~# dirb http://192.168.1.123/ /root/ScrapPY/ScrapPY.txt           DIRB v2.21   By The Dark Raver         START_TIME: Fri May 16 13:41:45 2014   URL_BASE: http://192.168.1.123/   WORDLIST_FILES: /root/ScrapPY/ScrapPY.txt             GENERATED WORDS: 4592       ---- Scanning URL: http://192.168.1.123/ ----   ==> DIRECTORY: http://192.168.1.123/vi/   http://192.168.1.123/programming (CODE:200|SIZE:2726) http://192.168.1.123/s7-logic/ (CODE:403|SIZE:1122)   ==> DIRECTORY: http://192.168.1.123/config/   ==> DIRECTORY: http://192.168.1.123/docs/   ==> DIRECTORY: http://192.168.1.123/external/ 将ScrapPY与Hydra一起使用可以执行高级暴力破解攻击: root@RoseSecurity:~# hydra -l root -P /root/ScrapPY/ScrapPY.txt -t 6 ssh://192.168.1.123     Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only       Hydra (http://www.thc.org/thc-hydra) starting at 2014-05-19 07:53:33   [DATA] 6 tasks, 1 server, 1003 login tries (l:1/p:1003), ~167 tries per task   [DATA] attacking service ssh on port 22 使用ScrapPY生成的字典与Nmap脚本结合使用: nmap -p445 --script smb-brute.nse --script-args userdb=users.txt,passdb=ScrapPY.txt 192.168.1.123 工具使用演示 演示视频:【点我观看】 项目地址 ScrapPY:【GitHub传送门】  ...

    2023-08-13 141
  • 最新彩虹知识付费商城初创体验版

    最新彩虹知识付费商城初创体验版,支持二级分类,多级分销,秒杀,砍价,团购,首页继续浏览,分站个人虚拟余额自定义,最新批量对接,批量下载图片,批量替换标题,详情关键词替换,商品去重,商品活码,分站活码,插件市场,后台教程。后台一键更新,而且是免授权版本,非常良心,有稳定的技术维护,自带4000+货源数据,秒速上货,搭建即可运营。...

    2023-08-11 161
  • 浪子易支付源码优化缓存机制

    2023/06/30: 1.跳转微信客服支持多企业多客服轮询 2.新增黑名单列表,订单界面可一键添加 3.新商户订单支付成功率检测 4.新增通道订单连续失败检测(升级前先备份之前的黑名单列表) 2023/06/17: 1.新增H5页面跳转微信客服支付功能 2.优化缓存机制...

    2023-08-11 151
  • QQ邮箱发送验证码API+HTML源码

    最近,我在开发一款新软件时遇到了一个问题:注册环节需要使用QQ邮箱验证码。于是我去寻找相关的API接口或开发文档,但很可惜并没有找到符合我的需求的资源。有些接口可以对接,但不能自定义发送QQ邮箱,只能使用其他邮箱;有些则无法自定义发送内容或标题,让我感到很头疼。而开发文档更加令人失望,几乎找不到完整的文档,而且还伴随着讨厌的广告。   于是我决定自己编写源码,并包含开发文档和成功案例。幸运的是,通过向ChatGPT提问,我成功得到了一个实现案例。然而,我面临了另一个难题,即如何导入PHPMailer类库。我花了很多时间也没明白,于是决定尝试替换以下代码:   require 'vendor/autoload.php'; // 导入PHPMailer类库   令我格外幸运的是,我真的找到了替换的例子:   require './PHPMailerc/Exception.php'; require './PHPMailerc/PHPMailer.php'; require './PHPMailerc/SMTP.php'; ​ 终于,我成功编写了一款支持API接口、自定义QQ邮箱地址、自定义邮箱标题和内容的源码!   今天,我免费分享给大家,并且非常简单易用,只需将代码上传至服务器,然后进行访问即可。同时,我也整理了API接口对接的开发文档,使用GET请求,参数非常清晰明了。   希望这份源码能够帮助和我遇到相同困境的人。     HTML源码效果 API接口文档,请求链接填错了,自己看请求示例。 ...

    2023-08-09 171
  • PHP短网址短链接生成源码

    支持黑夜模式简洁PHP短网址短链接生成源码 简洁、优雅、反应灵敏的设计创建URL、创建自定义URL、密码保护的链接、链接统计、暗色主题、小书签、复制和共享链接 后端: 删除网址、编辑网站设置、添加或编辑广告、分析、使用自定义CSS ...

    2023-08-09 137
  • (全网首发)微博协议暴力无限私信2.1

    (全网首发)微博协议暴力无限私信2.1 本软件引流仅供分享揭秘 完全免费,禁止倒卖 请勿用于非法操作,一切后果与作者无关...

    2023-08-07 141
  • 宝塔8.0.1企业版开心版

    宝塔面板是目前一个非常好用的可视化面板,这几天我自己搭建了一个宝塔云端,不经过宝塔官方接口,无需绑定手机号,安装之后直接显示企业版,所有插件全部免费使用(付费的也能使用) 脚本如下:  centos安装脚本:  yum install -y wget && wget -O install.sh http://bt.mcbk1.cn/install/install_6.0.sh && sh install.sh    Ubuntu/Debian安装脚本: wget -O install.sh http://bt.mcbk1.cn/install/install_6.0.sh && bash install.sh    已经安装官方版执行以下命令一键升级为企业版开心版: curl http://bt.mcbk1.cn/install/update6.sh|bash    注:ssh链接服务器厚根据自己操作系统选择脚本复制粘贴后直接回车即可,如果担心安全性问题可以先安装官方版再执行一键开心脚本,本脚本安装时无广告且安装后面板内也无广告 ...

    2023-08-07 141

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注