拐外抹角: http://ctf5.shiyanbar.com/indirection/ 伪静态技术天下武功唯快不破: http://ctf5.shiyanbar.com/web/10/10.php 响应头base64 python解码发包忘记密码了: http://ctf5.shiyanbar.com/10/upload/ vim 备份文件泄露 /.xxx.php.swp 跳转页面截获Once More:http://ctf5.shiyanbar.com/web/more.php ereg()函数漏洞:%00截断Guess Next Session: http://ctf5.shiy...
服务器:192.168.1.3 centos6.4
1.pptpd
yum install ppp pptpd -y
如果找不到pptpd包的话
rpm -Uvh http://poptop.sourceforge.net/yum/stable/rhel6/pptp-release-current.noarch.rpm
vi /etc/pptpd.conf
localip 在ppp连接隧道的本地端使用的ip地址
remoteip 指定分配给远程客户端的ip地址
vi /etc/ppp/options.pptpd
配置dns
vi /etc/pp...
wpscan –update 更新(要梯子)
wpscan -u http://192.168.154.128/wordpress -e u vp
http://192.168.154.128/wordpress为我的wordpress地址
-e 参数就是enumerate (列举,枚举,数)
u 扫描后台用户
vp 扫描容易受攻击的插件
我的后台有两个用户,我们选择admin用户进行破解
wpscan -u http://192.168.154.128/wordpress -U admin –wordlist /key.txt
-U 指定用户
–wordlist 指定字典破解
/key...
服务器192.168.200.131 255.255.255.0
依赖于bind
yum install bind
主配置文件vi /etc/named.conf
局部配置文件:
vi /etc/named.rfc1912.zones
配置以qq.com结尾的正向解析和192.168.200网段的反向解析
file默认的文件根目录是/var/named/
进入这个目录拷贝下原始的配置模板,然后进行编辑
cp -p named.localhost qq.com.zone 正向解析
cp- p named.loopback 200.168.192.rev 反向解析
配置正向解析:
...
nfs是基于rpcbind下的
服务端:yum install rpcbind nfs-untils
service rpcbind start
service nfs start
注意按顺序启动
在/etc/exports里加上
共享的目录 共享的ip(参数)
showmount -e localhost 可以看到nfs了啥
客户端:
安装nfs-untils就行
mount 服务端ip :共享的目录 挂载的目录
常见问题:
1.showmount -e 服务端ip 出现clnt_create:RPC:Port mapper failure – Unable to...
telnet是需要xinetd守护的
安装yum install xinetd telnet telnet-server -y
service xinetd start
vi etc/xinted.d/telnet
改disable=no
Tip:默认情况下Telnet不允许root登入
windows访问linuxvncviewer可以使windows访问linux
在linux安装VNC Sever
yum install tigervnc*
启动VNC
vncserver
windows下安装vncviewer
linux访问linux安装vnc
yum install tigervnc*
运行vncviewer
#vncviewer
linux访问windows桌面安装rdesktop
yum install rdesktop
rdesktop xxx
yum install httpd
service httpd restart
…当然上面我们不成问题
下面说一下坑:
大概意思是无法可靠地确定服务器的完全限定域名,使用127.0.0.1作为ServerName
就是说dns解析不到这个地址
解决方法:vi /etc/httpd/conf/httpd.conf
把#ServerName www.example.com:80改为ServerNamelocalhost:80
然后访问虚拟机的服务器,卧槽打不开什么鬼?
netstat -anp | grep 80
80端口在监听状态下
估计又是防火墙的锅service iptab...
安装samba: yum install samba -y
创建用户 useradd samba
passwd samba
123456
转为samba用户:pdbedit -a samba
输入新的密码,这里我们还是设置为123456
创建一个共享目录:mkdir /ceshi
赋予777权限:chmod 777 /ceshi
修改配置文件:vi /etc/samba/smb.conf
把workgroup=MYGROUP修改为WORKGROUP(大写!)
在最后加上
[test]
Comment=test ...
ps:在kali下写的,截图有点烦,截图工具:shutter,字典生成工具crunch
1.图形化界面fern-wifi-cracker
kali下的一款图形化软件,终端下打开
service network-manager restart
选择接口后扫描一下
看到有5个是wpa加密的
点开
点击attack
下面有常规攻击和wps攻击(即跑pin的)
还可以选择你的字典
2.aircrack-ng
我们启动下监听模式
airmon-ng start wlan0
TIP:在这里将我的wlan0转换成了wlan0mon
扫描下wif...