linux硬盘分区挂载和扩容
分区和挂载非逻辑分区和挂载先将空闲磁盘通过fdisk分区命令123fdisk /dev/sdb 依次选择 n/p/(区号)/回车默认/+size{K,M,G}保存 w
帮助123456789101112131415161718192021222324分区操作类a:切换分区的启动标志。当需要设置某个分区为可启动分区时使用,比如在多系统安装时指定引导系统所在的分区。d:删除一个分区。当分区不再需要或需要重新划分磁盘空间时,可用来删除现有分区,但此操作会丢失该分区上的数据。n:添加一个新的分区。可用于在磁盘上创建新的存储空间区域,需指定分区类型(主分区、扩展分区或逻辑分区等)、起始扇区和结束扇区等信息。t:改变分区的系统标识(系统ID)。不同的系统ID代表不同的文件系统类型或分区用途,如 Linux、Windows、交换分区等,通过修改系统ID可让操作系统正确识别分区类型。分区表操作类g:创建一个新的空的 GPT(GUID Partition Table)分区表。GPT 是一种较新的分区表格式,支持大于 2TB 的分区,适用于大容量磁盘。G:创建一个 IRIX(SGI) ...
linux下载离线安装包
centos以wget为例,需要先下载yum-utils,再下载安装包12yum install yum-utilsyumdownloader wget
选择保存位置1yumdownloader --destdir=/root wget
该命令网上说也能下载,查了下说是本机如果安装了该软件则不会下载yum install —downloadonly —downloaddir=/root wget
web安全攻防-信息收集
收集域名信息Whois查询在Kali系统中,Whois已经默认安装,只需输入要查询的域名即可
在线Whois查询的常用网站有爱站工具网(https://whois.aizhan.com)、站长之家(http://whois.chinaz.com)和VirusTotal(https://www.virustotal.com),通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等
备案信息查询常用的网站有以下这两个。
ICP备案查询网:http://www.beianbeian.com。
天眼查:http://www.tianyancha.com。
收集敏感信息搜索引擎使用技巧
关键字
说明
Site
指定域名
inurt
URL中存在关键字的网页
Intext
网页正文中的关键字
Filetype
指定文件类型
Intitle
网页标题中的关键字
link
link:baidu,com 即表示返回所有和 baidu.com 做了链接的 URL
Info
查找指定站点的一些基本信息
cache
搜索 Googl ...
kali移动端(root安装,不改内核)
简介把kali安在移动端,不论部署了什么工具和环境,可以随处携带,操作不方便可以局域网电脑远程使用、vnc等等。以上是我的使用场景也是折腾的原因。
其实只有root的部分是最麻烦的,这个已经有很多教程了,可以慢慢看,建议先看手机的系统架构再看具体操作方法,不然在做什么都不知道。
原理这块极客湾Geekerwan我感觉是说的很好的一个老师,视频链接放下面了【玩机必看!带你入坑安卓刷机,小白也能看懂的ROOT基础指南来啦!】 https://www.bilibili.com/video/BV1BY4y1H7Mc/?share_source=copy_web&vd_source=772102c618b4c4a14c10923aa0e26404
前提肯定是需要现有一部root的手机,这个可以看我oppo root的帖子或者网上找相应方法去操作。然后能科学上网,这个其实没有也没关系,但是会比较方便。使用的是面具安装。
下载镜像bing搜索kali,点击下载
点击移动端,mobile
点击full的版本,因为我这个没有对应的手机,所以下载的是图中位置的镜像
安装在面具里面点击图中的本 ...
ettercap arp欺骗+dns劫持+钓鱼网站
简介这次主要是使用ettercap在局域网中发现主机并欺骗其arp表,让其mac地址与攻击主机mac一致,使用dns污染其dns解析,将其访问的域名解析到本机的钓鱼网站中。
注意!ettercap使用要一次完成,在多次测试中发现,重新arp欺骗会无法生效,原因不知。
步骤发现局域网主机在kali中打开ettercap1ettercap -G
选择对应的接口,点击√号,再点击放大镜,再点击服务器
192.168.0.1:网关192.168.0.197:靶机
arp欺骗点击靶机,再点击add to target1点击网关,再点击add to target2
点击地球图标,点击arp poisoning,点击ok
可在靶机上查看arp表,发现网关mac和本机mac一致,欺骗成功;但是访问正常,可能会短暂无法访问互联网。
制作钓鱼网站使用setoolkit社工软件制作1setoolkit来个好看的封面
选择1123456781)Social-Engineering Attacks:社会工程学攻击2)Penetration Testing(Fast-Track):渗透测试(快速通道)3)Thir ...
dvwa-命令执行
Low等级命令执行漏洞主要是针对有网络测试的页面,如网络设备的web管理页面等等,利用其执行命令的输入窗口执行其他命令。
简单演示一下正常使用,输入127.0.0.1,执行:
在DVWA靶场点击command injection设置等级为low
使用命令连接符如&、&&、|、||来执行命令相当于与或非,判断前面命令是否成功执行之后的自定义命令
Medium等级做了一点防护措施,相当于没有。将这些连接符做了个判断转为空,详情如下:
解决方法测试发现使用命令连接符&&和;都不执行。
但是可以使用其他没有被处理的连接符
High等级连接符连接都不执行,已处理所有连接符
解决方法其实|是没处理的,加了空格,所以还是能够执行的
执行结果:
Impossible等级是不可能等级,这个采用的是白名单的方式防护,只允许已知的命令执行。1234567891011121314151617181920212223242526272829303132333435363738394041<?phpif( isset( $_POST[ 'Submit ...
dvwa-部署(docker)
拉取镜像发现配置了镜像加速也无法通过search查到镜像,但是下载没问题,通过网上查询镜像名称下载即可:
https://hub.docker.com/
1docker pull docker pull sagikazarmark/dvwa
运行容器1docker run -d --name dvwa -p 8080:80 sagikazarmark/dvwa
默认账号密码
dvwa/dvwa
admin/password
许可证通过网上使用方法使用其他人的密钥发现导入无法使用,可能是方式有问题,我是用的镜像提供的命令导入密钥1docker run -d --name dvwa -p 8080:80 -e RECAPTCHA_PUBLIC_KEY=YOUR_KEY -e RECAPTCHA_PRIVATE_KEY=YOUR_KEY sagikazarmark/dvwa
网上的使用方法在DVWA-master/config/config.inc.php文件中找到下面代码:12$_DVWA[ 'recaptcha_public_key' ] = ' ...
docker 可用镜像源加速镜像025.2.27
2025.2.27测试可用1234567vim /etc/docker/daemon.json{ "registry-mirrors": [ "https://docker.1ms.run", "https://docker.xuanyuan.me" ]}
启用12sudo systemctl daemon-reloadsudo systemctl restart docker
portainer docker的web管理页面
portainer一个web可视化的docker管理页面
拉取镜像先搜索镜像1docker search portainer一般我下载最多下载的那几个1docker pull portainer/portainer-ce启动1docker run -d -p 9000:9000 --restart=always -v /var/run/docker.sock:/var/run/docker.sock --name portainer portainer/portainer-ce-v 要挂载相关docker守护进程才能让portainer能够管理docker
-p 映射9000端口,默认http;网上的大哥说8000是k8s需要的端口,9443是https端口,没去验证。
接下来就可以登录管理了
初始化配置刚进web页面需要设置admin密码,创建账号,这个是直接创建新的管理
也可通过上传配置文件创建
选其中一个即可
switch大气层升级18.1.0
下载离线固件和大气层最新包下载地址:1https://github.com/rumla34/Atmosphere-stable/releases/tag/1.7.1
下载大气层和固件之后,通过switch选择系统页面的usb工具替换这两个文件
升级步骤仅保留emuMMC和Nintendo两个文件,其余文件删除,然后将下载的文件都解压放到sd卡根目录
然后选择虚拟系统启动,打开大气层软件,一个白色太阳的图标,然后选择我们保存的大气层固件文件夹,更新即可
