­
3月 2018 - 歐維斯福利設

最詳盡的CMD命令大全

晚上7:35 / BY LBT
        命令提示字元(cmd)是Windows系統附帶的一個工具,它能讓你僅靠打指令便能操作整個系統,它長這樣: 那你可能會問:「cmd的功能我也能用其他程式做到阿?為啥要這麼麻煩的打指令和用這醜醜的介面?」 原因很簡單,因為你若想要成為電腦高手,就應該學會這東西,而且有時你若連上遠端電腦的木馬,可能就能獲取cmd的存取權,但要操控圖形介面恐怕會被發現等,所以把cmd學起來將來一定有幫助。關於如何開啟cmd,請參考這篇:https://alwaysfreesir.blogspot.tw/2017/06/How-to-open-cmd.html 好啦,正文教學開始: MD——建立子資料夾 1.功能:創建新的子資料夾 2.類型:系統命令 3.格式:MD[磁碟機代號:][路徑名]〈子資料夾名〉 4.使用說明: (1)“磁碟機代號”:指定要建立子資料夾的磁碟代號,若省略,則為當前代號。 (2)“路徑名”:要建立的子資料夾的上層資料夾名,若缺省則建在當前資料夾下。 例:(1)在C碟的根資料夾下創建名為FOX的子資料夾         (2)在FOX子資料夾下再創建USER子資料夾。 C:\>MD FOX (在當前驅動器C碟下創建子資料夾FOX) C:\>MD FOX \USER (在FOX 子資料夾下再創建USER子資料夾) CD——改變當前資料夾 1.功能:切換資料夾 2.類型:系統命令 3.格式:CD[磁碟機代號:][路徑名][子資料夾名] 4.使用說明: (1)如果省略路徑和子資料夾名則顯示當前資料夾。 (2)如採用“CD \”格式,則退回到根資料夾。 (3)如採用“CD..”格式則退回到上一層資料夾。 例: (1)進入到USER子資料夾 (2)從USER子資料夾退回到子資料夾 (3)返回到根資料夾。 C:\>CD FOX \USER(進入FOX子資料夾下的USER子資料夾) C:\FOX\USER>CD .. (退回上一層根資料夾) C:\FOX>CD \ (返回到根資料夾) C:\> RD——刪除子資料夾命令 1.功能:從指定的磁碟刪除資料夾。 2.類型:系統命令 3.格式:RD[磁碟機代號:][路徑名][子資料夾名] 4.使用說明: (1)子資料夾在刪除前必須是空的,也就是說需要先進入該子資料夾,使用DEL(刪除檔案的命令)將其子資料夾下的檔案刪空,然後再退回到上一層資料夾,用RD命令刪除該了資料夾本身。 (2)不能刪除根資料夾和當前資料夾。 例:把C槽FOX子資料夾下的USER子資料夾刪除,操作如下: 第一步:先將USER子資料夾下的檔案刪空: C\>DEL C:\FOX\USER\*.*...

Continue Reading

即便電腦未連上網,駭客依然能竊取資訊?

清晨5:09 / BY LBT
        以色列內蓋夫網路安全研究中心(Negev ‘s cybersecurity research center)中一所大學(Ben-Gurion University)的研究人員指出:他們找到新方法可以從無連上網際網路的電腦中竊取數據。         他們宣稱能用耳機、麥克風等設備從無連網的電腦竊取數據,並能使用電腦揚聲器和耳機充當麥克風來接收數據。         而且研究人員已經成功利用兩台只有揚聲器的電腦達到9公尺的傳輸距離。原因是麥克風和揚聲器的原理和結構是類似的,一個是將聲波轉成電流;一個是電流轉成聲波,只需透過惡意程式干擾驅動程式便能讓喇叭達到麥克風的效果來接收訊息。         根據這份文件:【點我前往】,研究人員設計了一種傳輸協定,利用超音波來把資料傳出去以達成竊取資料的目地。而當今有許多公司仍是使用這種不連上網際網路的電腦來存放敏感資訊,雖然傳統的木馬劍長莫及,但這項技術的發明將使所謂的安全將有所改觀,不過實現這項技術的話,需要的條件也很多,公司若管理的好,該技術應該是沒什麼傷害。 (adsbygoogle = window.adsbygoogle || []).push({});         以色列內蓋夫網路安全研究中心(Negev ‘s cybersecurity research center)中一所大學(Ben-Gurion University)的研究人員指出:他們找到新方法可以從無連上網際網路的電腦中竊取數據。         他們宣稱能用耳機、麥克風等設備從無連網的電腦竊取數據,並能使用電腦揚聲器和耳機充當麥克風來接收數據。         而且研究人員已經成功利用兩台只有揚聲器的電腦達到9公尺的傳輸距離。原因是麥克風和揚聲器的原理和結構是類似的,一個是將聲波轉成電流;一個是電流轉成聲波,只需透過惡意程式干擾驅動程式便能讓喇叭達到麥克風的效果來接收訊息。         根據這份文件:【點我前往】,研究人員設計了一種傳輸協定,利用超音波來把資料傳出去以達成竊取資料的目地。而當今有許多公司仍是使用這種不連上網際網路的電腦來存放敏感資訊,雖然傳統的木馬劍長莫及,但這項技術的發明將使所謂的安全將有所改觀,不過實現這項技術的話,需要的條件也很多,公司若管理的好,該技術應該是沒什麼傷害。 (adsbygoogle = window.adsbygoogle || []).push({}); ...

Continue Reading

【駭人聽聞】暗網入口網站

凌晨4:40 / BY LBT
         相信各位都聽過「暗網」一詞吧!(沒聽過現在也聽過)廣義的暗網泛指一切一般名眾無法存取的網路服務,像是你的私人部落格或是你的雲端硬碟等。而狹義的是指一個需要特殊協定才能訪問的網站。         其實狹義的暗網跟我們所說的網際網路很類似,但在瀏覽暗網時,您的資訊將會被加密的傳送,並且中途會有三個「中繼站」來轉傳你的請求,所以在暗網,你的資訊是被層層保護的,不易被追蹤,所以相當的安全。但也有許多不肖人士,利用暗網匿名、安全的特點來架設一些不合法的網站,像是釣魚網站、毒品槍枝走私、虐童…以及一些很令人作噁的東西,但當然,還是有些可貴的資訊在案網找的到,所以今天就要來介紹在暗網中的其中三個個人覺得好用的搜尋引擎。         順帶一提,前面說到,要瀏覽狹義的暗網要特定協議,也就是要特定的瀏覽器才能進去,所以請到下列網址去下載比較有名的瀏覽器-Tor Browser: https://www.torproject.org/download/download-easy.html.en 該瀏覽器內建的預設搜尋引擎-Duck Duck Go其實只是一個不追蹤你的搜尋引擎而已,用我下方介紹的搜尋引擎才能真正帶你走入暗網…  入門影片:https://www.youtube.com/watch?v=MqaxgSbloik         Not Evil 我還蠻推薦這個的,載入速度挺快的,完全不輸Google。 網址:http://hss3uro2hsxfogfq.onion/ Torch 另外一個不錯的選擇,只不過有廣告(蛤?暗網還搞廣告!?)所以載入速度較Not Evil遜色一點。 網址:http://xmh57jrzrnw6insl.onion/ Candle 從介面中可以看到,這似乎是在模仿早期的Google,不過也是個不錯的搜尋引擎啦! 網址:http://gjobqjj7wyczbqie.onion/         以上三個搜尋引擎就是我比較常用的,交叉使用一定能在暗網上找到你要的資料,但暗網實在是個很危險的東西,有可能嚴重傷害你的心靈(大量噁心畫面),所以建議各位不要尋早這類的網站,如果你有特殊癖好的話,我也沒辦法…不然像我有很多資料都是從暗網找來的,像一些未公開的原始碼等等,能幫助你從中吸取知識,這就像把雙面刃拉,看你怎麼使…         如果你有任何問題或建議,邀請請你到我們的紛絲專業發問喔! 本文關鍵字:暗網搜尋引擎、Tor Search ...

Continue Reading

【駭人真相】sqlmap入侵網站實戰(下卷)

晚上8:12 / BY LBT
         在上一篇的時候,我們介紹過SQL注入漏洞和基本的檢驗方法還有SQLmap的配置(請參考:這裡),那這篇文章就要來介紹SQLmap的使用啦!         在學SQLmap之前,我們要先有一些資料庫的概念,假設我們把好幾份表格(資料表)放在一個資料夾內,而每個表格都是用來記錄員工的資料,例如姓名、生日、身分證字號之類的。上面例子中,我們的資料夾其實就是資料庫(Database),而資料庫內有好幾份資料表(Tables),再來,資料表內有好機個欄位(Columns):姓名、生日、身分證字號之類的。所以上面這些名詞的關係是:Database -> Tables -> Columns,知道這個最基本的概念之後,就來介紹SQLmap的使用吧!         首先,假設我們把SQLmap放在C:Toolssqlmap資料夾下: 接下來,開啟CMD(如果不知道怎麼開的話,請參考:這篇文章),輸入: cd C: (切換到C槽),接著輸入:cd Tools (進入Tools資料夾),最後輸入: cd sqlmap (進入sqlmap資料夾),然後確認路徑是否正確: 正常的話,輸入sqlmap.py會看到: 好的,配置完成了,接下來就來教參數的部分。 以下列出SQLmap的參數和說明: ________________________________________________ -u URL :指定要掃描的網頁網址,要用「”」把網址框起來。 -d DBMS_IP :(連線方式)直接連線,DBMS_IP格式為:”mysql://USER:PASSWORD@IP:PORT/DATABASE”。 -m FILE_NAME :從伺服器資料清單黨進行大量爬找作業(一個一個試)。 -c FILE.conf :從FILE.conf載入參數。 –method=POST/GET :設定請求方法(預設就都用GET) –data “Field1=value1[&Field2=value2]” :使用POST方法時,指定注入的欄位。 –cookie “id=1[;name=value…]” :指定提交的cookie值,當有多個值時,用「;」號分開。 –auth-type=A_TYPE :指定驗證模式(Basic、Digest、NTLM)。 –auth-cred=ID:PASSWORD :搭配上面那條,並指定帳號、密碼。 –proxy URL:PORT :搭配Proxy使用。 –proxy-cred=ID:PASSWORD :搭配上一條,並指定Proxy的帳號及密碼。 –skip-urlencode :不使用url編碼。 –delay=DELAY :美請求一次就等DELAY秒。 –timeout=TIMEOUT :試定伺服器回應逾時長度(預設是30秒)。 –retries=RETRIES :伺服器逾時時要重式的次數(預設為3)。 –threads N :指定使用的執行序數(1~10,多多益善) –safe-url=URL :指定一組安全的網址,像是首頁之類的,以免被抓到。 –safe-freq=SAFEFREQ :搭配上一條,先對安全的網址試SAFEFREQ次後,再開始攻擊。 –hpp :再傳遞的資料中,參雜一些無意義的資料,以免被抓。 -p “ID” :對指定ID欄位進行注入,如有多組,請用「,」分隔。 –skip=”ID” :略過指定的ID欄位(不進行注入)。 –dbms DBMS :指定資料庫系統,可以指定的有:”MySQL”、“Oracle”、“PostgreSQL”、“Microsoft SQL Server”、“Microsoft_Access”、“SQLite”、“Firebird”、“Sybase”、“SAP MaxDB”、“DB2″。 –dbms-cred=”ID:PASSWORD” :指定資料庫連線的使用者名稱和密碼。...

Continue Reading