My tmux.conf

Привык я к своим собственным шоткастам в tmux, ничего с собой не могу поделать. У меня вместо сочетания ctr+h забиндено ctr+q.
Да, кстати, если нажать шоткаст и сразу ctr+стрелочка – то будет изменяться окно.

unbind C-b
set -g prefix C-q
bind h split-window -v
unbind '"'
bind v split-window -h

Надоело все время искать как добавлять в автозапуск сервисы в debian. Собственно вот: добавить, убрать, просмотреть:

update-rc.d foobar defaults
update-rc.d -f foobar remove
ls -l /etc/rc2.d/S*

Ломаем Zabbix

Выжимка из статьи (Не)безопасность систем мониторинга: Zabbix. Статью на хабре раскритиковали, но на самом деле этот материал – хороший сводный Cheat Sheet на случай обнаружения Zabbix’а в исследуемой сети.

Итак…

1. Начнем с простого определения версии системы: для этого можно использовать один из этих скриптов 1 или 2. Исходя их версии, возможно сработает этот эксплойт.

2. Возможно трафик передается от агентов к серверу не зашифрованный. Детальное описание перехвата сессии администратора и закрепления на веб-интерфейсе описано здесь, так же все необходимые скрипты могут быть изучены тут.

3. Пробуем пролезть на системы черех zabbix-агента. Инструкции тут.

4. Ну и просто Cheat Sheet по эксплуатации СМ.

Инструменты и сервисы для OSINT

ПРОГРАММЫ

http://dr-watson.wix.com/home – программа предназначена для исследования массивов текстовой информации с целью выявления сущностей и связей между ними. Результат работы – отчет об исследуемом объекте.

http://www.fmsasg.com/– одна из лучших в мире программ по визуализации связей и отношений Sentinel Vizualizer. Компания полностью русифицировала свои продукты и подключил горячую линию на русском.

http://www.newprosoft.com/ – “Web Content Extractor” является наиболее мощным, простым в использовании ПО извлечения данных из web сайтов. Имеет также эффективный Visual Web паук.
Continue reading

WiFi из консоли – wpa_supplicant

Пошагово:

  1. ip link set wlan0 up (не обязательно, но так, для галочки :))
  2. iw dev wlan0 scan | grep -i ssid (тоже не обязательно, но полезно если надо просмотреть список доступных сетей)
  3. wpa_passphrase нужный_ssid пароль
  4. результат работы предыдущей команды записываем в /etc/wpa_supplicant/wpa_supplicant.conf
  5. wpa_supplicant -B -D wext -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf (ключ -B – запускает wpa_supplicant в фоне)
  6. dhcpcd wlan0

SSH авторизация по ключам

Моя версия шпаргалки 🙂

1. Генерируем ключи на машине с которой (т.е. локальная, рабочая станция) будем подключаться:

ssh-keygen -t rsa -q -N '' -f ~/.ssh/id_rsa

2. Копируем открытый ключ на удаленный сервер

scp ~/.ssh/id_rsa.pub user@remote.com:~

3. На удаленном сервере заносим открытый ключ в авторизованные и выставляем правильные права:

remote$ [ -d ~/.ssh ] || (mkdir ~/.ssh; chmod 711 ~/.ssh)
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
rm ~/id_rsa.pub