wget: short write hatası ve çözümü

Esxi’da sunucu içine bir iso indirmem gerekiyordu ancak wget kullandığımda aşağıdaki short error mesajı ile karşılaştım.

[[email protected]:~] wget http://cdimage.kali.org/kali-2021.1/kali-linux-2021.1-installer-amd64.iso
Connecting to cdimage.kali.org (192.99.200.113:80)
Connecting to kali.download (104.18.103.100:80)
kali-linux-2021.1-in   0% 34080k  0:20:19 ETA
wget: short write

Dosyayı bir şekilde indirmem gerekiyordu,

/vmfs/volumes/datastore1/ altında mkdir komutu ile tmp klasörü oluşturdum ve wget komutumu aşağıdaki şekilde düzenledim , bu şekilde dosya indrme işlemi başarıyla sonuçlandı.

wget http://cdimage.kali.org/kali-2021.1/kali-linux-2021.1-installer-amd64.iso -P /vmfs/volumes/datastore1/tmp -O – > /vmfs/volumes/datastore1/tmp/kali-linux-2021.1-installer-amd64.iso

[[email protected]:~] cd /vmfs/volumes/datastore1/
[[email protected]:/vmfs/volumes/603e6203-856ecbf2-3862-00224d698ca9] mkdir tmp
[[email protected]:/vmfs/volumes/603e6203-856ecbf2-3862-00224d698ca9] cd /
[[email protected]:~] wget http://cdimage.kali.org/kali-2021.1/kali-linux-2021.1-installer-amd64.iso -P /vmfs/volumes/datastore1/tmp -O - > /vmfs/volumes/datastore1/tmp/kali-linux-2021.1-installer-amd64.iso
Connecting to cdimage.kali.org (192.99.200.113:80)
Connecting to kali.download (104.18.103.100:80)
-                    100% |*******************************************************************************************************************************************************************************************|  4093M  0:00:00 ETA

The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository hatası ve çözümü

Kali linux üzerinde paket yüklerken ya da sistemi güncellemeye çalışırken aşağıdaki hatayı alabilirsiniz.

The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository

Çözüm için aşağıdaki komutu çalıştırıp yeni imzaları almalısınız.

[email protected]:/# apt-key adv –keyserver hkp://keys.gnupg.net –recv-keys 7D8D0BF6
Executing: /tmp/tmp.JQGFfA47n9/gpg.1.sh –keyserver
hkp://keys.gnupg.net
–recv-keys
7D8D0BF6
gpg: requesting key 7D8D0BF6 from hkp server keys.gnupg.net
gpg: key 7D8D0BF6: “Kali Linux Repository <[email protected]>” 149 new signatures
gpg: Total number processed: 1
gpg: new signatures: 149

Şimdi apt-get update yapabileceksiniz.

Ayhan ARDA

Rarcrack ile .rar Uzantılı Arşiv Dosyası Şifrelerini Kırma

Yöntem esasen bruteforce a dayanıyor , test için bir klasörü .rar olarak şifreledim , çabuk bulabilmesi için 3 haneli içinde büyük küçük harf olan bir şifre verdim. Bu rar dosyasını kali linux e yükledim. Kali linux te rarcrack default olarak kurulu gelmiyor , o yüzden önce kurmalıyız , aşağıdaki komut ile kurabilirsiniz , bildiğiniz debian , ubuntu tarzı..

[email protected]:~# apt-get install rarcrack
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following NEW packages will be installed:
rarcrack
0 upgraded, 1 newly installed, 0 to remove and 18 not upgraded.
Need to get 17.0 kB of archives.
After this operation, 65.5 kB of additional disk space will be used.
Get:1 http://http.kali.org/kali/ sana/main rarcrack amd64 0.2-1 [17.0 kB]
Fetched 17.0 kB in 1s (15.5 kB/s)
Selecting previously unselected package rarcrack.
(Reading database … 323141 files and directories currently installed.)
Preparing to unpack …/rarcrack_0.2-1_amd64.deb …
Unpacking rarcrack (0.2-1) …
Setting up rarcrack (0.2-1) …

Kuruldu , rarcrack yazıp doğrulayabilirsiniz.

[email protected]:~# rarcrack
RarCrack! 0.2 by David Zoltan Kedves ([email protected])

USAGE: rarcrack encrypted_archive.ext [–threads NUM] [–type rar|zip|7z]
For more information please run “rarcrack –help”

Şimdi dosyamız ile aynı dizinde olduğumuzu varsayıyorum , dosyamın adı upload.rar şeklinde , komutum aşağıdaki gibi.

[email protected]:~# rarcrack upload.rar –type rar

tabi burda extra thread verebilirsiniz , benim kali bir sanal makina , saniyede 80-90 şifre deneyebiliyor , buna 4 thread verince 140-150 ye kadar hızlanıyor. Sonuç olarak uzun bir şifreniz var ise bir kaç gün sürebilir 🙂

[email protected]:~# rarcrack upload.rar –type rar –threads 4
RarCrack! 0.2 by David Zoltan Kedves ([email protected])

INFO: the specified archive type: rar
INFO: cracking upload.rar, status file: upload.rar.xml
Probing: ‘6S’ [161 pwds/sec]
Probing: ‘eG’ [161 pwds/sec]
Probing: ‘ml’ [158 pwds/sec]
..

.
Probing: ‘2Nu’ [142 pwds/sec]
Probing: ‘2Ut’ [144 pwds/sec]
Probing: ’31z’ [146 pwds/sec]

..

.
Probing: ‘9SZ’ [145 pwds/sec]
Probing: ‘a04’ [146 pwds/sec]
Probing: ‘a7a’ [146 pwds/sec]
GOOD: password cracked: ‘a7B

Evet , şifremiz a7B imiş.

Ayhan ARDA

Ansible-kurulumu

Kali linux üzerine git ile ansible kurulumu

Ansible , linux sunucularınızı ssh üzerinden playbook denen iş dosyaları vasıtası ile yönetmenizi kolaylaştıran bir yazılım çatısı , farklı bir yazıda ansible kullanımını ayrıca aktaracağım , kali üzerinde kurma ihtiyacı hissettim ve kurulum adımları aşağıdaki şekildedir, komutları sırası ile çalıştırabilirsiniz, aynı yapı olduğu için komutlar ubuntuda da çalışabilecektir.

[email protected]:~/# apt-get update
[email protected]:~/# apt-get install python-pip python-dev git -y
[email protected]:~/# pip install PyYAML jinja2 paramiko
[email protected]:~/# git clone https://github.com/ansible/ansible.git
[email protected]:~/# cd ansible
[email protected]:~/# make install
[email protected]:~/# mkdir /etc/ansible
[email protected]:~/# cp ~/ansible/examples/hosts /etc/ansible/

Şimdi kurulumu doğrulayabiliriz.

[email protected]:~/ansible# ansible –version
ansible 2.1.0
config file =
configured module search path = Default w/o overrides

Ayhan ARDA

Metasploit ile Port Tarama

Msfconsole için portresql ve metasploiti başlatalım.

[email protected]:~# service postgresql start
Starting PostgreSQL 9.1 database server: main.
[email protected]:~# service metasploit start
Starting Metasploit rpc server: prosvc.
Starting Metasploit web server: thin.
Starting Metasploit worker: worker.

Şimdi msfconsole u açalım.

[email protected]:~# msfconsole

Şimdi ilgili auxiliary modülümüze geçelim.

msf > use auxiliary/scanner/portscan/tcp

Ip adresimizi set edip taramayı run komutu ile başlatalım.

msf auxiliary(tcp) > set RHOSTS ip-address
RHOSTS => ip-address
msf auxiliary(tcp) > run

[*] ip-address:135 – TCP OPEN
[*] ip-address:139 – TCP OPEN
[*] ip-address:445 – TCP OPEN
[*] ip-address:5793 – TCP OPEN
[*] ip-address:5985 – TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Nmap ile taramak için ise aşağıdaki komutu kullanabilirsiniz , dilerseniz port aralığını küçültebilir ya da versiyon bilgisi istemeyebilirsiniz, böylece işlem daha kısa sürecektir.

[email protected]:~# nmap -sS -p1-65535 -Pn -sV ip-address

Ayhan ARDA

webhosting