kali

kali2.0安装及使用笔记(附带vim配置,长期更新)

大兔子大兔子 提交于 2019-12-28 15:10:50
作者:陈栋权 时间:16/08/19 本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明, 且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利 。 如有特别用途,请与我联系邮箱: kingchen.gd@foxmail.com 早就听说Kali的大名,整合多款渗透测试的软件,让想尝试一把黑客感觉的我跃跃欲试,但是苦于没有时间, 一直没有安装。正好今年(2016年)kali大更,更是推出了rolling版本,这次我就直接安装kali2.0,同时分享 给大家我的安装过程和系统的相关配置,同时作为我使用kali的笔记,有什么好用的软件我都会记录下来, 长期记录,作为以后安装kali时的参考,本人新手,不喜勿喷。同时希望各位大牛指出我文章中的错误之处, 如果有更好的方法(如好用的软件,有用的配置等)也希望给我提出,本人将虚心接纳。 好,废话少说,开始正题 先上图,我安装好后的kali(没有美化): 附赠唯美高清壁纸一张: 安装之前 在安装kali系统之前,如果是window系统的话,要先分配一定的空闲空间出来,用于安装kali系统,建议至少20G。 而我是直接在一块空的硬盘上安装的,故无需分空闲空间了。 安装过程 第一步:制作启动u盘 1.到kali官网( https://www.kali.org/downloads/ )下载镜像文件, 我的电脑是64位的

kali信息主动收集之三层发现

安稳与你 提交于 2019-12-28 11:38:42
三层发现 优点可路由 速度比较快 缺点 速度比二层慢 经常被边界防火墙过滤 是IP、icmp协议(网络控制管理,路径发现网络发现诊断的协议) ping命令 ping IP -c 指定包数 用这个命令发到指定的包数之后就会结束发包 当我们如果探测一个目标机器可以ping他 他会返回ICMP的数据包还有一个办法就是路由追踪的方式可以作到探测目标机器在线或者离线 还可以发现从我的机器到目标机器经过了多少跳的路由。 用traceroute 域名 可以实现路由追踪 边界防火墙过滤的反应就是会变成三个星号 打开wireshark抓包 当Time-to-live 值超过最大数的时候他就会返回数据包 每经过一跳Time-to-live值就会减一 基于这个方式把路径上的所有方式都发现出来 Time-to-live变0了他就会给我回包了 ping -R 域名 使用这个命令也可以实现路由的追踪 记录从我的电脑到目标IP路径上的每一跳的IP地址但是和traceroute 显示的信息是不一样的如果没有受到限制traceroute是发现离我近的内网口IP地址,ping-R就是发现远的外网口IP地址。 ping命令加管道可以显示IP地址 ping命令不支持网段扫描所以要写shell脚本对IP地址段进行扫描 ping IP地址 -c 1 | grep -“bytes from” | cut -d " " - f

Kali Linux-2019.04(安装VMware tools)

元气小坏坏 提交于 2019-12-28 06:37:28
引言 Kali2019.04版本最大的不同在于界面设计,与以往都不一样,很亮眼,很漂亮~ 使用VMware安装Kali Linux-2019.04 要注意使用到的是Debain9.x 镜像文件下载地址: 链接:https://pan.baidu.com/s/1dyBizsM94yzRRmQwqNaP-w 提取码:gkgf 安装VMware tools 1、“虚拟机”->“安装VMware Tools” 2、找到VMware Tools文件后(在此版本中应该是在桌面以小光盘的图形显示)将其移动至Home文件夹(或者是你自己想要存储的文件夹) 3、此后解压,步骤如下: 1)进入home文件夹(或者是你所储存的文件夹) 查看是否有“cdrom0",并进入 cd cdrom0 2)查看是否有VMwareTools的压缩包 并解压 tar -zxvf VMwareTools-xxx-xxx.tar.gz (压缩包的名称根据自己电脑上的来) 3)之后进入“vmware-tools-distrib/” cd vmware-tools-distrib/ 4)查看是否存在“./vmware-install.pl”,并运行安装 之后一直“Enter”到底,最终安装完成! 5)记得要重启哦~ 来源: CSDN 作者: wyj_1216 链接: https://blog.csdn.net/wyj_1216

Kali 系统自带字典目录wordlists

落爺英雄遲暮 提交于 2019-12-28 01:43:45
路径:/usr/share/wordlists/ dirb big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 extensions_common.txt #常用文件扩展名字典 indexes.txt #首页字典 mutations_common.txt #备份扩展名 spanish.txt #方法名或库目录 others #扩展目录,默认用户名等 stress #压力测试 vulns #漏洞测试 dirbuster apache-user-enum-** #apache用户枚举 directories.jbrofuzz #目录枚举 directory-list-1.0.txt #目录列表大,中,小 big,medium,small fern-wifi common.txt #公共wifi账户密码 metasploit … #各种类型的字典 webslayer general #普通字典目录 admin-panels.txt #后台路径 字典 …. Injections #注入字典目录 All_attack.txt #全部攻击 bad_chars.txt #字符注入 SQL.txt #sql注入 Traversal.txt #路径回溯 XML.txt #xml注入

Kali利用msf对MS10_061漏洞进行渗透测试

本小妞迷上赌 提交于 2019-12-27 16:42:01
注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。详细介绍可以参考百度百科对 Mettasploit 的介绍。 2.打印后台程序服务模拟漏洞(CVE-2010-2729/MS10-061) 利用MSF中的攻击模块:ms10_061_spoolss,Windows打印后台程序没有充分的限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在Windows系统目录( %SystemRoot%\system32 )中创建文件。攻击者可以指定任何文件名,包括目录遍历,通过 WritePrinter 请求,攻击者可以完全控制创建文件的内容。将文件写入到Windows系统目录( %SystemRoot%\system32 )后,通过WMI来部署恶意程序,因为系统会自动运行 %SystemRoot%\System32\Wbem\MOF 文件夹的mof文件、执行命令。 该漏洞首次被发现并被利用于著名的

kali linux升级安装apt-get相关

无人久伴 提交于 2019-12-27 07:20:11
apt-get,是一条linux命令,适用于deb包管理式的操作系统,主要用于自动从互联网的软件仓库中搜索、安装、升级、卸载软件或操作系统,是debian,ubuntu发行版的包管理工具,与红帽中的yum工具非常类似。 【注意】apt-get命令一般需要root权限执行,所以一般跟着sudo命令。 例:sudo apt-get xxxx 【常用命令】 【更新】 apt-get update 根据/etc/apt/sources.list记载源的文件里面的源更新软件列表 apt-get upgrade 根据更新的软件列表和已安装软件对比,更新软件 apt-get dist-upgrade 激进的apt-get upgrade,都是更新软件,对待比较重要的linux不推荐使用 【软件包操作】 apt-get install (packagename) 安装软件包 apt-get remove (packagename) 卸载已安装的软件包(保留配置文档) apt-get remove --purge (packagename) 卸载已安装的软件包(删除配置文档) apt-get clean 删除所有包文件 apt-get autoclean 清除那些已卸载的软件包的.deb文档 (dpkg -l 列出所有已安装的软件包) 来源: CSDN 作者: 马晓疯 链接: https:/

杂项7 - Kali的截图键PrtSc

喜夏-厌秋 提交于 2019-12-26 14:54:10
Kali的截图键PrtSc: 和Windows一样,PrtSc和不同的按键组合使用可以产生不同效果,只是具体效果又与Windows不同,同时文件都保存在当前用户/Pictures文件夹,这里介绍一下不同的效果: 1. *PrtSc* :全屏截图并保存; 2. *PrtSc* + *Alt* :当前窗口截图并保存; 3. *PrtSc* + *Ctrl* :全屏截图,保存到剪切板,但不保存到本地; 4. *PrtSc* + *Shift* :保存到本地但可以自主选择截图区域。按下之后光标会变成十字架形状,这时候就可以选定截图区域了。 来源: CSDN 作者: HackettHsu 链接: https://blog.csdn.net/HACKETTx/article/details/103713394

安全牛-安装

邮差的信 提交于 2019-12-25 13:45:00
硬盘安装kali 1.下载镜像文件 官网下载:https:/www.kali.org/downloads/ 2.验证hash值 (1)win7验证: d:->cd iso->cd kali->dir->sha1sum.exe工具->sha1sum.exe 文件名字->type 官方给定的hash值 (2)kali验证: MD5 python -c "import hashlib,sys;print hashlib.md5(open(sys.argv[1],'rb').read()).hexdigest()" Shadowsocks.exe SHA-1 python -c "import hashlib,sys;print hashlib.sha1(open(sys.argv[1],'rb').read()).hexdigest()" Shadowsocks.exe SHA-256 python -c "import hashlib,sys;print hashlib.sha256(open(sys.argv[1],'rb').read()).hexdigest()" Shadowsocks.exe SHA-512 python -c "import hashlib,sys;print hashlib.sha512(open(sys.argv[1],'rb').read())

Linux基础命令对应练习

浪尽此生 提交于 2019-12-25 01:49:02
对应练习 路径练习 新建目录——mkdir练习 复制——cp练习 移除文件或目录——rm练习 移动文件与目录,或更名——mv练习 直接查看文件内容——cat练习 修改文件时间或建新档——touch练习 程序编辑器——vim练习 vim练习答案 参考来源 路径练习 #终端的默认路径 ~ root@kali:~ # #表示去根目录 root@kali:~ # cd / #表示去用户的家目录 root@kali:/ # cd ~ #表示回到刚刚工作的目录,这里指根目录 root@kali:~ # cd - / #不加路劲,默认代表去家目录 root@kali:/ # cd #代表去上级目录 root@kali:~ # cd .. 新建目录——mkdir练习 #表示到/tmp目录下 root@kali:~ # cd /tmp #建立名为test的新目录, root@kali:/tmp # mkdir test #成功 #建立test1下test2下的test3新目录 root@kali:/tmp # mkdir test1/test2/test3 mkdir: cannot create directory ‘test1/test2/test3’: No such file or directory #失败了,系统不能建立这个目录

kali 安装gmpy2

左心房为你撑大大i 提交于 2019-12-24 17:58:46
kali 安装gmpy2 kali默认安装时会报错: 原因是缺少了一些系统依赖,分别是:gmp mpfr mpc 安装以下依赖就可以完成安装gmpy2: apt-get install libgmp-dev apt-get install libmpfr-dev apt-get install libmpc-dev 之后就可以正常使用了: 来源: CSDN 作者: 影子019 链接: https://blog.csdn.net/qinying001/article/details/103686433