操作系统

Tor环境搭建&tor链路IP限定配置

Tor隐匿环境搭建 Author:HJY [参考链接] 官方安装tor步骤说明 官方配置说明 背景信息 tor的配置文件的路径 /etc/tor tor服务的端口为9050,若使用Tor浏览器其配置端口为9150 tor本质是一个socks代理,而非HTTP代理,代码上需注意,可以使用Polipo实现HTTP代理转Socks代理 环境描述 基于ubuntu-1604,命令运行正常 网络链路: 本机公网IP -> Tor代理 -> 目标网络 本机公网IP -> 代理 -> Tor代理 -> 目标网络 注:在中国使用Tor服务,叠加一层前置代理会比较好。而Tor浏览器则是选择获取官方提供的网桥的方式。因此本教程是基于链路2的网络拓扑进行搭建。 安装Tor note: 需在超级权限下进行安装 note: 建议使用代理网络进行安装操作,否则访问源失败 对于Debian系统,安装只需apt install tor即可,Ubuntu本身的默认源里也存在tor,但比较过时,如果你不在意,那你只需apt-get install tor即可跳过下面的安装步骤. Do not use the packages in Ubuntu’s universe. In the past they have not reliably been update.That means you could be missing stability and security fixes ># apt install apt-transport-https 根据当前系统版本添加tor包源,参照官网安装指引,以ubuntu16为例 查看系统版本的命令 > head -n 1 /etc/issue ># vim /etc/apt/sources.

暗影精灵3+ ubuntu18.04 安装显卡驱动

一、安装ubuntu18.04 因为我装的双系统,采用UEFI引导安装,https://ubuntu.com/download官网下载Ubuntu18.04.3LTS对应的镜像文件。 准备一个空U盘,将iso中的文件拷贝到u盘下,重启电脑,进入引导界面,installubuntu选项,按e进入编辑模式 找到quiet splash添加i915.modeste=0 nouveau.modeset=0 nomodeset后删除quiet splash 按f10进入,安装后重启,进入grub引导,进入ubuntu模式,cd到/etc/modprobe.d/ sudo gedit blacklist-nouveau.conf(新建一个文件) 在这个文件中加入4行 blacklist nouveau blacklist lbm-nouveau alias nouveau off alias lbm-nouveau off 然后更新内核 sudo update-initramfs -u 二、驱动安装 官网下载Geforce 1050ti对应的显卡驱动.run文件,ctrl_alt_f3进入命令行模式,进入自己的账户。 输入命令:sudo telinit 3,关闭X服务,X就是图形, 开始装: sudo ./.run文件,关键来了,在安装的过程中有个关于X服务的选项,一定要选No,如果选的yes或者安装完了进不去桌面 需要查看/etc/x11文件夹中是否有一个xorg.conf文件,如果有,则删除,这个文件夹是安装驱动时X服务选项选yes自动生成的,删掉就可以了。 安装完成后输入nvidia-smi查看显卡信息。 三、安装cuda10.1 官网下载cuda10.1的版本,执行.run文件,执行不了的话,添加chmod +x添加执行权限 sudo bash ./.run 不需要安装drivers,别的随便装 四、安装cudnn 找到对应的版本,下载cudnn libraries for linux对应的tar.gz,提取后是cuda文件夹,包含include和lib64 执行:sudo cp include/cudnn.h /usr/local/cuda/include和sudo cp lib64/libcudnn* /usr/local/cuda/lib64 安装完成!!!

【渗透测试工具集】令人敬畏的渗透测试工具等汇总杂烩

原文链接: https://blog.csdn.net/Fly_hps/article/details/89306104 刚刚在网上浏览找到的,发现一篇不错的渗透测试工具的文章,就转发来大家一起看看 匿名工具 I2P – 隐形互联网项目。 Nipe – 用于将所有流量从计算机重定向到Tor网络的脚本。 OnionScan – 通过查找Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具。 Tor – 免费软件和洋葱路由覆盖网络,可帮助您防御流量分析。 每个浏览器都知道的内容 – 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。 dos-over-tor – Tor压力测试工具的概念验证拒绝服务。 kalitorify – 通过Tor为Kali Linux OS提供透明代理。 防病毒逃生工具 AntiVirus Evasion Tool(AVET) – 包含针对Windows机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。 Hyperion – 用于32位可移植可执行文件的运行时加密程序(“PE .exes”)。 Shellter – 动态shellcode注入工具,以及有史以来第一个真正动态的PE infector。 UniByAv – 简单的混淆器,它使用原始shellcode并使用强制执行的32位XOR密钥生成反病毒友好的可执行文件。 面纱 – 生成绕过常见防病毒解决方案的metasploit有效负载。 peCloak.py – 自动隐藏来自防病毒(AV)检测的恶意Windows可执行文件的过程。 peCloakCapstone – peCloak.py自动恶意软件防病毒逃避工具的多平台分支。 shellsploit – 生成自定义shellcode,后门,注入器,可选择通过编码器对每个字节进行混淆。 图书 另见DEF CON建议阅读。 防御性编程书籍 Web开发人员的整体信息 – (分册0) Web开发人员的整体信息 – (分册1) 黑客手册系列丛书 Joshua J.

sqlmap 连接tor

1.第一种可以安装tor 浏览器然后打开浏览器 说明tor server 开启成功 端口为127.0.0.1:9150 是一个socks5 然后sqlmap python sqlmap.py -u “xxxxx” –tor –check-tor –tor-port=9150 –tor-type=SOCKS5 使用pentest box里面的sqlmap并未成功 可能和版本有关系 第二种就是使用ipchanger工具开启,而且该工具不仅开启tor server服务还能实时自动切换ip端口为9050

kali使用tor网络进行socks5代理记录

Linux kali 4.19.0-kali5-amd64 #1 SMP Debian 4.19.37-2kali1 (2019-05-15) x86_64 GNU/Linux 试过下载linux版本的tor压缩包,但是安装不了 最后 apt-get install tor root@kali:~# apt-get install tor 正在读取软件包列表... 完成 正在分析软件包的依赖关系树 正在读取状态信息... 完成 将会同时安装下列软件: tor-geoipdb torsocks 建议安装: mixmaster torbrowser-launcher tor-arm apparmor-utils obfs4proxy 下列【新】软件包将被安装: tor tor-geoipdb torsocks ... 正在设置 torsocks (2.3.0-2) ... 正在设置 tor-geoipdb (0.3.5.8-1) ... 正在处理用于 man-db (2.8.5-2) 的触发器 ... 正在处理用于 systemd (241-3) 的触发器 ... Scanning processes... Scanning linux images... Running kernel seems to be up-to-date. No services need to be restarted.

惠普暗影精灵4pro安装ubuntu16.04

前段时间和本科室友闲聊的过程中了解到它买了一台惠普暗影精灵4pro的游戏本,据他所说配置不错,性价比还可以,八千多就拿下电竞屏+RTX2060+I5+8G内存,配置看起来还可以。由于自身学习的原因,对显卡性能有要求,一直想买一台新电脑,再加上当时正处于五一期间,美国非农指数要公布了,这对于国际黄金和美元影响比较大,我跟我师傅、师兄弟姐妹们准备抓这一波行情,而全讯通只提供windowns下的软件安装包,因此我毫不犹豫就在京东下单购买了一台。 机器买回来除了那一次做国际黄金交易,好长一段时间都没有使用,直到近来有一个分布式系统项目的需求,才重拿起这台笔记本。系统需要在Ubuntu16.04下进行搭建,因此我在我的笔记本上装了Ubuntu16.04。 这一次装机比我想象中要复杂一些,踩了几次坑,网上各种搜,并没有获得相关答案。接下来说一下我装机的过程以及遇到的坑吧: 首先到官网上下载系统镜像,然后使用UltraISO制作启动盘 启动电脑,选择电脑从U盘启动 对Install Ubuntu这一项安e进行编辑模式,对于Linux开头的这一行,删掉末尾的—,并在splash后添加nomodeset,按F10保存启动系统 接下来根据系统引导一步一步来就好 安装完成,点击重启即可 在装机的过程中,重启后会发现无法启动,系统提示为未授权引导之类的,这是由于系统默认设置了安全启动模式,我们需要将其关闭,并清除密钥即可正常启动。只需要再次重启进入BIOS中关闭安全启动模式,并清除密钥即可。 装机前我特地查了一下这台笔记本装Ubuntu的过程,博客贴吧等都爆各种问题,有说什么显卡驱动问题,有说完全不支持Linux之类的,我前前后后折腾了好几遍,重启失败后重装,而且尝试用查到的方法去解决我的问题,然而最后并没有任何结果,最好仔细查看我的错误才把问题解决了。所以说,纸上得来终觉浅,绝知此事要躬下,不能人云亦云,真的得结合自身问题来,自己去折腾,别人的意见只能用来参考。 借着休息的时间水完了这篇博客,希望能够对其他游戏本或惠普暗影精灵4pro想装Linux的朋友有帮助!继续搬砖。

惠普暗影精灵2 Mojave(几乎完美黑苹果)

惠普暗影精灵2 Mojave 新的改变 已知BUG Bug修复 1. 电池修复 2. 亮度调节修复正常 **Mac os(Mojave)的镜像百度即可!** Github开源地址 ====传送地址: [Mojave 暗影精灵2](https://github.com/Arecall/-Mac-os).==== 新的改变 2018年6月5日,在2018苹果全球开发者大会上,苹果发布了mac OS Mojave系统。 夜间模式 ,MacOS Mojave的夜间模式,不仅使UI变暗, 还切换壁纸,窗口边框和窗口内容,此外,XCode同样也支持夜间模式。用户可以自行设置夜晚模式,也可以由系统决定随时间自动启动。 桌面堆积,可以通过类型、日期、标签等进行分类,侧栏底部的新快速操作,可快速执行旋转图像等操作。几乎可以在任何文件视图中使用侧边栏。如果选择多个文件,它可以对所有文件执行操作,例如将它们组装成PDF。 画廊视图(Gallery View),可预览图片、视频、PPT、表格、PDF等,侧边栏支持完整元数据,右下角增加快捷工具栏可执行旋转等操作,侧边栏可以在几乎任何文件视图中使用,选择多个文件后可以执行整体操作如生成PDF。 截屏,功能非常丰富,就像在iOS上截图时角落里会出现大拇指图标,点击就会出现快速标记工具。 iOS应用登陆桌面 ,Apple News苹果新闻、Stock股票、Voice Memos语音备忘录、Home家庭都会来到macOS,基本上可以视为iPad版本,为此苹果从iOS上移植过来了一些关键框架。 HomeKit,可以在Mac上添加和管理HomeKit设备,依然支持Siri语音控制。 Quick Look,加入Markup,可以直接把签名拖拽到文档内。 Continuity Camera,可以直接将iPhone里已有或者拍摄的照片直接导入桌面文档,还可以扫描手机上的文档并发送结果。 安全和隐私,任何应用都默认受到保护。Safari减少对用户数据的追踪。网页信息追踪保护默认关闭。加强硬件指纹识别安全等级(iOS 12/macOS Mojave同步)。 应用商店,界面重新设计像iOS商店看齐,增加新的分类包括发现、创建、工作、游戏、开发、分类、更新,增加关于应用的故事(Stories)。 已知BUG WIFI模块不可用 2. 电池DDST有问题,未修复 3. 亮度调节需要外接键盘,使用Fn+亮度调节经行第一次矫正,以后直接使用后电脑键盘deFn+亮度调节。 Bug修复 1. 电池修复 2. 亮度调节修复正常 Mac os(Mojave)的镜像百度即可! Github开源地址 传送地址: Mojave 暗影精灵2.

网络安全术语总结及解释说明

文章目录 肉鸡/抓鸡 什么是肉鸡 肉鸡分类 什么是抓鸡 木马分类 蜜罐 暗网 如何访问到暗网 免杀 APT攻击 Exploit/POC 内网渗透 社会心理学 社工库 谷歌黑客 脱裤 提权 0(零)day攻击 旁站/C段 旁站 C段 肉鸡/抓鸡 什么是肉鸡 肉鸡就是被黑客攻破,种植了木马病毒,黑客可以随意操纵它并利用它做任何事情,就象傀儡。肉鸡可以是各种系统,如windows,linux,unix等。 肉鸡是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。很多电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。 以上就是抓到的”肉鸡”机器,可以拿来做跳板机/利用这些机器点击广告挣钱等… 肉鸡分类 家庭鸡: 价格便宜,有些买来利用摄像头窥探别人隐私 网吧机: 价格便宜,缺点就是不稳定,因为网吧有还原系统,使用几天就会掉线!所以价值不会太高 服务器: 根据服务器的操作系统来区分价格,价值比较高 什么是抓鸡 通过扫描弱口令/爆破/漏洞自动化种马达到控制机器 抓鸡过程 (1)搜寻/收集IP地址网段 (2)进行扫描端口号:如1433端口(还有3389/3306等端口)是否开放 (3)爆破sa密码(弱密码/有规律的密码) (4)有了密码后就可以对数据库系统进行操作 (5)下一步就是开始下载种植木马了, 说明 sa的全称是super administrator 即超级管理员的意思。sa密码就是sql数据库的超级管理员的密码。 木马分类 计算机木马 网页木马 网页木马又分为以下三类: 大马 小马或 一句话木马 蜜罐 (1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力. (2) 蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络 暗网 互联网由三层网络组成 表示层网 深网 暗网 如何访问到暗网 LAN –> (表层网)表示层网 –> 深网 –> 暗网

metasploit魔鬼训练营学习笔记-6-2web应用渗透技术之漏洞扫描神器W3AF

一、扫描神器W3AF(Web Application Attack and Audit Framework) 1.W3AF简介 W3AF是阿根廷人Andres Riancho创建的一个开源项目,目标是成为一个Web应用攻击和统计的平台。目前W3AF分为主要两个部分——核心模块和插件部分。 核心模块负责进程的调度和插件的使用,插件部分则负责查找并攻击Web安全漏洞。 插件部分根据功能的不同,又分为8类模块,包括:发现模块、审计模块、搜索模块、攻击模块、输出模块、修改模块、入侵模块、破解模块,他们之间的运行关系如图: 2.各模块的功能 (1)发现模块 负责查找HTTP信息,并探测服务器、数据库、web应用防火墙等信息例如halberd、hmap、afd、fingetprint等信息。在发现模块中,最重要的插件是webSpider,它基于爬虫技术爬取网站的每个链接和表单,这是进行漏洞探测不可或缺的信息。 (2)暴力破解 破解哪些需要认证的页面,在发现过过程中,经常会遇到认证登陆页面,暴力破解模块支持对基本认证机制的破解(需要配置字典),以及表单登陆机制的暴力破解。 (3)审计模块 探测漏洞的模块,W3AF支持目前主流的web应用漏洞类型的探测,例如SQLi、XSS等,探测漏洞的方法也是多种多样的,例如模式匹配、基于显示错误的方法、基于时间延迟的方法、远程创建、响应差别(如采用不同的参数输入AND 1=1、AND 1=2)等,当确定存在安全漏洞的同时,存在漏洞的URL会被保存,等待攻击模块对它实施攻击。 (4)搜索Grep 捕获HTTP请求与应答过程中的一些关注信息(例如IP、Email地址、信用卡信息等),它仅能用来分析数据,统统是修改模块允许使用者基于正则表达式修改相关的请求和应答消息。 (5)攻击模块 用来读取前面扫描获取的扫描信息,然后试图通过该类模块中的各种插件来攻击安全漏洞,例如:sql_webshell、advshell、sqlmap、xssbeef、remote file include shell、os command shell等。 3.W3AF使用