iloveflag-blog

iloveflag-blog

iloveflag.com

实验吧web思路
拐外抹角: http://ctf5.shiyanbar.com/indirection/ 伪静态技术天下武功唯快不破: http://ctf5.shiyanbar.com/web/10/10.php 响应头base64 python解码发包忘记密码了: http://ctf5.shiyanbar.com/10/upload/ vim 备份文件泄露 /.xxx.php.swp 跳转页面截获Once More:http://ctf5.shiyanbar.com/web/more.php ereg()函数漏洞:%00截断Guess Next Session: http://ctf5.shiy...
centos6.4配置vpn
服务器:192.168.1.3 centos6.4 1.pptpd yum install ppp pptpd -y 如果找不到pptpd包的话 rpm -Uvh http://poptop.sourceforge.net/yum/stable/rhel6/pptp-release-current.noarch.rpm vi /etc/pptpd.conf localip 在ppp连接隧道的本地端使用的ip地址 remoteip 指定分配给远程客户端的ip地址 vi /etc/ppp/options.pptpd   配置dns vi /etc/pp...
kali下的wpscan破解wordpress
wpscan –update 更新(要梯子) wpscan -u http://192.168.154.128/wordpress -e u vp http://192.168.154.128/wordpress为我的wordpress地址 -e 参数就是enumerate (列举,枚举,数) u 扫描后台用户 vp 扫描容易受攻击的插件 我的后台有两个用户,我们选择admin用户进行破解 wpscan -u http://192.168.154.128/wordpress -U admin –wordlist /key.txt -U 指定用户 –wordlist 指定字典破解 /key...
centos6.4配置dns服务器
服务器192.168.200.131 255.255.255.0 依赖于bind yum install bind 主配置文件vi /etc/named.conf 局部配置文件: vi /etc/named.rfc1912.zones 配置以qq.com结尾的正向解析和192.168.200网段的反向解析 file默认的文件根目录是/var/named/ 进入这个目录拷贝下原始的配置模板,然后进行编辑 cp -p named.localhost qq.com.zone 正向解析 cp- p named.loopback 200.168.192.rev 反向解析 配置正向解析: ...
centos6.4配置nfs
nfs是基于rpcbind下的 服务端:yum install rpcbind nfs-untils service rpcbind start service nfs start 注意按顺序启动 在/etc/exports里加上 共享的目录 共享的ip(参数) showmount -e localhost 可以看到nfs了啥 客户端: 安装nfs-untils就行 mount 服务端ip :共享的目录 挂载的目录 常见问题: 1.showmount -e 服务端ip 出现clnt_create:RPC:Port mapper failure – Unable to...
centos6.4配置telnet
telnet是需要xinetd守护的 安装yum install xinetd telnet telnet-server -y service xinetd start vi etc/xinted.d/telnet 改disable=no Tip:默认情况下Telnet不允许root登入
windows和linux互通
windows访问linuxvncviewer可以使windows访问linux 在linux安装VNC Sever yum install tigervnc* 启动VNC vncserver windows下安装vncviewer linux访问linux安装vnc yum install tigervnc* 运行vncviewer #vncviewer linux访问windows桌面安装rdesktop yum install rdesktop rdesktop xxx
centos6.4配置 httpd
yum install httpd service httpd restart …当然上面我们不成问题 下面说一下坑: 大概意思是无法可靠地确定服务器的完全限定域名,使用127.0.0.1作为ServerName 就是说dns解析不到这个地址 解决方法:vi /etc/httpd/conf/httpd.conf 把#ServerName www.example.com:80改为ServerNamelocalhost:80 然后访问虚拟机的服务器,卧槽打不开什么鬼? netstat -anp | grep 80 80端口在监听状态下 估计又是防火墙的锅service iptab...
centos6.4配置samba
安装samba: yum install samba -y 创建用户 useradd samba passwd samba 123456 转为samba用户:pdbedit -a samba 输入新的密码,这里我们还是设置为123456 创建一个共享目录:mkdir /ceshi 赋予777权限:chmod 777 /ceshi 修改配置文件:vi /etc/samba/smb.conf 把workgroup=MYGROUP修改为WORKGROUP(大写!) 在最后加上 [test] Comment=test ...
kali下的wifi渗透测试
ps:在kali下写的,截图有点烦,截图工具:shutter,字典生成工具crunch 1.图形化界面fern-wifi-cracker kali下的一款图形化软件,终端下打开 service network-manager restart 选择接口后扫描一下 看到有5个是wpa加密的   点开   点击attack 下面有常规攻击和wps攻击(即跑pin的) 还可以选择你的字典 2.aircrack-ng 我们启动下监听模式 airmon-ng start wlan0   TIP:在这里将我的wlan0转换成了wlan0mon 扫描下wif...