kali

kali 2019-4中文乱码解决方法

回眸只為那壹抹淺笑 提交于 2019-12-07 22:40:30
1.更换源   首先在终端输入 vim /etc/apt/sources.list #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 编辑源之后,apt-get update && apt-get upgrade && apt-get clean ,更新好源和更新软件 2. 在命令行输入”dpkg-reconfigure locales”。进入图形化界面之后,(空格是选择,Tab是切换,*是选中,PgDn是向下翻一页),选中zh_CN.UTF-8,确定后,将zh_CN.UTF-8选为默认。 3.安装中文字体 apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microhei 这时候就完成了 在命令行输入reboot重启就好了 也可以添加别的源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn

kali parallel desktop tools

本小妞迷上赌 提交于 2019-12-07 14:40:33
if [[ ! -d "/media/$(whoami)/Parallels Tools" ]]; then echo "Please mount parallels tools disk before install" exit fi echo "Copy install files to /tmp/parallels_fixed" cp -rf "/media/$(whoami)/Parallels Tools" /tmp/parallels_fixed chmod -R 755 /tmp/parallels_fixed cd /tmp/parallels_fixed/kmods echo "Unpack prl_mod.tar.gz" tar -xzf prl_mod.tar.gz rm prl_mod.tar.gz echo "Patch prl_fs/SharedFolders/Guest/Linux/prl_fs/super.c" sed '1i\#include <uapi/linux/mount.h>' -i prl_fs/SharedFolders/Guest/Linux/prl_fs/super.c echo "Repack prl_mod.tar.gz" tar -zcvf prl_mod.tar.gz . dkms.conf Makefile.kmods >

使用Kali进行ARP断网攻击

无人久伴 提交于 2019-12-06 19:55:28
一、使用Kali进行ARP断网攻击 ARP(Address Resolution Protocol),地址解析协议,是根据 IP地址 获取 物理地址 的一个 TCP/IP协议 。 主机 发送信息时将包含目标IP地址的ARP请求 广播 到网络上的 所有主机 ,并接收返回消息,以此确定目标的物理地址; 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以 自主发送 ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存; 由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP欺骗 。 二、那么我们如何利用ARP进行断网攻击呢? ARP攻击 就是通过伪造 IP地址 和 MAC地址 实现 ARP欺骗 ,能够在网络中产生大量的ARP通信量使 网络阻塞 ,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或 中间人攻击 。举个例子 主机A要访问某网站,那么就要将包含目标IP地址的ARP请求 广播 到网络上的 所有主机 ,以此确定目标的物理地址。 因为是以广播方式请求的,此时此局域网内的所有主机都可以回复主机A。于是

使用Kali Linux进行ARP断网攻击

被刻印的时光 ゝ 提交于 2019-12-06 19:53:54
使用Kali进行ARP断网攻击 1. ARP协议: ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址; 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存; 由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。 2. ARP攻击原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。攻击者只要持续不断的发出伪造的ARP响应包就能更改主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,无法对外网进行攻击。 攻击者向电脑A发送一个伪造的ARP响应,告诉主机A:电脑B的IP地址192.168.0.2对应的MAC地址是00-12-00-13-c6-14,电脑A信以为真

局域网arp断网攻击

久未见 提交于 2019-12-06 19:50:58
声明:本文章只用于学习交流,读者若做出非法行为与本人无关!!! 欢迎有兴趣的小伙伴前来交流,交流群号:892747839 今天给大家简单介绍一下arp的断网攻击的原理。 一、我们首先登陆kali系统,这里我用的是虚拟机 这里我用我的虚拟机(kali)攻击我的实体机(Win10),首先查看一下IP地址:kali(192.168.43.228),Win10(192.168.43.5) 注意一下子网掩码和网关,我这里是一个C类的网络,子网掩码为:255.255.255.0,网关为:182.169.43.1 二、我们进行arp断网攻击 在kali中,我们使用命令:arpspoof -i 本机网卡 -t 目标ip地址 网关地址 我们用物理机去打开网页就会发现,我们已经无法上网了。 要在kali中结束的话是,我们按下CTrl+C就可以结束了! 来源: CSDN 作者: 五月雪(armey) 链接: https://blog.csdn.net/KiWi_VC/article/details/82842174

kali linux 2019.4 最新版设置中文

♀尐吖头ヾ 提交于 2019-12-06 10:54:10
最新版 kali linux 2019.4 默认是不带中文字体的,执行以下命令,便可以显示: 1.更新源 apt-get updata 2.在终端输入 dpkg-reconfigure locales 进入图形界面,选中en_US.UTF-8 UTF-8和zh_CN.UTF-8 UTF-8(空格是选择,tab是切换,*是选中)并将en_US.UTF-8选为默认。 3.安装中文字体 apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microhei apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy 4.重启 reboot 来源: https://www.cnblogs.com/sstfy/p/11979321.html

kali安装dnsdict6

放肆的年华 提交于 2019-12-05 23:17:58
https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz/2975dd54be35b68c140eb2a6b8ef5e59/thc-ipv6-2.7.tar.gz tar -zxvf thc-ipv6-2.7.tar.gz cd thc-ipv6-2.7/ apt-get install -y libpcap-dev libssl-dev make cp dnsdict6 /usr/bin/ dnsdict6 来源: https://www.cnblogs.com/duanlinxiao/p/11950005.html

kali 开启xdebug

喜夏-厌秋 提交于 2019-12-05 17:33:24
1、安装xdebug 参考https://xdebug.org/docs/install 2、配置 # vi /etc/php/7.3/mods-available/xdebug.inizend_extension="/usr/lib/php/20180731/xdebug.so" xdebug.remote_enable = 1 xdebug.idekey = PHPSTORM # vi /etc/php/7.3/apache2/php.ini...;extension=pdo_firebird;extension=pdo_mysql;extension=pdo_oci;extension=pdo_odbc;extension=pdo_pgsql;extension=pdo_sqlite;extension=pgsqlextension=xdebug... 来源: https://www.cnblogs.com/zheh/p/11937291.html

kali显卡驱动不兼容问题

可紊 提交于 2019-12-05 17:29:06
1.启动界面按E进行编辑 2.倒数三行末尾写 nouveau.modeset=0 3.F10启动 4. $ cd /etc/modprobe.d $ sudo vi nvidia-graphics-drivers.conf   写入: blacklist nouveau   :wq! 5. /etc/default/grub   $ sudo vi /etc/default/grub   写入: rdblacklist=nouveau nouveau.modeset=0   : wq! 6. $ sudo update-initramfs -u 来源: https://www.cnblogs.com/Crux614/p/11937050.html

Kali Linux 2.0 U盘安装错误 无法加载光驱

女生的网名这么多〃 提交于 2019-12-05 05:02:09
2.用U盘安装的过程中,出现cd-rom无法挂载。提示错误Your installation CD-ROM couldn't be mounted。 3.在谷歌搜索后,参考国外的方法。 4.经过一番摸索。得到解决方案,本机测试成功。如下: 安装kali2.0过程中,安装界面(就是选择语言,设置用户名密码,分区等引导的界面)倒数第二个会有个execute a shell选项。 选择execute a shell后,会有执行shell的窗口。 第一步:df -m 此时会看到挂载信息,最下面的是/dev/xyz /media 这个是U盘设备挂载到了/media,导致cd-rom不能被挂载。 第二步:umount /media 上面那个国外的解决方案还要继续mount /dev/xyz /cd-rom 但本机测试不用自己挂载,安装程序会自己挂载。自己挂载反而会引起后面出现GRUB安装失败。 第三步:exit 退出命令窗口后,继续安装。 来源: oschina 链接: https://my.oschina.net/u/2308739/blog/518333