操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    意:刷機有風險,操作需謹慎。所有操作需要先去官網申請開發(fā)者權限(也就是ROOT)

    申請之后將會失去保修,請慎重考慮申請之后請用putty登陸路由器SSH進行操作

    ————————————————————————————————————————

    極路由1 刷openwrt固件固件說明:

    基于 OpenWrt Barrier Breaker – r43166 編譯;

    內置基于ipset按需代理,支持最小流量模式的Shadowsocks服務(ss-redir.sh);

    支持基于LuCI的Shadowsocks配置界面,支持自定義gfwlist。

    版本改動更改shadowsocks、minivtun DNS防污染的實現方式,將DNS解析規(guī)則直接嵌入系統(tǒng)主dnsmasq服務中,而不是單獨啟動一個dnsmasq。

    教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:

    cd /tmp

    wget http://down.xuanlove.net/hiwifi/HC6361-uboot.bin

    mtd write HC6361-uboot.bin u-boot

    然后刷入固件:

    wget http://down.xuanlove.net/hiwifi/openwrt-ar71xx-generic-hiwifi-hc6361-squashfs-sysupgrade.bin

    sysupgrade -F -n openwrt-ar71xx-generic-hiwifi-hc6361-squashfs-sysupgrade.bin

    ————————————————————————————————————————

    極路由1s 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;

    支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);

    完全適配HiWiFi的flash layout,不會丟key;自帶5G Wi-Fi驅動;

    內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;

    內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;

    內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。

    版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。

    教程:

    首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:

    cd /tmp

    wget http://down.xuanlove.net/hiwifi/HC5661-uboot.bin

    mtd write HC5661-uboot.bin u-boot

    然后刷入固件:

    wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    ————————————————————————————————————————

    極路由2 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;

    支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);

    完全適配HiWiFi的flash layout,不會丟key;

    自帶5G Wi-Fi驅動;內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;

    內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;

    內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。

    版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。

    教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:

    cd /tmp

    wget http://down.xuanlove.net/hiwifi/HC5761-uboot.bin

    mtd write HC5761-uboot.bin u-boot

    然后刷入固件:

    wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    ————————————————————————————————————————

    極路由3 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;

    支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);

    完全適配HiWiFi的flash layout,不會丟key;

    自帶5G Wi-Fi驅動;內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;

    內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;

    內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。

    版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。

    教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:

    cd /tmp

    wget http://down.xuanlove.net/hiwifi/HC5861-uboot.bin

    mtd write HC5861-uboot.bin u-boot

    然后刷入固件:

    wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5861-squashfs-sysupgrade.bin

    sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5861-squashfs-sysupgrade.bin

    ————————————————————————————————————————

    極硬貨 刷openwrt固件功能簡介基于 OpenWrt Barrier Breaker – r43770 版本;

    支持獲取正確的MAC地址(HiWiFi bdinfo中的文本格式);

    完全適配HiWiFi的flash layout,不會丟key;自帶5G Wi-Fi驅動;

    內置基于IP地址、域名列表的透明代理服務(SS),及其LuCi配置界面;

    內置基于IP地址、域名列表的非標準VPN服務(minivtun),及其LuCI配置界面;

    內置“文件中轉站”功能,自動掛載USB存儲以及自動配置Samba服務。

    版本改動修正由于使用mtksdk版本的wifi.lua而引入的Wi-Fi 2.4G信道無法配置、2.4G配置被5G覆蓋等嚴重bug。

    教程:首先最好將U-boot替換成解鎖版(不校驗固件是否是官方發(fā)布的)的,以防止萬一刷磚無法直接tftp刷root固件:

    cd /tmp

    wget http://down.xuanlove.net/hiwifi/HC5663-uboot.bin

    mtd write HC5663-uboot.bin u-boot

    然后刷入固件:

    wget http://down.xuanlove.net/hiwifi/openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    sysupgrade -F -n openwrt-ramips-mt7620a-hiwifi-hc5761-squashfs-sysupgrade.bin

    (轉載)

    構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。

    當我們從外網成功獲得攻擊點的時候,通過反彈shell、端口轉發(fā)、內網穿透等技巧,來進一步入侵內網服務器。當我們取得內網目標服務器的控制權限,通過隧道技術繞過網絡限制,實現隱蔽C2服務器的通信。

    在這里,我梳理了一張腦圖,將構建內網隱蔽通道分為突破訪問限制和隱藏通信隧道技術。在不同的場景下進行應用,突破限制訪問內網服務器,利用隧道技術實現C2通信。

    突破訪問限制方式

    反彈shell

    一句話反彈shell的各種方式 1、系統(tǒng)自帶命令:bash反彈、awk反彈、telnet反彈、socat反彈、powershell反彈、nc反彈等 2、編程語言實現:python反彈、php反彈、perl反彈、ruby反彈、lua反彈等 3、滲透測試框架:MSF、Cobalt strike、Empire、nishang等 

    端口轉發(fā)

    端口轉發(fā)的幾種常用方法 1、系統(tǒng)自帶命令:ssh端口轉發(fā)、iptables端口轉發(fā)、firewall端口轉發(fā)、rinetd端口轉發(fā)、netsh端口轉發(fā)、socat端口轉發(fā)  2、第三方小工具:lcx端口轉發(fā)、ncat端口轉發(fā)、portmap端口轉發(fā) 

    內網穿透工具

    內網穿透工具,提供http,tcp,udp全隧道穿透 1、ngrok:https://ngrok.com 2、frp:https://github.com/fatedier/frp 3、Sunny-Ngrok:https://www.ngrok.cc 4、Natapp:https://natapp.cn 

    遠程控制軟件

    常見的遠程控制軟件 1、TeamViewer:https://www.teamviewer.cn/cn/ 2、向日葵:https://sunlogin.oray.com/ 

    隱藏通信隧道技術

    ICMP隧道

    將 IP 流量封裝進 IMCP 的 ping 數據包進行傳輸 隧道工具:icmptunnel、ptunnel、icmpsh、powershell icmp等 1、icmptunnel:https://github.com/jamesbarlow/icmptunnel 2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/ 3、icmpsh:https://github.com/inquisb/icmpsh 4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP 

    IPv6 隧道

    通過 IPv4 隧道傳送 IPv6 數據報文 隧道工具:socat、6tunnel、nt6tunnel等 1、socat:http://www.dest-unreach.org/socat/download/ 2、6tunnel:https://github.com/wojtekka/6tunnel 

    UDP隧道

    將UDP轉TCP發(fā)送數據 UDP隧道工具,如Udp2raw-Tunnel、udptunnel等 1、Udp2raw-Tunnel:https://github.com/wangyu-/udp2raw-tunnel 

    Socks隧道

    全能代理,支持多種協(xié)議,包括http、ftp請求及其它類型的請求。 socks代理工具: 1、sSocks:http://sourceforge.net/projects/ssocks 2、Earthworm:https://github.com/rootkiter/EarthWorm 3、Shadowsocks:https://Shadowsocks.org socks代理鏈工具: 1、SocksCap64:http://www.sockscap64.com 2、Proxifier:https://www.proxifier.com 3、ProxyChains:http://proxychains.sourceforge.net 

    HTTP(S) 隧道

    把所有要傳送的數據全部封裝到HTTP協(xié)議里進行傳送 隧道工具:Kali自帶的HTTPTunnel、reDuh、reGeorg、Tunna等 1、reDuh:https://github.com/sensepost/reDuh 2、reGeorg:https://github.com/sensepost/reGeorg 3、ABPTTS :https://github.com/nccgroup/ABPTTS  4、Tunna:https://github.com/SECFORCE/Tunna 5、node-http-tunnel:https://github.com/johncant/node-http-tunnel 

    SSH隧道

    通過SSH協(xié)議構造隧道達成數據加密傳輸 隧道工具:系統(tǒng)自帶的SSH、AutoSSH 1、AutoSSH:https://www.harding.motd.ca/autossh 

    DNS隧道

    通過將其他協(xié)議封裝在DNS協(xié)議中進行通信。 隧道工具:dnscat2、iodine、dns2tcp等。 1、dnscat2:https://github.com/iagox86/dnscat2 2、iodine:https://github.com/yarrick/iodine 3、dns2tcp:https://pkgs.org/download/dns2tcp 
網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有