分享實用、有趣的教程、VPS評測......
Final Recon 工具是一个用于网络侦察的全能开源情报(OSINT)工具,用于收集有关目标的数据。以下是 Final Recon 工具的一些主要特点和功能:域名信息收集:Final Recon 可以收集目标域名的各种信息,包括 WHOIS 信息、DNS 记录、子域名、IP 地址等。Web 服务器信息:工具可以获取目标网站的服务器信息,包括 Web 服务器类型、操作系统、网站技术、SSL 证书信息等。端口扫描:Final Recon 可以执行端口扫描,以发现目标服务器上开放的端口和服务。目录扫描:工具能够对目标网站执行目录扫描,以识别隐藏的目录和文件。漏洞扫描:Final Recon 可以执行漏洞扫描,以识别目标网站可能存在的漏洞。敏感信息泄露:工具可以检查目标网站是否存在敏感信息泄露,如文件目录遍历、备份文件等。WHOIS 查询:Final Recon 可以执行 WHOIS 查询,获取目标域名的注册信息。IP 地址定位:工具可以对目标 IP 地址执行地理定位,获取其地理位置信息。邮箱地址收集:工具可以收集与目标相关的电子邮箱地址。社交媒体侦查:Final Recon 可以收集目标
Damn Small XSS Scanner(DSXS)是一个简单、高效的开源 XSS(跨站脚本)扫描器,可以帮助安全专业人员快速发现网站中的 XSS 漏洞。下面是 DSXS 的一些详细信息和功能特点:主要特点:轻量级:DSXS 是一个轻量级的工具,体积小、运行速度快,适用于快速扫描目标网站。简单易用:DSXS 的设计简洁,具有用户友好的命令行界面,使用户可以轻松地配置扫描参数并查看扫描结果。快速扫描:DSXS 使用一些有效的 XSS 检测技术,能够快速地扫描目标网站,发现潜在的 XSS 漏洞。灵活配置:DSXS 允许用户灵活地配置扫描参数,包括指定目标 URL、设置扫描速度、指定 payload 等。报告生成:DSXS 在扫描完成后会生成详细的报告,列出发现的 XSS 漏洞及其详细信息,帮助用户更好地理解漏洞并进行修复。定制化:DSXS 可以根据用户的需求进行定制,用户可以根据实际情况对工具进行修改和扩展。使用方法:下载源代码:您可以从 DSXS 的 GitHub 仓库中获取源代码。配置参数:在运行扫描之前,您需要编辑配置文件或命令行参数,以指定目标 URL、payload 等参数。
对于 Debian/Ubuntu/CentOS/Alpine,您可以按照以下步骤安装 Scanners Box:Debian/Ubuntu:更新软件包列表:sudo apt update安装必要的依赖项:sudo apt install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shCentOS:更新软件包列表:sudo yum update安装必要的依赖项:sudo yum install -y git python3 python3-pip克隆 Scanners Box 仓库:git clone https://github.com/We5ter/Scanners-Box.git进入 Scanners Box 目录:cd Scanners-Box运行安装脚本:sudo bash install.shAlpine:更新
最新測試顯示Disk quota exceeded,看來是不能用了,別買了。LXC小鸡-1c-1g-1gbps-硬盘也是1g。測試結果 || 購買地址。
SecLists 是由Daniel Miessler和Jason Haddix创建的一个安全测试和渗透测试字典集合。该项目旨在为安全专业人员和渗透测试人员提供丰富的字典和文件列表,以用于各种安全测试场景。SecLists 包含了许多不同类型的字典文件和文件列表,涵盖了密码破解、目录扫描、Web应用程序渗透测试等方面。以下是 SecLists 的主要特点和一些常见的字典类型:密码字典:包含了用于密码破解的常见密码和密码变体。用户字典:包含了用于用户名猜测和用户枚举的字典文件。目录和文件字典:包含了用于目录扫描和文件发现的常见目录和文件列表。Payloads:包含了用于各种渗透测试和攻击的负载和攻击载荷。Fuzzing Payloads:用于模糊测试和渗透测试中的模糊负载。Web shells:包含了各种 Web Shell 的列表,用于渗透测试中的后门访问。User-agents:包含了常见的用户代理字符串列表,可用于模拟不同的客户端。Wireless Attack:包含了用于无线网络渗透测试的字典文件。Miscellaneous:包含了各种其他类型的字典文件,如社会工程学、脚本、程序、
Debian/Ubuntu安裝Masscan: apt install -y sudo;sudo apt-get update -y;sudo apt-get install -y masscanCentOS安裝Masscan:yum install -y sudo sudo yum update -y sudo yum install -y epel-release sudo yum install -y masscan注意:速率過快會導致丟包問題,以至於掃描結果不精準,所以自行測試吧。以下这个命令将会扫描文件 /root/CN.txt 中列出的所有 IP 地址的 22 端口,并将结果保存到 output.xml 文件。扫描速率被设置为每秒 10000 个包,这意味着 masscan 每秒将发送 10000 个扫描请求。1Mbps(兆比特每秒)等于1000Kbps(千比特每秒,1字节等于8比特。)如果每个数据包为60字节,那么它的大小实际上是480比特(因为1字节=8比特)。1000000bps / 480bit = 约2083个数据包rate後面的數字代表速率这是理论上的最大
作用:例如你本地設備沒有IPV6,但是有個IPV6 VPS,正常情況是不能連接的,通過以下方法可以連接節點使用。分爲兩個步驟:1.面板配置 2.節點文件配置必要條件:自行獲取cloudflare的郵箱和key。域名解析到cloudflare並開啓小雲朵cdn加速,然後機場面板使用Vmess對接后,地址可以是IP(優選IP等等)或者域名,根據自己情況填寫。面板中配置文件填寫以下:{ "path": "/", "headers": { "Host": "cdn加速域名" } } 節點中xrayr配置如下:
Fail2ban 是一款用于保护 Linux 服务器免受恶意登录尝试的开源工具。它通过监视服务器上的日志文件,检测到恶意行为后会自动采取预先配置的响应措施,例如阻止 IP 地址,以防止攻击者继续尝试登录或发起攻击。以下是 Fail2ban 的一些关键特性和工作原理:日志监视: Fail2ban 通过分析日志文件来监视系统上的活动。它支持监视各种服务的日志,如 SSH、FTP、Apache、Nginx 等。检测规则: 用户可以定义自定义的检测规则,用于识别恶意行为。这些规则通常基于正则表达式,可以匹配登录失败、密码尝试等事件。封禁机制: 一旦 Fail2ban 检测到恶意行为,它会自动执行预定义的动作,例如在防火墙中添加规则以阻止特定 IP 地址的访问。灵活配置: Fail2ban 的配置非常灵活,用户可以根据自己的需求定义封禁的持续时间、尝试次数等参数。邮件通知: 可以配置 Fail2ban 发送电子邮件通知,通知管理员有关被封禁的 IP 地址以及相关的活动。日志记录: Fail2ban 会记录封禁的 IP 地址和封禁的原因,以便管理员进行审查和分析。自动解封: 可以配置 Fail2b
本次環境:Ubuntu 22首先域名解析到你的VPS IP確保80端口、3306端口沒有被占用。域名不能是子域名,例如a.com可以,a.a.com就不行(無法申請證書)。硬盤大約所需5G.有的商家提供的系統可能會不適配,可以通過DD系統來進行安裝。1.安裝1panelwget -O Tool https://blog.yariaa.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool拉取庫git clone -b docker-compose --depth 1 https://github.com/cedar2025/Xboard && cd Xboard2.安裝 OpenResty、Mysql 5.7、Redis注意:若出現80端口被占用,通過lsof -i:80查看時哪個服務占用,然後禁止掉,再安裝。sudo service apache2 stop3.添加一個數據庫4.在Xboard目錄下執行,
活動詳情:全场6折优惠码 nathost_top_2024,可用50次,有效期2月1号-2月10号。測試結果 || 購買地址
測試結果 || 購買地址
雖然只有IPV6,但是月付1.1¥ 8G硬盤儅探針面板機真的很不錯。我用的是小埋VPS