初次安装git需要配置用户名和邮箱,否则git会提示:please tell me who you are.你需要运行命令来配置你的用户名和邮箱:$ git config --global user.name "superGG1990" $ git config --global user.email "superGG1990@163.com"注意:(引号内请输入你自己设置的名字,和你自己的邮箱
我们今天来学习一下ctf训练当中的ssh私钥泄露的问题,我们并且通过这个泄露的私钥,最终从靶场主机的外部进入到靶场主机内部,并且最终得到靶场主机的root权限,在靶场主机上取得对应的flag。在课前我们先介绍一下ctf比赛当中的比赛环境,首先比赛环境大致分为两种,第一种是给予在同一局域网中的攻击机和靶场机器,通过web方式来访问,攻击机通过攻击机来测试靶场机器,最终获得对应的flag值。&nbsp
第1步:创建SSH Key。 在用户主目录下,看看有没有.ssh目录,如果有,再看看这个目录下有没有id_rsa和id_rsa.pub这两个文件,如果已经有了,可直接跳到下一步。如果没有,打开Shell(Windows下打开Git Bash),创建SSH Key:$ ssh-keygen -t rsa -C "youremail@example.com"你需要把邮件地址换成你自己的邮件地址,然后一
在 github 上添加 SSH key 的步骤:第一步首先,检查下自己之前有没有已经生成: 在开始菜单中打开git下的git bash(当然,在其他目录下打开git bash也是一样的): 然后执行第二步、如果能进入到.ssh文件目录下 ,则证明,之前生成过.ssh秘钥,可以直接使用里面的秘钥。 如果不能进入到.ssh文件目录下,则: 1.检测下自己之前有没有配置: 2.git config u
转载 23小时前
400阅读
  使用ssh远程连接服务器,有两种身份校验方式:账号密码和秘钥。使用秘钥的方式理论上更加安全,而且免去了输入密码的步骤,使用起来更方便(尤其对于sftp,scp等)。  ssh秘钥的生成和使用,网上很多教程,感觉不太完整,这里自己总结一下。秘钥由谁生成这是比较容易搞乱的一点。这里以A、B两台服务器为例,假设A需要ssh登录B,那么应该由那台服务器生成秘钥呢。可能有人以为像门锁一样,主人家负责装锁
也许是一个相当不寻常的情况,但我想指定一个私有SSH密钥,以便在从本地计算机执行shell(git)命令时使用。 基本上是这样的: git clone git@github.com:TheUser/TheProject.git -key "/home/christoffer/ssh_keys/theuser" 甚至更好(在Ruby中): with_key("/home/christoffer/
转载 2024-03-29 13:20:21
448阅读
1 修改ssh配置文件演示机: windows kali今日目标:对windos linux ssh进行配置普通密码登录使用公钥登录使用私钥登录使用vscode连接使用tabby(ssh软件)连接准备工作:1,kali linux重新配置ssh(重装)1.1 ssh卸载重装 (非必要为了演示从无到有)先停止ssh服务 systemctl stop ssh apt-get remove openss
转载 2024-10-27 11:23:49
88阅读
工具私钥泄漏靶机 kali linux虚拟机操作步骤第一步:先使用ip探测,探测网段中有哪些计算机在使用。探测方法是"netdiscover -r ip/netmask" 192.168.2.142是我们的靶机。第二步:找出靶机ip地址后,我们使用nmap来探测它的开放服务。 我们发现有3个端口是开放的,这时我们再去查看服务中有没有隐藏信息。第三步:打开Firefox,在网址栏中输入http://
熟悉ssh的同学应该都知道.ssh目录,这个目录用来保存ssh一些客户端一些ssh配置、公钥,公钥认证的文件。~/.ssh的是一个非常重要的目录,也是安全隐患点,处理不好该目录安全设置,对导致严重安全问题,让主机被轻而易举的被人黑掉。据虫虫所知,一些木马、自动挖脚本就借助该目录信息自动扩散传播。本文就给大家介绍~/.ssh/的安全性。 .ssh目录介绍目录~/.ssh/是用来存储SSH
今日学习总结-------gitssh秘钥的设置(linux)1、git支持https和git两种传输协议,github分享链接时会有两种协议可选     git协议链接图例 : ↓2.git使用https协议,每次pull, push都会提示要输入密码,使用git协议,然后使用ssh密钥,这样免去每次都输密码的麻烦。初次使用git的用户要使用g
一、本地配置GitSSH秘钥1、大致步骤配置使用ssh方式来提交和克隆代码。大概可以分为一下几个步骤:1)设置Git的user name和email:(如果是第一次的话) 2)检查是否已经有SSH Key。 3)生成密钥 4)添加密钥到ssh-agent2、设置Git的user name和email:(如果是第一次的话) 如果不清楚自己有设置用户名和账户的话,可以使用指令进行查询,如下:git
转载 10月前
943阅读
PS:文章为看的bilibili视频,自己做的笔记整理第一个Flag进入kali后先利用ifconfig查看kali靶机的ip地址 再利用netdiscover -r ip /netmask 查看此ip段下的终端 ![](能看见靶机ip :10.0.2.6 当后台不开启私钥泄漏的服务器时,是没有此ip段的测试当前机器和靶场的连通性 利用ping命令进行测试利用nmap -sV 靶机ip 指令对靶机
转载 8月前
27阅读
一、网络配置虚拟机->可移动设备->网络适配器->设置 将靶场和kali虚拟机的网络连接模式改为一致(要么都是桥接模式,要么都是NAT模式,这里在本机测试建议使用NAT模式)项目试验0x01信息探测 实验项目环境:Kali环境:渗透测试开始之前我们先要确定自己的环境,实质上是确定自己的ip地址,可以通过使ifconfig指令确认ip相关信息。有红色框框分析可得,我们是属于C类IP
0、常用#远程登录 ssh miduser@192.168.10.11 #远程免密登录,如果本地有脚本要远程操作其他服务器,请先执行本命令 ssh-keygen ssh-copy-id root@172.30.65.148 #远程执行命令 ssh miduser@192.168.10.11 "ls -l" #文件传输 scp [本地文件路径] [用户名]@[IP地址]:[目标路径] scp
转载 2024-09-19 10:42:49
352阅读
1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。同样,如果乙要回复加密信息给甲,那么需要甲先公布
今天来探讨一下如何使用Git的操作,来进一步的实现代码的下载到本地,我原来也不是很明白git中生成公钥和私钥的作用,我一直在想,git里面你把自己的公钥发给了git的服务器,他是怎么判断的,每一次我换完系统,在重新装机,他是怎么确定是换完系统还是依然可以使用git的,今天我们就来讲解一下最为简单的S
转载 2019-12-21 10:41:00
251阅读
2评论
最近接到个需求,如下:与防火墙用SSH进行交互,防火墙会对公钥、私钥都进行鉴权,少一个都不行;有些场景一次只能执行一行命令、不能执行多行、但必须在一个会话内。(当然这些需求是在摸索过程中慢慢发现的,最原始需求就是、用SSH于防火墙交互、用rsa鉴权)按照一般的linux里的Rsa配置过程,产生私钥、公钥文件(假设为rsa 和 rsa.pub),在服务器的.ssh/authorized_keys文件
OpenSSH 是 SSH 连接工具的免费版本。telnet,rlogin 和 ftp 用户可能还 没意识到他们在互联网上传输的密码是未加密 的,但 SSH 是加密的,OpenSSH 加密所有通信 (包括密码),有效消除了窃听,连接劫持和 其它攻击。此外,OpenSSH 提供了安全隧道功 能和多种身份验证方法,支持 SSH 协议的所有 版本。SSH 是一个非常伟大的工具,如果你要在互联
如果使用GitHub比较多的朋友,对SSH Key肯定也不陌生,当我们SSH进行代码的pull&push时,往往需要我们配置SSH Key。如果Linux用的多朋友,肯定对SSH Key都很熟悉,当我们使用ssh命令连接其他Linux服务器时,如果没有配置SSH Key,它会要求我们输入密码,这不仅繁琐,而且受信任的网络背景下还需要输入密码,明显不太合乎情理,况且在某些没有人为干预的情况下
转载 2024-02-11 21:18:44
86阅读
ssh私钥泄漏首先将kali和靶机的网络模式都修改为NAT模式,目的是可以确定靶机在那个网段,以便于查找靶机IP地址一.信息收集1.主机发现使用命令: arp-scan -l  去查找IP我们找到了靶机IP:192.168.8.1412.主机扫描使用nmap工具扫描靶机所有开放端口nmap -p- 192.168.226.141 -n -T4      &n
  • 1
  • 2
  • 3
  • 4
  • 5