ssh

Kali Metasploit的用法

本秂侑毒 提交于 2020-04-06 23:20:42
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

windows 下生成 ssh key

ⅰ亾dé卋堺 提交于 2020-04-06 19:49:13
这个问题是学习git 的时候遇到的。 先介绍一下什么是ssh key 你有github 账号,需要往上面推送文件,他需要识别推送文件的这个人是你,也就用到了ssh key 了。 本地安装git 生成ssh key 的时候,id_rsa.pub 是公钥文件,任何人都可以看,就是把它粘贴到github上。 github 添加ssh key 的路径是 setting ---> SSH key and GPK key 好了,下面说一下具体的操作步骤。 1 查看本地是否已有 SSH keys 查看当前用户目录下是否有 .ssh 文件夹,如果有就跳过第 2 和 3 步。 $ ls -la ~/.ssh total 32 drwxr-xr-x 1 Administrator 197121 0 八月 27 15:29 ./ drwxr-xr-x 1 Administrator 197121 0 二月 10 16:44 ../ -rw-r--r-- 1 Administrator 197121 3381 八月 27 15:21 id_rsa -rw-r--r-- 1 Administrator 197121 742 八月 27 15:21 id_rsa.pub -rw-r--r-- 1 Administrator 197121 1593 九月 5 17:05 known_hosts 2 生成 SSH

使用 vscode 插件 Remote Development 进行远程开发

随声附和 提交于 2020-04-06 19:01:25
windows 上使用vscode 连接 ubuntu服务器编写代码 安装插件 Remote Development 输入密码和平台后连接成功 成功打开指定文件夹 终端也是远程终端 避免每次输入密码 https://blog.csdn.net/qq_34846662/article/details/99051947 win上生成 ssh ssh-keygen -t rsa ubuntu上生成 ssh ssh-keygen -t rsa mkdir ~/.ssh/authorized_keys 上传 cd C:\Users\Ace\.ssh\ pscp .\id_rsa.pub root@149.28.150.7:/root/.ssh/authorized_keys 来源: oschina 链接: https://my.oschina.net/ahaoboy/blog/3221686

Windows使用SSH管理Ubuntu

最后都变了- 提交于 2020-04-06 10:08:17
欢迎访问我的新博客: http://www.milkcu.com/blog/ 原文地址: http://www.milkcu.com/blog/archives/manage-ubuntu-on-windows-using-ssh.html 原创:Windows使用SSH管理Ubuntu 作者: MilkCu 摘要:SSH是转为远程登录会话和其他网络服务提供安全性的协议,SSH包含客户端和服务器两部分,本文主要讲解了如何在Windows下配置和使用SSH协议管理Ubuntu。 SSH协议介绍 SSH是Secure Shell的缩写,是一项创建在应用层和传输层基础上的的安全协议,为计算机的shell提供安全的传输和使用环境。SSH是专为远程登录会话和其他网络服务提供安全性的协议,另一优点是其传输的数据可以经过压缩加快传输速度。 最初的SSH受版权和加密算法等的限制,现在很多人都转而使用开源免费的OpenSSH。 Ubuntu搭建SSH服务器 SSH分为opeenssh-client和openssh-server。 Ubuntu默认已经安装openssh-client,可以用来登陆别的机器。 如果本机想开放SSH服务,就要安装openssh-server,当然openssh-client可能因为版本问题而重新安装。 下面把我在Ubunt 12.04下安装openssh

ubuntu系统使用SSH免密码登陆

无人久伴 提交于 2020-04-06 10:07:57
ubuntu系统使用SSH免密码登陆 | 浏览: 5160 | 更新:2014-02-13 19:15 1 2 3 4 5 6 7 分步阅读 百度经验:jingyan.baidu.com 我们通常使用Ubuntu系统远程登陆时,一般使用 PASSWORD【用户名+密码】 的方式进行验证登陆,但是这种方式在使用的过程中需要频繁的输入用户名和密码,显得很繁琐,我们可以更具安全性的RSA密钥认证来避免这种登陆方式。 应用场景: 我们需要从Client机器上远程登陆Server机器。登陆方式采用RSA密钥免密码登陆方式。其中Client端与Server端都为Ubuntu系统。 Client与Server端用户名都选用phenix(可以不相同) 百度经验:jingyan.baidu.com 工具/原料 Server端需要安装并开启SSH服务 Client端需要支持ssh-keygen命令 确认两台机器能够连接到Internet 百度经验:jingyan.baidu.com 步骤/方法: 1 安装ssh服务 在Ubuntu服务器上安装ssh 安装方法: apt-get install ssh 安装完成后验证是否SSH安装成功 验证方法: 在命令行模式下执行命令:ssh -V 结果显示ssh版本证明成功 步骤阅读 步骤阅读 2 查看Server端phenix用户家目录下是否存在隐藏目录".ssh

为Xcode配置Git和Github

牧云@^-^@ 提交于 2020-04-06 07:05:49
Xcode、Git和Github是三个伟大的编程工具。本文记录一下如何在Xcode中使用Git作为源代码控制工具,以及如何将本地的Git仓库和远程Github上的仓库集成起来。 1. 如何为新建的Xcode项目使用Git Xcode4开始,就已经将Git作为内置的源代码控制(Source Control)工具了,所以为新建的项目使用git来管理是很方便的。 在新建项目向导中,可以直接选择Git作为源代码控制工具,完成项目新建向导后,就在本地项目目下新建了一个仓库。 2. 如何为已经存在的项目使用Git 如果已经存在了一个Project,想要为它使用Git,可以利用Git的命令行来操作。 假设该项目的根目录是: ~/Documents/Projects/ProjectA (1) 在终端中先进入该目录: cd ~/Documents/Projects/ProjectA (2) 在该目录初始化Git仓库: git init (3) 注意,这时一定不要着急将目录下的所有文件都添加进来,先手工设置一些针对Mac OS X上的无用文件的排除(exclude),在项目根目录(ProjectA)下新建.gitignore文件,在该文件中添加如下排除规则: # 排除build目录 build/* # Exclude temp nibs and swap files # 排除nib临时文件和交换文件

ansible

南楼画角 提交于 2020-04-06 03:13:40
Ansible: Configuration、Command and Control 是什么 ? SSH-based configuration management, deployment, and task execution system 运维工具的分类: agent:基于专用的agent程序完成管理功能,puppet, func, zabbix, ... 需要有代理程序的工具 降低了系统级账号和密码泄露的风险 agentless:基于ssh或telnet服务完成管理,ansible, fabric, ... 无需代理程序的工具 架构: Ansible Core Modules: Core Modules Customed Modules自定义模块 Host Iventory 主机清单,定义要管理的主机 Files CMDB PlayBooks剧本,定义哪个主机扮演什么角色 Hosts roles时我们定义好的调用模块完成的任务功能 Connection Plugins:连接插件 特性: 模块化:调用特定的模块,完成特定的任务; 基于Python语言研发,由Paramiko, PyYAML和Jinja2三个核心库实现; 部署简单:agentless; 支持自定义模块,使用任意编程语言; 强大的playbook机制; 幂等性; Eg: 主机67 Yum install

ConfigParser 读写配置文件

為{幸葍}努か 提交于 2020-04-06 00:36:05
很多时候需要从配置文件中读取参数,在程序中使用,这时候就需要用到ConfigParser模块(在Python3以上的版本中为configparser模块) 首先新建一个配置文件样例:myapp.conf # database source [db] host = 127.0.0.1 port = 3306 user = root pass = root # ssh [ssh] host = 192.168.1.101 user = huey pass = huey 在Python代码中: #实例化 ConfigParser 并加载配置文件 cp = ConfigParser.SafeConfigParser() cp.read('myapp.conf') #获取 section 列表、option 键列表和 option 键值元组列表 print 'all sections:', cp.sections() # sections: ['db', 'ssh'] print 'options of [db]:', cp.options('db') # options of [db]: ['host', 'port', 'user', 'pass'] print 'items of [ssh]:', cp.items('ssh') # items of [ssh]: [('host',

CTF 私钥泄露学习笔记

你说的曾经没有我的故事 提交于 2020-04-05 18:55:59
B站视频https://www.bilibili.com/video/BV1z4411K7Pt?p=3 1.信息探测 对ip地址扫描,探测开放服务。 渗透其实是针对服务的漏洞探测,然后进行对应数据包发送,获取最高权限 - nmap -sV ip地址 挖掘开放服务信息 2.分析探测结果 每一服务对应计算机一个端口,在扫描结果中查找特殊端口 针对特殊端口探测,尤其对开发大端口的http服务进行排查 3.探测大端口信息 对于开放http服务大端口,可以采取http://ip地址:port端口/的形式访问; 查看源代码获取对应信息;若无flag信息,使用工具探测隐藏页面 -dirb http://ip地址:port端口/对该服务隐藏文件探测 4.针对隐藏页面分析 直接用浏览器访问,查看效果 挖掘ssh信息,不断访问获取更多泄露ssh密钥 (ssh作用:使远程计算机通过ssh客户端登录到本地服务器的ssh服务上, 实现远程计算机对服务器的远程操作 步骤: 打开.ssh文件, 下载两个私钥文件, cd Desktop/切换到桌面, ls -alh 查看权限, chmod 600 id_isa,(赋予读写权限) ssh -i id_rsa simon@192.168.253.10 5.解密 ssh密钥信息 使用 ssh2jhn 将id_isa密钥信息转换为john可以识别的信息 chmod

修改sshd默认22端口为1234端口

百般思念 提交于 2020-04-05 18:40:09
linux默认不被防火墙阻止 sshd (ssh服务的服务端)默认监听 22 端口 修改ssh配置文件中的默认监控端口,重启服务即可修改ssh默认监听端口 执行 setenforce 0 关闭selinux systemctl restart sshd.service 之后,发现sshd监听的是1234端口 此操作属于高危操作,建议不要修改!!! 来源: https://www.cnblogs.com/wooluwalker/p/12638348.html