- aa - kali2022 - kali2022安装使用vm - kali2022安装docker - kali2022开启蓝牙 - kali2022查看网卡型号 - kali2022安装cpulimit并限制占用率为80% - kali2022温控 - kali2022安装并切换java版本 - kali2022安装内核头 - kali2022安装输入法 - kali2022安装截图工具 - kali2022火狐firefox中文插件包 - kali2022代理 - kali2022安装wps - 请各位小伙伴们,详细阅读公司网络使用注意事项。 - centos 7.9在线安装docker - centos 7.9离线安装docker - centos 7.9启动docker并设置开机启动 - centos 7.9离线安装python3 - centos 7.9防火墙开端口 - centos7.9安装kvm - kvm完整克隆并设置开机启动 - kvm导入 完整克隆 - centos 7.9配置静态ip - centos7.9安装系统命令 - 悦库网盘 - centos7.9 npc穿透内网 - centos7.9挂载磁盘 - KVM扩容centos 7.9内存 cpu 磁盘 - centos7.9部署masscan - Ubuntu 18.04.6部署Rocket.Chat - vulfocus靶场部署 - 后台运行命令 - 240103 - 确定设备的驱动程序和详细信息 - **列出Driver参数 ** - 列出所有已加载的模块以及 每个模块的依赖关系 - 加载 ath9k_htc 并禁用 闪烁 LED - 删除模块 依赖关系 - iw - **rfkill ** - Aircrack-ng - WPA/WPA2企业网络 "t" TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP,MSCHAPV2,MD5,GTC,TTLS,TTLS-MSCHAPV2 "pass" [2] - WEP网络 连接到WEP的wifi-client.conf - ** MAC 过滤的开放网络** - WPA/WPA2网络 连接到WPA-PSK 的wifi-client.conf - WPS网络 - screen - ssh - 备忘单 - 重启网络管理器 - sd
1
ps aux | grep 进程名
-nohup cpulimit --pid XXX --limit 80 > /dev/null 2>&1 &
rt JAVA_HOME=/opt/jdk1.8.0_361
export CLASSPATH=.:{JAVA_HOME}/bin:$PATH
1.公司电脑主机需要8位以上复杂登陆密码,不得私自插入U盘,有需求请上报批准。
2.不得利用公司电脑私自开启wifi热点分享,密码等信息不得发给非工作人员,有需求请上报批准。
3.禁止浏览赌博和色情网站,有需求请上报批准。
4.禁止私自搭建VPN及隧道通向公司外部,或者从公司外连接到工作电脑,不能安装来历不明的程序,有需求请上报批准。
5.电脑应该开启防火墙,及时更新系统补丁。
6.个人离开电脑应该锁屏。
DNBOOT=yes
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
DNS1=114.114.114.114
virsh edit name
<memory unit='KiB'>16777216</memory>
<currentMemory unit='KiB'>16777216</currentMemory>
<vcpu placement='static'>16</vcpu>
qemu-img resize name.qcow2 +100G
fdisk -l 获取到 磁盘名字 /dev/vda
fdisk /dev/vda
n
p
默认
w
fdisk /dev/vda
t
默认
8e
w
partprobe
pvcreate /dev/vda3
vgdisplay 获取到 VG Nmae 为 centos
vgextend centos /dev/vda3
vgdisplay
lvresize -L +100G /dev/centos/home
xfs_growfs /dev/mapper/centos-home
df -h
最后一行添加
PATH=/opt/masscan/bin:$PATH
export PATH
https://help.offsec.com/hc/en-us/sections/360008126631-Proctored-Exams
https://help.offsec.com/hc/en-us/requests/new
输出客户端与 AP 关系图 airgraph-ng -o Picture1_png -i dump-01.csv -g CAPR
JtR 添加两个修改规则
[0-9]
[0-9]$[0-9]
echo cat >> wordlist.txt
echo dog >> wordlist.txt
rsmangler --file wordlist.txt
rsmangler --file wordlist.txt --output mangled.txt RSMangler 输出到文件
airolib-ng wifu.sqlite --import essid essid.txt 导入 ESSID Airolib-NG
airolib-ng wifu.sqlite --stats 查看 airolib-ng 数据库 统计数据
airolib-ng wifu.sqlite --import passwd /usr/share/john/password.lst 将密码导入到 airolib-ng 数据库
airolib-ng wifu.sqlite --batch 为 ESSID 生成 PMK
aircrack-ng -r wifu.sqlite wpa1-01.cap 恢复 WPA 密码 airolib-ng 数据库
cowpatty -r wpajohn-01.cap -d wifuhashes -s wifu 使用预先计算的哈希表
-安装开源的 RADIUS 服务器 sudo apt install freeradius
countryName = US
stateOrProvinceName = CA
localityName = San Francisco
organizationName = Playtronics
emailAddress = ca@playtronics.com
commonName = "Playtronics Certificate Authority"
countryName = US
stateOrProvinceName = CA
localityName = San Francisco
organizationName = Playtronics
emailAddress = admin@playtronics.com
commonName = "Playtronics"
sudo -s
cd /etc/freeradius/3.0/certs/
rm dh
make
exit
ssid=Playtronics
ca_cert=/etc/freeradius/3.0/certs/ca.pem
server_cert=/etc/freeradius/3.0/certs/server.pem
private_key=/etc/freeradius/3.0/certs/server.key
eap_user_file= /etc/hostapd-mana/hostapd-mana.eap_user
mana_credout=/tmp/hostapd.credout
PEAP,TTLS,TLS,FAST
username:cosmo
password:123456
提取asleep后面的字符串
前台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf
后台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf -B
sudo dhclient wlan0
连接到WPA/WPA2企业的wifi-client.conf
network={
ssid="NetworkName"
scan_ssid=1
key_mgmt=WPA-EAP
identity="Domain\username"
password="password"
eap=PEAP
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}
sudo iwconfig wlan0 essid
sudo dhclient wlan0
network={
ssid="hotel_wifi"
scan_ssid=1
}
-破解密码 aircrack-ng <CAPTURE_NAME>
network={
ssid="home_network"
scan_ssid=1
psk="correct battery horse staple"
key_mgmt=WPA-PSK
}
echo ${PINDB["0013F7"]}