wubba lubba dub dub.
post @ 2018-05-16

安装wine

sudo apt install wine

下载qq

项目地址: https://github.com/askme765cs/Wine-QQ-TIM

下载地址

http://yun.tzmm.com.cn/index.php/s/5hJNzt2VR9aIEF2
mkdir qq && cd qq
wget http://yun.tzmm.com.cn/index.php/s/5hJNzt2VR9aIEF2/download
mv download TIM-x86_64.AppImage
sudo chmod +x TIM-x86_64.AppImage

权限是+x还是777忘记了,如果只给执行权限不能正常启动的话试一下chmod 777 TIM-x86_64.AppImage

补充字体

参考:https://parrotsec-cn.org/t/wine-wine/78

Read More
post @ 2018-05-09
vim profile

LANG=zh_CN.UTF-8
export LANG

加到文件末尾

ssh客户端编码也选择utf-8即可

Read More

开了服务器发现系统时间不对,看log的时候就很难受,查了下怎么修改系统时间,做个备忘

最根本有效的方式,就是更改时区。这里以更改为国内上海时间例子

方法一

备份文件

mv /etc/localtime /etc/localtime.bak

复制时区文件

cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

这里选择的是上海时区,可ls查看各文件夹下的时区文件。

查看当前时间

date
Read More

从Sqli-labs less1和less2看字符型和数字型注入

Sql注入根据闭合方式分类可以分为:数字型 字符型 搜索型注入这三种

比较典型的是数字型和字符型,数字型的不需要单引号包裹,但是字符型的就需要单引号包裹

源码

less1源码

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Less-1 **Error Based- String**</title>
</head>

<body bgcolor="#000000">
<div style=" margin-top:70px;color:#FFF; font-size:23px; text-align:center">Welcome&nbsp;&nbsp;&nbsp;<font color="#FF0000"> Dhakkan </font><br>
<font size="3" color="#FFFF00">


<?php
//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");
error_reporting(0);
// take the variables
if(isset($_GET['id']))
{
$id=$_GET['id'];
//logging the connection parameters to a file for analysis.
$fp=fopen('result.txt','a');
fwrite($fp,'ID:'.$id."\n");
fclose($fp);
// connectivity
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
$result=mysql_query($sql);
$row = mysql_fetch_array($result);
    if($row)
    {
      echo "<font size='5' color= '#99FF00'>";
      echo 'Your Login name:'. $row['username'];
      echo "<br>";
      echo 'Your Password:' .$row['password'];
      echo "</font>";
      }
    else
    {
    echo '<font color= "#FFFF00">';
    print_r(mysql_error());
    echo "</font>"; 
    }
}
    else { echo "Please input the ID as parameter with numeric value";}
?>
</font> </div></br></br></br><center>
<img src="../images/Less-1.jpg" /></center>
</body>
</html>

查询语句:

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";

less2源码

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Less-2 **Error Based- Intiger**</title>
</head>

<body bgcolor="#000000">




<div style=" margin-top:60px;color:#FFF; font-size:23px; text-align:center">Welcome&nbsp;&nbsp;&nbsp;<font color="#FF0000"> Dhakkan </font><br>
<font size="3" color="#FFFF00">


<?php
//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");
error_reporting(0);
// take the variables
if(isset($_GET['id']))
{
$id=$_GET['id'];
//logging the connection parameters to a file for analysis.
$fp=fopen('result.txt','a');
fwrite($fp,'ID:'.$id."\n");
fclose($fp);
// connectivity
$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";
$result=mysql_query($sql);
$row = mysql_fetch_array($result);
    if($row)
    {
      echo "<font size='5' color= '#99FF00'>";
      echo 'Your Login name:'. $row['username'];
      echo "<br>";
      echo 'Your Password:' .$row['password'];
      echo "</font>";
      }
    else
    {
    echo '<font color= "#FFFF00">';
    print_r(mysql_error());
    echo "</font>"; 
    }
}
    else
        {    
        echo "Please input the ID as parameter with numeric value";
        }
?>


</font> </div></br></br></br><center>
<img src="../images/Less-2.jpg" /></center>
</body>
</html>
Read More
post @ 2018-05-05

场景:攻击者拿下目标服务器发现目标服务器处于内网环境,内网中有其他服务器
目的:使用已经拿下的服务器作为网络跳板对处于目标内网的其他服务器进行攻击

使用工具:metasploit

首先局域网内的linux执行后门程序让处于外网的攻击机器收到shell

image

image

外网的攻击机器拿到shell之后:

使用get_local_subnets脚本获取肉鸡的网络信息

meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 172.17.0.0/255.255.0.0
Local subnet: 192.168.59.0/255.255.255.0

可见内网网段为192.168.59.0/24

然后使用autoroute模块添加路由

Read More
post @ 2018-04-18

把评论系统换成了Valine

还是比较贴合主题的。。

我用的主题支持直接引入这个评论系统 参考:Valine


Read More
post @ 2018-03-21

在Office文档中利用DDE执行命令

Windows提供了应用程序间数据传输的若干种方法。

其中一种就是使用动态数据交换(DDE)协议。DDE协议是一套消息和指示的集合。通过发送消息以及共享内存实现应用程序的数据共享和交换。应用程序可以使用DDE协议实现一次性数据传输以及持续的数据交换(当新数据可用时,应用程序发送更新通知给另一个应用程序)。

基于宏的文档攻击技术一直是主流,虽然需要用户主动进行确认,但是攻击的成功率依然非常的高。不过,近段时间来,使用Office DDEAUTO技术来传播恶意文件的方法已经越来越流行。

在MSWord和MSExcel里,可以使用DDE来执行命令

复现过程:

新建一个Word文档,通过Ctrl+F9添加一个域,然后修改域代码为:

{ DDEAUTO “c:\\windows\\system32\\cmd.exe” "/k calc.exe" }

image

DDEAUTO关键字指示Word这是一个DDE域,并且在打开文档时自动执行域代码。在域代码中,紧跟DDEAUTO关键字后面的是要执行的可执行程序的路径,后面跟随的是可执行程序的参数

Read More
post @ 2018-03-06

win10 的应用商店有了ump版本的Kali Linux

安装:

配置系统

先打开powershell(管理员)然后执行

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

安装

打开win10 应用商店搜索kali

安装

结束

Read More

昨天博客突然不能部署,执行hexo d -g出现报错:

fatal: HttpRequestException encountered.
   ��������ʱ�����
bash: /dev/tty: No such device or address
error: failed to execute prompt script (exit code 1)
fatal: could not read Username for 'https://github.com': No error
FATAL Something's wrong. Maybe you can find the solution here: http://hexo.io/docs/troubleshooting.html
Error: fatal: HttpRequestException encountered.
   ��������ʱ������
bash: /dev/tty: No such device or address
error: failed to execute prompt script (exit code 1)
fatal: could not read Username for 'https://github.com': No error

    at ChildProcess.<anonymous> (E:\AresX's Blog\node_modules\hexo-util\lib\spawn.js:37:17)
    at emitTwo (events.js:106:13)
    at ChildProcess.emit (events.js:191:7)
    at ChildProcess.cp.emit (E:\AresX's Blog\node_modules\cross-spawn\lib\enoent.js:40:29)
    at maybeClose (internal/child_process.js:891:16)
    at Process.ChildProcess._handle.onexit (internal/child_process.js:226:5)

执行hexo d会出现github的界面要求输入用户名密码,输入完了之后还是这样

解决方法:

编辑_config.yml

找到: #Deployment

在repo中加入用户名和密码

deploy:
  type: git
  repo:  https://<用户名>:<密码>@github.com/ares-x/ares-x.github.io.git  
  branch: master

Read More

为Parrot(MATE桌面)添加一个dock

使用Cairo-Dock1实现

可以为Mate桌面的Linux系统添加dock


安装

sudo apt-get update
sudo apt-get install cairo-dock cairo-dock-plug-ins

启动

点击菜单->系统工具->Cairo-Dock启动初始的dock栏(建议选择启动硬件加速)

[image

配置

Read More
⬆︎TOP