kali

kali入侵服务器之后清除痕迹

大兔子大兔子 提交于 2019-12-05 04:54:20
Linux清除痕迹 第一种方法: 在退出会话前直接执行: #history -r 清除当前会话的命令历史记录 第二种方法: 在vim中执行自己不想让别人看到的命令 随便用vim打开一个文件 :set history=0 :!command 不同的系统 登录后执行下面命令,不记录历史命令(.bash_history) unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 删除部分日志,比如以当天日期或者自己的登录ip sed -i '/当前时间/'d /var/log/messages 替换指定IP Centos utmpdump /var/log/wtmp |sed "s/8.8.8.8/1.1.1.1/g" |utmpdump -r >/tmp/wtmp1 &&\mv /tmp/wtmp1 /var/log/wtmp unix /usr/lib/acct/fwtmp < /var/adm/wtmpx | sed "s/192.168.8.88/localhost/g" | /usr/lib/acct/fwtmp -ic > /var/adm/wtmpx sed -i 's/192

KALI系列

喜欢而已 提交于 2019-12-05 00:49:38
kali 安装输入法 apt-get install fcitx-googlepinying kali 查看已连接 wifi 的信息 cd /etc/NetworkManager/system-connections/ ls 就显示出所有连接过的 wifi 密码了 kali 关闭开机启动 项目 systemctl status acunetix_trial // 查看该服务是否启动 systemctl stop acunetix_trial // 禁止该服务启动 kali 安装 pip2 #apt-get install python-pip kali 更换源 vi /etc/apt/source.list # 中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib # 阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non

 分享Kali Linux 2016.2第43周虚拟机

孤人 提交于 2019-12-04 21:05:42
分享Kali Linux 2016.2第43周虚拟机 该虚拟机使用Kali Linux 2016.2第43周的64位镜像安装,桌面默认为Gnome形式。账户root密码为daxueba。该虚拟机已经做以下配置。 (1)已经配置软件源。 (2)已经安装虚拟化增强工具。 (3)已经安装中文输入法。 下载链接:http://pan.baidu.com/s/1kUOUC4J 密码:knzm 如果需要获取第43周镜像文件,可以访问我们的博客kali.daxueba.net。 PS:由于最近大家都反映官网源访问较慢,所以这次使用了清华大学的软件源。如果大家遇到问题,请联系我们。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/775457

安全-kali-基础

痞子三分冷 提交于 2019-12-04 21:02:41
一、nmap扫描: nmap -sP 192.168.1.0/24 扫描网段内活跃主机 nmap -sT 192.168.0.3 扫描开启的端口 nmap -sS 192.168.0.127 隐藏扫描(只在目标主机留下很少的信息) nmap -sU 192.168.0.127 UDP端口扫描 二、扫描主机系统: 系统类型:nmap -sS -O 192.168.0.127 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O 192.168.1.107 三、扫描主机漏洞 四、攻击工具调用 arpspoof -i eth0 -t 192.168.1.103 192.168.1.1 断网攻击 fping -asg 192.168.1.0/24 五、工具更新: 应用更新和配置额外安全工具的具体操作步骤如下所示。 (1)更新本地软件包列表库。执行命令如下所示: root@Kali:~# apt-get update 执行以上命令后,需要等待一段时间。执行完后,会自动退出程序。 (2)升级已存在的包。执行命令如下所示: root@Kali:~# apt-get upgrade (3)升级到最新版本。执行命令如下所示: root@Kali:~# apt-get dist-upgrade 来源: https://www.cnblogs.com/laixufie2046/p

Kali学习笔记-day06

安稳与你 提交于 2019-12-04 19:53:32
服务的指纹识别 为了确保有一个成功的渗透测试,必须知道目标系统中服务的指纹信息, 服务指纹信息包括服务端口, 服务名和版本等. 在Kaili中我们使用Nmap和Amap工具识别指纹信息. 1. 使用Nmap工具识别服务指纹信息 root@cliu-kali:~# nmap -sV 10.11.62.21 Starting Nmap 7.40 ( https://nmap.org ) at 2019-11-15 16:57 CST Nmap scan report for 10.11.62.21 Host is up (0.0025s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3 (protocol 2.0) 111/tcp open rpcbind 2-4 (RPC #100000) 4444/tcp open krb524? MAC Address: 00:0C:29:04:A1:4B (VMware) Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1

Kali设置1920x1080分辨率

允我心安 提交于 2019-12-04 18:39:51
root@kali:~# xrandr --newmode "1920x1080" 173.00 1920 2048 2248 2576 1080 1083 1088 1120 -hsync +vsync root@kali:~# xrandr --addmode Virtual1 1920x1080 root@kali:~# xrandr --output Virtual1 --mode 1920x1080 转载:https://knightyun.github.io/2019/01/27/linux-xrandr 来源: https://www.cnblogs.com/luocodes/p/11877858.html

Kali学习笔记 - day05

巧了我就是萌 提交于 2019-12-04 13:15:02
------------恢复内容开始------------ 系统指纹识别 1.还是使用 Nmap工具 root@cliu-kali:~# nmap -O 10.11.62.21 Starting Nmap 7.40 ( https://nmap.org ) at 2019-11-14 17:07 CST Nmap scan report for 10.11.62.21 Host is up (0.00060s latency). Not shown: 999 filtered ports PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:0C:29:04:A1:4B (VMware) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 2.6.X|3.X OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 OS details: Linux 2.6.32 - 3.10, Linux 2.6.32 - 3.13

Kali Linux 无法定位软件包

我们两清 提交于 2019-12-04 12:20:02
1. 无法定位软件包 在/etc/apt/sources.list 文件中更新配置源文件,内容如下: (需要把官方源注释掉) # #deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180412-10:55]/ kali-last-snapshot contrib main non-free #deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180412-10:55]/ kali-last-snapshot contrib main non-free # 官方源 # deb-src http://http.kali.org/kali/ kali-rolling main non-free contrib deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb http://http.kali.org/kali kali-rolling main non-free contrib # 中科大源 deb

kali linux 网络配置

不问归期 提交于 2019-12-04 11:32:52
ip配置: vim /etc/network/interfaces auto eth0 iface eth0 inet static ===>静态 iface eth0 inet dhcp ===>动态 address 192.168.0.133 netmask 255.255.255.0 gateway 192.168.0.1 dns配置: vim /etc/resolv.conf nameserver dns地址 service networking restrat 来源: https://www.cnblogs.com/yigemaodou/p/11858485.html

kali linux 修改更新源位置

梦想与她 提交于 2019-12-04 08:32:12
<h2>修改更新源文件</h2> gedit /etc/apt/sources. list <p>#aliyun 阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib # ustc 中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free #deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free # kali 官方源 deb http://http.kali.org/kali kali-rolling