kali

kali linux 局域网攻击(一)

浪尽此生 提交于 2019-12-04 08:03:00
一、攻击准备 此为局域网攻击测试 1)查看自己的IP地址,记住默认网关 2)扫描局域网中的IP fping -asg 172.17.5.0/24 nbtscan -r 网关地址/24 3)使用arpspoof进行断网攻击 攻击前,先查看目标主机是否能联通互联网。 输入以下命令进行攻击测试 arpspoof -i 本机网卡 -t 目标ip 目标网关 例:arpspoof -i eth0 -t 172.17.5 192.168.147.2 如果不想断网攻击测试,先执行下边的操作,在输入攻击命令 打开终端输入命令,使目标IP不断网: echo 1 > /proc/sys/net/ipv4/ip_forward 输入下方检查上述命令是否被执行,若返回1则说明命令已被执行 cat /proc/sys/net/ipv4/ip_forward 此时局域网arp攻击已成功。 二、扩展 后续可以结合arp攻击,进行图片捕获、数据拦截、嗅探、中间人攻击 图片捕获工具:driftnet 嗅探、中间人攻击:wireshark、ettercap 来源: https://www.cnblogs.com/oneWhite/p/11847085.html

kali 扫描之burp Suite学习笔记1

你离开我真会死。 提交于 2019-12-04 07:03:33
1 安装 2 burs功能图解 3 工具栏 4 实战 (1) 网络配置 一台kali 一台msf 网络采用nat nat网络设置方法: 查看路由 配置文件 (2) 代理设置 bur代理设置    浏览器代理设置      burp生成证书方法      浏览器加载证书    (4)查看流量是否被拦截下来    使用方法:   1 打开拦截        2 访问baidu,发现浏览器开始转圈    3 出现如下 拦截成功    想学习什么就去学习吧。 来源: https://www.cnblogs.com/lanjianhappy/p/11845322.html

Kali 安装JAVA

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-04 03:36:06
环境:kali-linux-2016.1-i386 软件版本:jdk-8u91-linux-i586 下载 http://www.oracle.com/technetwork/java/javase/downloads/index.html 解压包拷贝 tar -xzvf jdk-8u91-linux-i586.gz mv jdk1.8.0_91/ /usr/bin 安装注册 update-alternatives --install /usr/bin/java java /usr/bin/jdk1.8.0_91/bin/java 1 update-alternatives --install /usr/bin/javac javac /usr/bin/jdk1.8.0_91/bin/javac 1 update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so /usr/bin/jdk1.8.0_91/jre/lib/i386/libnpjp2.so 1 默认设置 update-alternatives --set java /usr/bin/jdk1.8.0_91/bin/java update-alternatives --set javac /usr

利用kali系统制作最简单的OS

江枫思渺然 提交于 2019-12-04 02:16:16
制作最简单的OS 一、生成.bin文件 1.创建Boot.asm文件,输入相应的汇编代码 org 07c00h ; mov ax, cs mov ds, ax mov es, ax call DispStr ; jmp $ DispStr: mov ax, BootMessage mov bp, ax mov cx, 16 mov ax, 01301h mov bx, 00ch mov dl, 0 int 10h ret BootMessage: db "Hello,OS world!" times 510-($-$$) db 0 dw 0xaa55 2.使用NASM编译Boot.asm文件为Boot.bin nasm Boot.asm -o Boot.bin 二、dd制作软盘镜像 1.复制Boot.bin到Boot.img中 dd if=Boot.bin of=Boot.img bs=512 count=1 2.制作空白软盘镜像文件diska.img dd if=/dev/zero of=diska.img bs=512 count=2880 3.复制diska.img中从第512字节往后的内容添加到Boot.img中 dd if=diska.img of=Boot.img skip=1 seek=1 bs=512 count=2879 (seek=x从输出文件开头跳过x个扇区

Kali填坑

落爺英雄遲暮 提交于 2019-12-04 02:15:17
Kali填坑 由于种种原因,又又又又又安了一遍虚拟机,增强功能时又又又遇到很多问题,在这里总结一下 使用apt-get install安装文件时,资源占用。描述为:E: 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用) 网上的方法有两种: ps -e|grep apt-get 找到调用apt-get的进程,如1067 sudo kill 1067 杀掉该进程 强制解锁 sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock 然而对我的都不管用,于是只好安装前先重启一次 您希望继续执行吗? [Y/n] y中止。 无论是输回车大Y小y大N小n都不管用,在 sudo apt-get 后加 -y 默认yes解决问题 运行文件权限不够,chmod无果 使用 sh ./balabala 安装linux内核需要安装您必须在 sources.list 中指定代码源(deb-src) URI Ubuntu中可以找到一个“可从网络上下载:源代码的按钮”,但kali上没有 把之前在/etc/apt/sources.list中的deb复制在下一行并把deb改为deb-src,之后apt-get update 然后还有各种各样的问题最终也没解决,由于一直在重启也没能记录下来。。

Kali连接不上ssh

人盡茶涼 提交于 2019-12-03 23:14:18
**Kali连接不上ssh** 1.修改sshd_ config文件 vim /etc/ssh/sshd_ config 将#PasswordAuthentication yes的注释去掉 将#PermitRootL ogin prohibit-password的注释去掉,prohibit-password改为yes 2.重启服务 service ssh restart 3.如果还不行,执行 #ssh-keygen -t rsa -f /etc/ssh/ssh_ host _rsa_ _key 设置ssh开机自启 update-rc.d ssh enable //设置ssh开机自启 update-rc.d ssh disabled //设置关闭 来源: https://www.cnblogs.com/biaochen/p/11810944.html

Kali学习笔记-day02

白昼怎懂夜的黑 提交于 2019-12-03 22:32:55
今天学习了kali的信息收集 1. 枚举服务 1.1 DNSenum工具     域名信息工具,可以猜测可能存在的域名. 可以查询网站的主机地址, 域名服务器, 邮件交换记录,还可以在域名服务器上执行axfr请求(这是啥?) 然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,并把地址段写入文件     用法: dnsenum --enum xxx.com 1.2 fierce工具     和DNSenum差不多, 用此工具获取一个目标主机上所有ip地址和主机信息     用法: fierce -dns xxx.com 1.3 SNmpwalk工具     是一个SNMP应用程序, 它使用SNMP的GETNEXT请求,查询指定的所有OID树信息并显示给用户.     用法: snmpwalk -c public {ipaddr} -v 2c     测试成功了,但输出内容基本看不懂 1.4 Snmpcheck工具   用法: snmp-check {ipaddr}     测试成功, 输出了很多这个ip的信息如:系统信息,设备信息,存储信息, 用户帐户信息, 进程信息, 网络信息, 网络接口信息, 路由信息, 网络服务器信息, 监听的TCP,UDP端口, 软件组件信息, web服务信息, 1.5 SMTP-user-enum工具

Kali中安装 Shodan

北城余情 提交于 2019-12-03 20:42:15
工具介绍 Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA.... Kali中安装 Shodan 安装命令: git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install 使用方法 Commands: alert Manage the network alerts for your account # 管理账户的网络提示 convert Convert the given input data file into a... # 转换输入文件 count Returns the number of results for a search # 返回查询结果数量 download Download search results and save them in a... # 下载查询结果到文件 honeyscore Check whether the IP is a honeypot or not

在VMware Workstation 上安装kali linux(1)

柔情痞子 提交于 2019-12-03 13:05:58
在安装kali linux之前,你需要知道kali linux是干什么的?    ——Kali Linux是一个高级渗透测试和安全审计Linux发行版。在这里,拥有很多工具。 一 . 首先在官网下载安装 kali linux 的镜像文件   下载地址:https://www.kali.org/    1. 选择 Downloads 中的 Download Kali Linux        2. 选择 64 位即可。       3. 获得镜像文件    二 . 新建一个虚拟机    1. 选择自定义       2. 下一步       3. 安装程序光盘映像文件,找到刚刚下载好的文件。       4. 版本选择 Debian 7.x 64 位       5. 找一个空间比较大的硬盘,放新建的虚拟机。建议不要放在 C: 盘,会使系统非常卡。       6. 可以按照图片的设定。也可以设定为处理器数量 1 ,每个处理器的核心数量 2 。       7. 我选择的使 2GB 的内存,各位可以视情况而定。       8. 选择使用网络地址转换 (NAT)(E)       9. 下面都选择推荐即可。          10. 创建新的虚拟磁盘       11. 最大磁盘大小我的是 40G ,千万不要写的太小,后面安装系统会卡住。然后选择将虚拟磁盘存储为单个文件。     

【Kali】AWVS

被刻印的时光 ゝ 提交于 2019-12-03 07:09:53
AWVS简介 WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性。 它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。 AWVS功能介绍 WebScanner,核心功能,Web安全漏洞扫描 Site Crawler,爬虫功能,遍历站点目录结构 Target Finder,端口扫描,找出web服务器,80,443 Subdomain Scanner,子域名扫描器,利用DNS查询 Blind SQL Injector,盲注工具 HTTP Editor,http协议数据包编辑器 HTTP Sniffer,HTTP协议嗅探器 HTTP Fuzzer,模糊测试工具 Authentication Tester,Web认证破解工具 来源: https://www.cnblogs.com/ghb1996/p/11782413.html