你可以通过以下命令设置时区为 Europe/Helsinki、纽约和上海:设置时区为 Europe/Helsinki:sudo timedatectl set-timezone Europe/Helsinki设置时区为纽约(America/New_York):sudo timedatectl set-timezone America/New_York设置时区为上海(Asia/Shanghai):sudo timedatectl set-timezone Asia/Shanghai设置完成后,系统的时区就会相应地更新为你所选择的时区。你可以使用 timedatectl 命令验证设置是否已经生效:timedatectl该命令会显示当前的时间和时区设置。
本次系統:Ubuntusudo apt-get update && sudo apt-get install -y squid檢測是否開啓轉發sysctl -a |grep -w ip_forward若爲0則找到/etc/sysctl.conf文件,修改爲以下内容修改 /etc/squid/squid.conf 配置文件 http_access deny all 為 http_access allow allgrep -n 'http_access deny all' /etc/squid/squid.conf在 /etc/squid/squid.conf文件 添加DNS解析dns_nameservers 8.8.8.8 8.8.4.4啓動systemctl start squid systemctl status squid默認代理端口為3128
有些VPS商家不會提供默認root賬戶和密碼,有些命令只能通過 sudo su 來提權,可通過以下方法設置root賬戶登錄。 (Some VPS providers do not provide a default root account and password. Some commands can only be executed with elevated privileges using sudo su. You can set up a root account login using the following method:)sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config然後重置密碼(Then set our password for root)passwd root重啓
LXC(Linux Containers)是一种操作系统级虚拟化技术,它提供了一种轻量级的虚拟化方案,用于在单个Linux系统上创建和管理多个容器。以下是关于LXC虚拟化的一些介绍:轻量级虚拟化:LXC提供了一种轻量级的虚拟化技术,允许在单个Linux主机上创建多个独立的容器,每个容器都有自己的文件系统、进程空间、网络和资源隔离。资源隔离:LXC容器可以使用Linux内核提供的各种资源隔离机制,如cgroups(控制组)和namespace(命名空间),以确保容器之间的资源互相隔离,避免相互影响。高性能:由于LXC容器与宿主操作系统共享内核和硬件资源,因此它们通常比传统的虚拟机更轻量级,启动更快,且对系统资源的消耗更少,从而提供了更高的性能。易于管理:LXC提供了简单而直观的命令行工具,用于创建、启动、停止、销毁和管理容器。它还支持使用配置文件定义容器的属性和行为,以便更轻松地管理大量的容器。灵活性:LXC允许用户根据自己的需求和用例定制容器的配置和环境,包括文件系统、网络设置、进程管理等,从而提供了更大的灵活性和定制性。生态系统支持:LXC是一个活跃的开源项目,在Linux社区中得到
Final Recon 工具是一个用于网络侦察的全能开源情报(OSINT)工具,用于收集有关目标的数据。以下是 Final Recon 工具的一些主要特点和功能:域名信息收集:Final Recon 可以收集目标域名的各种信息,包括 WHOIS 信息、DNS 记录、子域名、IP 地址等。Web 服务器信息:工具可以获取目标网站的服务器信息,包括 Web 服务器类型、操作系统、网站技术、SSL 证书信息等。端口扫描:Final Recon 可以执行端口扫描,以发现目标服务器上开放的端口和服务。目录扫描:工具能够对目标网站执行目录扫描,以识别隐藏的目录和文件。漏洞扫描:Final Recon 可以执行漏洞扫描,以识别目标网站可能存在的漏洞。敏感信息泄露:工具可以检查目标网站是否存在敏感信息泄露,如文件目录遍历、备份文件等。WHOIS 查询:Final Recon 可以执行 WHOIS 查询,获取目标域名的注册信息。IP 地址定位:工具可以对目标 IP 地址执行地理定位,获取其地理位置信息。邮箱地址收集:工具可以收集与目标相关的电子邮箱地址。社交媒体侦查:Final Recon 可以收集目标
Damn Small XSS Scanner(DSXS)是一个简单、高效的开源 XSS(跨站脚本)扫描器,可以帮助安全专业人员快速发现网站中的 XSS 漏洞。下面是 DSXS 的一些详细信息和功能特点:主要特点:轻量级:DSXS 是一个轻量级的工具,体积小、运行速度快,适用于快速扫描目标网站。简单易用:DSXS 的设计简洁,具有用户友好的命令行界面,使用户可以轻松地配置扫描参数并查看扫描结果。快速扫描:DSXS 使用一些有效的 XSS 检测技术,能够快速地扫描目标网站,发现潜在的 XSS 漏洞。灵活配置:DSXS 允许用户灵活地配置扫描参数,包括指定目标 URL、设置扫描速度、指定 payload 等。报告生成:DSXS 在扫描完成后会生成详细的报告,列出发现的 XSS 漏洞及其详细信息,帮助用户更好地理解漏洞并进行修复。定制化:DSXS 可以根据用户的需求进行定制,用户可以根据实际情况对工具进行修改和扩展。使用方法:下载源代码:您可以从 DSXS 的 GitHub 仓库中获取源代码。配置参数:在运行扫描之前,您需要编辑配置文件或命令行参数,以指定目标 URL、payload 等参数。
对于 Debian/Ubuntu/CentOS/Alpine,您可以按照以下步骤安装 Scanners Box:Debian/Ubuntu:更新软件包列表:sudo apt update安装必要的依赖项:sudo apt install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shCentOS:更新软件包列表:sudo yum update安装必要的依赖项:sudo yum install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shAlpine:更新
SecLists 是由Daniel Miessler和Jason Haddix创建的一个安全测试和渗透测试字典集合。该项目旨在为安全专业人员和渗透测试人员提供丰富的字典和文件列表,以用于各种安全测试场景。SecLists 包含了许多不同类型的字典文件和文件列表,涵盖了密码破解、目录扫描、Web应用程序渗透测试等方面。以下是 SecLists 的主要特点和一些常见的字典类型:密码字典:包含了用于密码破解的常见密码和密码变体。用户字典:包含了用于用户名猜测和用户枚举的字典文件。目录和文件字典:包含了用于目录扫描和文件发现的常见目录和文件列表。Payloads:包含了用于各种渗透测试和攻击的负载和攻击载荷。Fuzzing Payloads:用于模糊测试和渗透测试中的模糊负载。Web shells:包含了各种 Web Shell 的列表,用于渗透测试中的后门访问。User-agents:包含了常见的用户代理字符串列表,可用于模拟不同的客户端。Wireless Attack:包含了用于无线网络渗透测试的字典文件。Miscellaneous:包含了各种其他类型的字典文件,如社会工程学、脚本、程序、
Debian/Ubuntu安裝Masscan: apt install -y sudo;sudo apt-get update -y;sudo apt-get install -y masscanCentOS安裝Masscan:yum install -y sudo sudo yum update -y sudo yum install -y epel-release sudo yum install -y masscan注意:速率過快會導致丟包問題,以至於掃描結果不精準,所以自行測試吧。以下这个命令将会扫描文件 /root/CN.txt 中列出的所有 IP 地址的 22 端口,并将结果保存到 output.xml 文件。扫描速率被设置为每秒 10000 个包,这意味着 masscan 每秒将发送 10000 个扫描请求。1Mbps(兆比特每秒)等于1000Kbps(千比特每秒,1字节等于8比特。)如果每个数据包为60字节,那么它的大小实际上是480比特(因为1字节=8比特)。1000000bps / 480bit = 约2083个数据包rate後面的數字代表速率这是理论上的最大
原理:通過requests請求網頁xml並解析,運行時獲取文章的時間,不終止循環,所以每次出現新的文章都會發送TG頻道我的博客是Typecho,理論通用。本次環境:Ubuntu首先基本配置為Python3和PIP3:sudo apt-get install -y libxml2-dev libxslt-dev ;pip3 install requests bs4 python-telegram-bot lxml 代碼如下:# -*- coding: utf-8 -*- import requests from bs4 import BeautifulSoup from datetime import datetime import time import telegram # 初始化上一次的更新时间 last_pubDate = None def send_message(content): bot = telegram.Bot(token='') # 機器人Token chat_id = '@Xue_Li_Li_Channel' # 聊天 ID bot
注意:LXC系統不可ddGithub項目地址本次使用的是 debian 環境教程開始:1.下載脚本wget --no-check-certificate -qO InstallNET.sh 'https://raw.githubusercontent.com/leitbogioro/Tools/master/Linux_reinstall/InstallNET.sh' && chmod a+x InstallNET.sh2.安裝,最後 *reboot *命令重啓等待20分鐘左右嘗試登錄。bash InstallNET.sh -kali
儅用戶連接機場節點時,為防止使用當前節點進行一些爆破滲透,可以在節點VPS上面設置禁止訪問目標指定端口,例如設置禁止 8000 端口,則連接該節點就訪問不了目標的8000端口的服務。例如一個網站為 1.1.1.1:8000,因爲節點VPS設置了禁止訪問端口,所以就無法訪問這個網站。iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp --dport 22 -j DROP iptables -A OUTPUT -p tcp --dport 3306 -j DROP iptables -A OUTPUT -p tcp --dport 3389 -j DROP iptables-save > /etc/iptables/rules.v4
免費代理分享(複製鏈接地址到TG打開):地址GitHub項目地址運行脚本## 新建目录 mkdir /home/mtproxy && cd /home/mtproxy ## 开始安装 curl -s -o mtproxy.sh https://raw.githubusercontent.com/sunpma/mtp/master/mtproxy.sh && chmod +x mtproxy.sh && bash mtproxy.shMTProxy-Bot每次重啓VPS都需要手動開啓一下:cd /home/mtproxy && bash mtproxy.sh start
Alpine系統安裝XrayR并不難,教程分爲兩個版本:A.手動安裝XrayR B.自動脚本安裝XrayR和X-UI。那麽開始手動安裝教程:1.首先到XrayR項目下載 Linux 64 位的zip包下載地址2.新建目錄:mkdir -p /etc/XrayR/3.上傳壓縮包到 /etc/XrayR/ ,並解壓4.配置 config.yml ,然後安裝screen保證後臺運行apk add screen5.輸入 screen 命令創建窗口后,運行:cd /etc/XrayR;./XrayR -config config.yml官方手動安裝教程自動安裝XrayR和X-UI:wget https://www.moerats.com/usr/shell/alpine.sh && bash alpine.shalpine版-Xrayrwget https://github.com/Cd1s/alpineXrayR/releases/download/one-click/install-xrayr.sh && chmod +x install-xrayr.sh &
要想連接IPV6伺服器,需要連接點擁有IPV6地址,本次帶來IPV4伺服器連接IPV6伺服器設IPV4伺服器為VPS A ,IPV6伺服器為VPS B教程開始:VPS A 安裝WARP:以下任選一個命令:1.日常命令warp wget -N https://gitlab.com/fscarmen/warp/-/raw/main/menu.sh && bash menu.sh2. wget -N https://gitlab.com/Misaka-blog/warp-script/-/raw/main/warp.sh && bash warp.sh然後獲取IPV6成功獲取最後運行以下命令連接你的 VPS B注意 <> 要去掉 ssh -6 -L 2222:localhost:22 <VPS B's IP> -p 22