原创 linux快速上手之多服務器間路由配置

linux 多服務器間路由配置,把linux變成動態路由器(前提是雙網卡) 安裝一個軟件yum list quaggayum install quaggaquagga配置: cd/etc/quagga/ 其中osp ripd是不同的協議,

原创 初識Dsploit

     我第一次看到Dsploit這個工具的時候還是在51上面,當我百度了它之後我才知道這個工具在2013年就放出來了,整體的感覺,這個工具還不是一款成熟的工具,以及不能應用於真正的***,但是依然很震撼,讓我瞭解到了Android系統有

原创 tcpdump介紹

原文寫的特別好,摘一部分保存下來http://www.cnblogs.com/ggjucheng/archive/2012/01/14/2322659.html簡介用簡單的話來定義tcpdump,就是:dump the traffic on

原创 記錄Ubuntu下各種壓縮和解壓方式

記錄Ubuntu下各種壓縮和解壓方式:.tar解包:tar xvf FileName.tar打包:tar cvf FileName.tar DirName(注:tar是打包,不是壓縮!)———————————————.gz解壓1:gunzi

原创 wireshark的工具的使用

    之前博文有更新過安裝及簡單的配置,我依然使用backtrack的版本,不是最新版,但是主要的功能都沒有什麼變化,這裏分享一些工具的使用,然後配合更多的聯繫,應該可以熟練掌握這個工具的主要功能了,包括找到數據包裏面的賬號密碼,但是如果

原创 Metasploit學習三常見的服務掃描與口令猜解

有的時候我們利用了Nmap發現了端口和服務器上的服務器,然而我們並不是專業的hack,很多時候或許我們只能破FTP 共享和telnet,雖然夠低端,但是如果你已經在一個局域網中了,上面3個服務器必然會存在。利用telnet來掃描 >sea

原创 我是如何把工作作廢的

2019年之前,我每天晚上睡前閱讀還都是技術相關的,之後我再無興趣 我不是屬於有天賦的那一類人,工作這麼多年我相信很多東西確實是需要天賦的,不過我笨鳥先飛,勤來補拙,工作這麼多年,我每天晚上都會花費固定時間進行技術上充電。也算是上進吧

原创 一段好玩的腳本,獲取root賬號

#!/usr/bin/python  # -*- coding: cp936 -*-  #coding:utf-8  import os  import getpass  import time  import socket  import

原创 打包筆記

 打包的情況有很多種,比如從倉庫下載源碼重新打包,也有作者只寫了makefile,也有qt程序的,也有不需要編譯的,也有除了源碼啥都沒有的。打包方法都不太一樣,不過這裏先記錄常規的打包方法,非常規的,沒法統一記錄。  首先從倉庫下載一份源碼

原创 比較全的python cmd模塊的用法

   百度搜了下python cmd的用法,發現都比較片,自己看了官方文檔,寫個稍微完整的例子,沒有onecmd,另外undoc_header misc_header官網描述也太少了,使用沒什麼效果# coding=utf-8 from c

原创 msfvenom 簡介

信很多人升級最新的msf後找不到自己曾經熟悉的msfpayload了(所以說喜歡收集shellcode是一件好事),沒錯我特麼的也找不到了。其實可以use到自己要使用的payload,然後製作。但是也有人喜歡直接在終端裏生產自己的shell

原创 如何劫持軟件更新來安裝 Rootkit 的後門訪問

有無數種方法破解系統。如果我們想應用自己的系統,我們不應該忽視任何的可能性,我們需要搜索弱點保持警惕。在這次破解,我們將會看看濫用信任用戶對軟件更新,他們的系統上安裝監聽器/rootkit。利用”值得信賴”的軟件更新我們都看見這條消息 —

原创 samba 最新漏洞代碼POC

#!/usr/bin/python """ PoC for Samba vulnerabilty (CVE-2015-0240) by sleepya This PoC does only triggering the bug Refer

原创 python進程池:multiprocessing.pool

閱讀目錄例1:使用進程池例2:使用進程池(阻塞)例3:使用進程池,並關注結果例4:使用多個進程池在 利用Python進行系統管理的時候,特別是同時操作多個文件目錄,或者遠程控制多臺主機,並行操作可以節約大量的時間。當被操作對象數目不大時,可

原创 python argparse介紹

import argparseparse = argparse.ArgumentParser()parse.add_argument("a", help="params means")parse.add_argument("-C", "--