-
ubiquiti discovery tool 0.2.29 UBNT设备发现工具 Chrome插件
分类:软件 下载:337 浏览:5205 时间:2023-07-27Chrome扩展插件:UniFi 和 airMAX设备发现工具 使用教程:https://www.anywlan.com/article-4665-1.html 所有 UBNT 设备都可以通过这个插件搜索到,用户也不用再头疼多个发现工具不知道用哪一个了。 ----------------------------------------------------------------------------------------- 如需求助、疑问或更多详细教程请访问无线论坛UBNT专版 Unifi相关设置教程 1.UBNT AP连接和供电说明 2.UBNT室内AP安装和拆卸说明 3.UBNT UniFi全系AP参数对比一览表 4.UBNT UniFi网关家族参数对比一览表 5.UniFi 控制器设置教程 6.将UniFi 控制器语言设为中文 7.UBNT UniFi Protect家族参数对比一览表 8.UniFi Cloud Key控制器设置教程 9.NAS上安装UniFi控制器完全教程 10.UniFi UDM-PRO旁路控制器设置完全教程 更多教程请关注本站微信公众号,订阅UBNT教程,更详细更全面的专业教程! -
斐讯PHICOMM K2 PSG1218官方升级固件集MT7620A
分类:其它固件 下载:429 浏览:20240 时间:2023-08-01斐讯K2(PSG1218)官方升级固件 V22.5.9.163适合硬件版本A1/A2/A5/A6(V21.X.X.X的用户请先升级到V21.4.6.12后再升级此版本) K2本站相关下载资源: 斐讯K2 PSG1218官方升级固件集 斐讯K2无线路由器固件合集 MT7620A 斐讯K2最稳定的华硕padavan老毛子固件 斐讯K2 潘多拉PandoraBox固件集 斐讯K2 原厂编程器固件 MT7620A 斐讯K2 刷好华硕编程器固件 8M MT7620A -
Passcape Wireless Password Recovery Pro WIFIPR跑包软件 含视频教程
分类:字典工具 下载:410 浏览:9059 时间:2017-08-27Wireless Password Recovery Pro WIFIPR6.2.8绿色汉化特别版 Passcape Wireless Password Recovery Pro(WIFIPR)采用了Passcape研制的最先进的密码恢复方法,可用来PJ无线网络密码,让你找到并识别您的无线网络的薄弱环节,开展安全审计,恢复被遗忘的WPA-PSK(预共享密钥)和WPA2-PSK密码。 软件特点: 1、CPU 和 GPU 协同高效恢复密码. 2、支持多种字典格式:以 ASCII, UNICODE, UTF8,编码的text文件, PCD,dic,udic, 内含以上内容的RAR 和 ZIP压缩包. 3、可在线下载由官方提供的将近2GB的字典. 4、经实测,某些显卡运行起来比俄罗斯的ewsa速度要快,占用电脑资源更少,支持进程优先级调节,攻击结束或发现密码后立即发音提示. 5、支持自动排队作业,任务再多也不用发愁了。 6、其它攻击特性和ewsa一样。 v3.3.5.328汉化绿色版内含视频教程 -
Metasploit渗透测试指南
分类:无线安全研究 下载:20 浏览:2042 时间:2017-09-11《metasploit渗透测试指南》 第1章 渗透测试技术基础 1 1.1 ptes标准中的渗透测试阶段 2 1.1.1 前期交互阶段 2 1.1.2 情报搜集阶段 2 1.1.3 威胁建模阶段 2 1.1.4 漏洞分析阶段 3 1.1.5 渗透攻击阶段 3 1.1.6 后渗透攻击阶段 3 1.1.7 报告阶段 4 1.2 渗透测试类型 4 1.2.1 白盒测试 5 1.2.2 黑盒测试 5 1.3 漏洞扫描器 5 1.4 小结 6 第2章 metasploit基础 7 2.1 专业术语 7 2.1.1 渗透攻击(exploit) 8 2.1.2 攻击载荷(payload) 8 2.1.3 shellcode 8 .2.1.4 模块(module) 8 2.1.5 监听器(listener) 8 2.2 metasploit用户接口 8 2.2.1 msf终端 9 2.2.2 msf命令行 9 2.2.3 armitage 11 2.3 metasploit功能程序 12 2.3.1 msf攻击载荷生成器 12 2.3.2 msf编码器 13 2.3.3 nasm shell 13 2.4 metasploit express和metasploit pro 14 2.5 小结 14 第3章 情报搜集 15 3.1 被动信息搜集 16 3.1.1 whois查询 16 3.1.2 netcraft 17 3.1.3 nslookup 18 3.2 主动信息搜集 18 3.2.1 使用nmap进行端口扫描 18 3.2.2 在metasploit中使用数据库 20 3.2.3 使用metasploit进行端口扫描 25 3.3 针对性扫描 26 3.3.1 服务器消息块协议扫描 26 3.3.2 搜寻配置不当的microsoft sql server 27 3.3.3 ssh服务器扫描 28 3.3.4 ftp扫描 29 3.3.5 简单网管协议扫描 30 3.4 编写自己的扫描器 31 3.5 小结 33 第4章 漏洞扫描 35 4.1 基本的漏洞扫描 36 4.2 使用nexpose进行扫描 37 4.2.1 配置 37 4.2.2 将扫描报告导入到metasploit中 42 4.2.3 在msf控制台中运行nexpose 43 4.3 使用nessus进行扫描 44 4.3.1 配置nessus 44 4.3.2 创建nessus扫描策略 45 4.3.3 执行nessus扫描 47 4.3.4 nessus报告 47 4.3.5 将扫描结果导入metasploit框架中 48 4.3.6 在metasploit内部使用nessus进行扫描 49 4.4 专用漏洞扫描器 51 4.4.1 验证smb登录 51 4.4.2 扫描开放的vnc空口令 52 4.4.3 扫描开放的x11服务器 54 4.5 利用扫描结果进行自动化攻击 56 第5章 渗透攻击之旅 57 5.1 渗透攻击基础 58 5.1.1 msf] show exploits 58 5.1.2 msf] show auxiliary 58 5.1.3 msf] show options 58 5.1.4 msf] show payloads 60 5.1.5 msf] show targets 62 5.1.6 info 63 5.1.7 set和unset 63 5.1.8 setg和unsetg 64 5.1.9 save 64 5.2 你的第一次渗透攻击 64 5.3 攻击一台ubuntu主机 68 5.4 全端口攻击载荷:暴力猜解目标开放的端口 71 5.5 资源文件 72 5.6 小结 73 第6章 meterpreter 75 6.1 攻陷windows xp 虚拟机 76 6.1.1 使用nmap扫描端口 76 6.1.2 攻击ms sql 76 6.1.3 暴力破解ms sql服务器 78 6.1.4 xp_cmdshell 79 6.1.5 meterpreter基本命令 80 6.1.6 获取键盘记录 81 6.2 挖掘用户名和密码 82 6.2.1 提取密码哈希值 82 6.2.2 使用meterpreter命令获取密码哈希值 83 6.3 传递哈希值 84 6.4 权限提升 85 6.5 令牌假冒 87 6.6 使用ps 87 6.7 通过跳板攻击其他机器 89 6.8 使用meterpreter脚本 92 6.8.1 迁移进程 92 6.8.2 关闭杀毒软件 93 6.8.3 获取系统密码哈希值 93 6.8.4 查看目标机上的所有流量 93 6.8.5 攫取系统信息 93 6.8.6 控制持久化 94 6.9 向后渗透攻击模块转变 95 6.10 将命令行shell升级为meterpreter 95 6.11 通过附加的railgun组件操作windows api 97 6.12 小结 97 第7章 免杀技术 99 7.1 使用msf攻击载荷生成器创建可独立运行的二进制文件 100 7.2 躲避杀毒软件的检测 101 7.2.1 使用msf编码器 102 7.2.2 多重编码 103 7.3 自定义可执行文件模板 105 7.4 隐秘地启动一个攻击载荷 106 7.5 加壳软件 107 7.6 小结:关于免杀处理的最后忠告 108 第8章 客户端渗透攻击 109 8.1 基于浏览器的渗透攻击 110 8.1.1 基于浏览器的渗透攻击原理 111 8.1.2 空指令 112 8.2 使用immunity调试器来揭秘空指令机器码 112 8.3 对ie浏览器的极光漏洞进行渗透利用 116 8.4 文件格式漏洞渗透攻击 119 8.5 发送攻击负载 120 8.6 小结 121 第9章 metasploit辅助模块 123 9.1 使用辅助模块 126 9.2 辅助模块剖析 128 9.3 小结 133 第10章 社会工程学工具包 135 10.1 配置set工具包 136 10.2 针对性钓鱼攻击向量 137 10.3 web攻击向量 142 10.3.1 java applet 142 10.3.2 客户端web攻击 146 10.3.3 用户名和密码获取 148 10.3.4 标签页劫持攻击 150 10.3.5 中间人攻击 150 10.3.6 网页劫持 151 10.3.7 综合多重攻击方法 153 10.4 传染性媒体生成器 157 10.5 teensy usb hid攻击向量 157 10.6 set的其他特性 160 10.7 小结 161 第11章 fast-track 163 11.1 microsoft sql注入 164 11.1.1 sql注入——查询语句攻击 165 11.1.2 sql注入——post参数攻击 166 11.1.3 手工注入 167 11.1.4 ms sql破解 168 11.1.5 通过sql自动获得控制(sqlpwnage) 172 11.2 二进制到十六进制转换器 174 11.3 大规模客户端攻击 175 11.4 小结:对自动化渗透的一点看法 176 第12章 karmetasploit无线攻击套件 177 12.1 配置 178 12.2 开始攻击 179 12.3 获取凭证 181 12.4 得到shell 182 12.5 小结 184 第13章 编写你自己的模块 185 13.1 在ms sql上进行命令执行 186 13.2 探索一个已存在的metasploit模块 187 13.3 编写一个新的模块 189 13.3.1 powershell 189 13.3.2 运行shell渗透攻击 190 13.3.3 编写powershell_upload_exec函数 192 13.3.4 从十六进制转换回二进制程序 192 13.3.5 计数器 194 13.3.6 运行渗透攻击模块 195 13.4 小结:代码重用的能量 196 第14章 创建你自己的渗透攻击模块 197 14.1 fuzz测试的艺术 198 14.2 控制结构化异常处理链 201 14.3 绕过seh限制 204 14.4 获取返回地址 206 14.5 坏字符和远程代码执行 210 14.6 小结 213 第15章 将渗透代码移植到metasploit框架 215 15.1 汇编语言基础 216 15.1.1 eip和esp寄存器 216 15.1.2 jmp指令集 216 15.1.3 空指令和空指令滑行区 216 15.2 移植一个缓冲区溢出攻击代码 216 15.2.1 裁剪一个已有的渗透攻击代码 218 15.2.2 构造渗透攻击过程 219 15.2.3 测试我们的基础渗透代码 220 15.2.4 实现框架中的特性 221 15.2.5 增加随机化 222 15.2.6 消除空指令滑行区 223 15.2.7 去除伪造的shellcode 223 15.2.8 我们完整的模块代码 224 15.3 seh覆盖渗透代码 226 15.4 小结 233 第16章 meterpreter脚本编程 235 16.1 meterpreter脚本编程基础 235 16.2 meterpreter api 241 16.2.1 打印输出 241 16.2.2 基本api调用 242 16.2.3 meterpreter mixins 242 16.3 编写meterpreter脚本的规则 244 16.4 创建自己的meterpreter脚本 244 16.5 小结 250 第17章 一次模拟的渗透测试过程 251 17.1 前期交互 252 17.2 情报搜集 252 17.3 威胁建模 253 17.4 渗透攻击 255 17.5 msf终端中的渗透攻击过程 255 17.6 后渗透攻击 257 17.6.1 扫描metasploitable靶机 258 17.6.2 识别存有漏洞的服务 259 17.7 攻击apache tomcat 260 17.8 攻击一个偏门的服务 262 17.9 隐藏你的踪迹 264 17.10 小结 266 附录a 配置目标机器 267 附录b 命令参考列表 275 -
IEEE 802.11ax draft 0.1.pdf
分类:无线标准 下载:17 浏览:1578 时间:2017-07-15需本站会员才能下载,请先注册登陆。 This document is written as an amendment to the Draft P802.11-REVmc/D5.00 revision of the 802.11 9 specification as amended by Draft P802.11ai/D6.3 and Draft P802.11ah/D6.0. 2016-03-02 -
TTL工具和软件包 含PL-2303驱动和TTL教程
分类:测试工具 下载:154 浏览:5201 时间:2023-08-01TTL初学者工具包集。含PL2303各版本驱动、TTL接线及调试、修复路由器教程等。 -
中国新天地虹桥项目无线覆盖全套方案
分类:工程方案 下载:24 浏览:1518 时间:2023-08-01以下目录为设计方案文档: 第一章 无线网络系统组网建议方案 1. 网络总体架构 2. 网络部署方案 2.1. 系统设备清单 2.2. AP点位说明 2.3. AC部署方案 2.3.1. 物理端口连接 2.3.2. VLAN设计 2.3.3. IP路由设计 3. 功能实现方案 3.1. 无线信号设计方案 3.2. 用户认证和单点登录 3.2.1. 员工认证和单点登录 3.2.1.1. 员工用户认证 3.2.1.2. 员工单点登录 3.2.1.3. 员工帐号管理 3.2.2. 访客认证和单点登录 3.2.2.1. 访客用户认证 3.2.2.2. 访客单点登录 3.2.2.3. 访客帐号管理 3.3. 其它安全设计方案 3.3.1. 基于角色的策略控制 3.3.2. 用户流量日志 3.3.3. 无线安全侦测 第二章 无线网络系统综合布线方案 1. 前言 2. 系统设计原则和设计依据 2.1. 设计原则 2.2. 设计依据 3. 系统功能要求 3.1. 概述 3.2. PowerSUMTM超五类系统特点 3.3. COMMSCOPE布线产品特点: 4. 系统设计 -
维盟FBM-260W四WAN原厂及编程器固件 MT7620
分类:原厂编程器固件 下载:268 浏览:4969 时间:2017-09-11原厂编程器固件8M。其余的为WEB升级固件。 WSR300请搜索本站下载。 -
华硕ASUS RT-AC66U 梅林固件合集 BCM4706
分类:梅林固件 下载:605 浏览:19486 时间:2023-08-01梅林固件升级须知: 刷机准备: 建议下载好固件文件以后,对固件的md5校验码进行核对,以保证固件的完整性; 建议刷机全程使用电脑端谷歌chrome或者chrome内核的浏览器进行操作; 固件定义: 约定原厂固件为华硕官方固件。 约定原版ML为国外RMerl大神基于华硕官方固件源代码修改而来的原版ML固件 约定arm380ML改版为koolshare开发组在发布的的基于原版ML380固件修改而来的ML改版固件,其koolshare版本号通常为X6.5 X7.8 X7.9.1等,并且左侧边栏底部有软件中心标签。 约定arm384ML改版为koolshare开发组在本帖发布的的基于原版ML384固件修改而来的ML改版固件,其koolshare版本号和原版ML384固件一致,但是顶部logo为Powered by Asuswrt-ML & koolshare,并且左侧边栏底部有软件中心标签。 刷机操作: 操作 - 0:在【软件中心】内,将所以插件全部关闭(卸载掉更好) 操作 - 1:在【系统管理】-【恢复/导出/上传设置】内,将路由器恢复到原厂默认值,路由会自动重启; 操作 - 2:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm384ML改版固件文件,刷机完成后路由会自动重启; 操作 - 3:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm380ML改版固件文件,刷机完成后路由会自动重启; 操作 - 4:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原版ML固件文件,刷机完成后路由会自动重启; 操作 - 5:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原厂固件固件文件,刷机完成后路由会自动重启; 操作 - 6:在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功后重启路由器; 操作 - 7:重启后先将路由器连上网络,然后进入软件中心,查看将软件中心是否有新版本,如果有,将其更新到最新版本。 操作 - 8:参考下文的:八、重要命令/操作 – 2. 释放jffs空间 或者 3. 删除软件中心,将jffs分区中的多余文件删除; 操作 - 9:清空浏览器缓存,或者使用crtl + F5快捷键对当前页面清空缓存。 A. arm380ML改版 刷 arm384ML改版: 因为软件中心不向上兼容,所以请严格按照下面的刷机步骤; 请注意不要用任何arm380下的备份配置/文件,在arm384下进行恢复操作。 操作 - 0(arm380ML改版下关闭/卸载插件) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 2(arm380ML改版下上传arm384ML改版固件) 操作 - 9(arm384ML改版下清空浏览器缓存) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成!(请不要用任何arm380ML改版固件下备份的配置/文件,在arm384ML改版中进行恢复) B. 原厂固件/原版ML 刷 arm384ML改版: 原厂固件/原版ML不论是380还是384均用此方法,请严格按照下面的刷机步骤。 操作 - 2(原厂固件/原版ML下上传arm384ML改版固件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成! C. arm384ML改版 刷 arm384ML改版: 已经刷过本帖arm384ML改版的,进行以下常规固件升级操作。 一般没有特殊说明,都不需要对固件进行恢复出厂设置。 操作 - 2(arm384ML改版下上传arm384ML改版固件) 刷机完成!刷机后所有已经安装的插件都会被保留,不会受到影响。 D. arm384ML改版 刷 arm380ML改版: 因为软件中心不向下兼容,所以请严格按照下面的刷机步骤。 请注意不要用任何arm384下的备份配置/文件,在arm380下进行恢复操作。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 3(arm384ML改版下上传arm380ML改版固件) 操作 - 9(arm380ML改版下清空浏览器缓存) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 6(arm380ML改版下格式化jffs) 操作 - 7(arm380ML改版下更新软件中心) 刷机完成!(请不要用任何arm384ML改版固件下备份的配置/文件,在arm380ML改版中进行恢复) E. arm384ML改版 刷 ML原版: 原版ML不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 4(arm384ML改版下上传ML原版固件) 操作 - 1(ML原版下恢复原厂) 操作 - 6(ML原版下格式化jffs) 刷机完成! F. arm384ML改版 刷 原厂固件: 原厂固件不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤,确保过程中不要发生断电。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 5(arm384ML改版下上传原厂固件) 操作 - 1(原厂固件下恢复原厂) 操作 - 8(原厂固件下清理jffs) 刷机完成! 八、重要命令/操作 1. 软件中心重置方法 软件中心出现问题需要重置软件中心的,可以解决大部分问题; 由于jffs坏块或者硬件问题导致的软件中心问题,重置是不管用的,建议及时走售后渠道。 1.1 界面重置: 在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功应用后重启路由器即可,此操作可以清除jffs分区中的所有数据,包括安装在jffs分区的软件中心和所有插件。 重启路由后,软件中心会自动重新完成初始安装,然后将路由器连上网络,进入软件中心将软件中心更新到最新即完成软件中心重置。 1.2 命令重置: 需要开启固件的ssh功能(【系统管理 】-【 系统设置】-【启用 SSH】),然后使用ssh客户端(Putty、Xshell、SecureCRT等软件均可)登录进路由器,依次输入以下命令,即可重置软件中心。 # 1. 关闭软件中心相关进程,删除软件中心文件 kill -9 $(pidof skipd) cd /koolshare/perp && sh perp.sh stop cd / && rm -rf /jffs/.asusrouter /jffs/.koolshare /jffs/db # 2. 重置软件中心 jffsinit.sh cd /koolshare/perp && sh perp.sh start service restart_skipd # 3. 重启路由器(可选) reboot # 4.浏览器进入软件中心,将软件中心版本更新到最新,安装插件... 1.3 一键重置: 如果你刷的官改固件是384.45149及其以上版本,直接在ssh客户端内运行koolshare-reset命令即可,其效果等同上面手动输入命令。 CPU1: Broadcom BCM4706 (600 MHz) FLA1: 128 MiB (Samsung K9F1G08U0D-SCB0) FLA2: 2 MiB (Macronix MX25L1606EM2I-12G) RAM1: 256 MiB (Samsung K4T1G164QF-BCF7 × 2) Expansion IFs: USB 2.0 USB ports: 2 JTAG: yes Serial: yes, 3.3V TTL FCC ID: MSQ-RTAC66U Industry Canada ID: 3568A-RTAC66U Power: 19 VDC, 1.58 A Connector type: barrel WI1 chip1: Broadcom BCM4360 WI1 802dot11 protocols: an+ac WI1 MIMO config: 3x3:3 WI1 antenna connector: U.FL, RP-SMA WI2 chip1: Broadcom BCM4331 WI2 802dot11 protocols: bgn WI2 MIMO config: 3x3:3 WI2 antenna connector: U.FL, RP-SMA ETH chip1: Broadcom BCM4706 Switch: Broadcom BCM53125 LAN speed: 10/100/1000 LAN ports: 4 WAN speed: 10/100/1000 WAN ports: 1 -
WiFiSlax-WRC 无线革新5.1 [正式版] 中文版
分类:无线安全 下载:176 浏览:13283 时间:2020-09-29WiFiSlax-WRC 无线革新5.1 [正式版].iso Wifislax是一个开源的Linux操作系统的基础,为西班牙人基于Slackware Linux衍生。它的主要目标是支持最新的无线技术。WiFiSlax包括一系列可用的安全和审核工具,包括许多端口和漏洞扫描程序,用于创建和利用漏洞,嗅探器,数据分析工具和无线审核工具的工具,以及一些有用的工具。 它集成了大量非官方网络驱动程序到其Linux内核中,即时支持大量的有线和无线网卡。 下载后的是ISO镜像,可以用vmware或刻录U盘的方式启动。 作者网站:http://www.wifislax.com/ -
iKuai爱快H1 无线ap编程器固件 AR9341
分类:原厂编程器固件 下载:164 浏览:7688 时间:2017-08-26mac:8CF22823c2db,16M 感谢lqd12提供,来源:www.anywlan.com/thread-398666-1-1.html ar9341+65174四功放改爱快h1过程分享 -
摩托罗拉WLAN设备固件升级指引 V1.0
分类:产品资料 下载:48 浏览:2725 时间:2017-09-30一、 摩托罗拉AC升级指引 二、 摩托罗拉AP升级指引 该步骤为胖AP(4位数型号)升级指引,瘦AP(3位数型号)关联至AC后会自动升级。 wing4升级wing5方法 固件地址: https://www.anywlan.com/xiazai.html 搜索型号 wing4下面的回复出厂设置用户名和密码: 首先需要输入cli,回车,再输入一下命令: 密码恢复用户(restore); 密码恢复密码(restoreDefaultPassword) 登录:IP地址:10.1.1.1 通过console登录,波特率19200 用户名:admin 密码:motorola/superuser 注意:从wing4升级到wing5需要首先升级到一个过渡版本,xxxx.bin的文件,升级到wing5之后,wing5的版本就可以随便升级了。 1.CLI升级方法: 通过console线连接AP的console口(波特率:19200),网线连接AP的GE2口。 admin>system admin(system)>fw-update admin(system.fw-update)>set ? fw-auto : enable/disable Automatic Firmware Update cfg-auto : enable/disable Automatic Config Update : file : set Firmware file name path : set Firmware file path server : set FTP/SFTP/TFTP server IP address user : set FTP/SFTP user name passwd : set FTP/SFTP password admin(system.fw-update)>set server 10.1.1.111 admin(system.fw-update)>set file AP7131-5.4.4.0-007R.bin admin(system.fw-update)>update tftp AP会自动升级,等待15分钟等升级完毕。
推荐下载more
-
dd-wrt客户端中继详细教程
基础和培训浏览:1085 次下载:22 次 -
BT3破解无线WEP/WPA教程合集
无线安全研究浏览:1764 次下载:58 次 -
无线通信工程——姚彦
基础和培训浏览:1615 次下载:9 次 -
Wifi扫描查看器(WifiInfoView) v2.21 中文绿色版
扫描分析浏览:4555 次下载:236 次 -
NetIQ IxChariot 5.4 破解版
测试工具浏览:30700 次下载:1542 次 -
EWSA原版 中文注册版 破解版汇集 多版本 附动画教程
无线安全浏览:14865 次下载:762 次 -
Metasploit渗透测试指南
无线安全研究浏览:2042 次下载:20 次 -
4nec2汉化版 天线仿真设计工具
天线设计软件浏览:3703 次下载:147 次
热门下载more
-
斐迅K2 可刷固件收集大全MT7620A
其它固件浏览:49539 次下载:5316 次 -
netStumbler无线热点扫描软件
扫描分析浏览:145019 次下载:2827 次 -
常见breed固件收集 2313个【2020更新】
其它固件浏览:34480 次下载:1944 次 -
网件Netgear R6400原厂及梅林固件集 BCM4708 x7.9
梅林固件浏览:22309 次下载:1930 次 -
EWSA 7.40.821 绿色破解版
字典工具浏览:10147 次下载:1790 次 -
ASUS华硕RT-AC68U无线路由器固件/梅林固件汇集 BCM4708 x7.6/x7.7/x7.8/x7.9
梅林固件浏览:26804 次下载:1614 次 -
NetIQ IxChariot 5.4 破解版
测试工具浏览:30700 次下载:1542 次 -
斐讯K2最稳定的华硕padavan老毛子固件
其它固件浏览:43924 次下载:1537 次
最新专题more
-
Aruba控制器固件
Aruba 6xx/7xxxx控制器固件下载 -
Asuswrt-Merlin梅林固件专题汇集
加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。