kali

Linux shell

我的未来我决定 提交于 2019-12-03 06:29:06
// 在桌面菜单(.....)管理出右键 得到桌面设置对话框 //chmod + x ...py 赋予权限 //验证 ssh // /etc/init.d/ssh status // vi /etc/ssh/sshd_config 服务配置 // /etc/init.d/networking restart 重启网络 //安装cmake //wget https://github.com/Kitware/CMake/releases/download/v3.15.0-rc3/cmake-3.15.0-rc3-Linux-x86_64.sh 参考链接:https://jingyan.baidu.com/article/3c343ff7e366820d3679637f.html 重置完之后发现网络适配器显示未托管。 解决办法: leafpad /etc/NetworkManager/NetworkManager.conf 把最后一行的managed=false改为managed=true。 保存重启即可。 // 安装谷歌 // wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb // dpkg -i google-chrome-stable_current_amd64.deb //

ProxyStrike

坚强是说给别人听的谎言 提交于 2019-12-03 06:13:09
ProxyStrike Package Description ProxyStrike is an active Web Application Proxy. It’s a tool designed to find vulnerabilities while browsing an application. It was created because the problems we faced in the pentests of web applications that depends heavily on Javascript, not many web scanners did it good in this stage, so we came with this proxy. Right now it has available Sql injection and XSS plugins. Both plugins are designed to catch as many vulnerabilities as we can, it’s that why the SQL Injection plugin is a Python port of the great DarkRaver “Sqlibf”. The process is very simple,

kali更新源地址更改

不问归期 提交于 2019-12-03 02:34:38
问题: Hit:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease Ign:2 http://mirrors.ustc.edu.cn/kali/kali-rolling main InRelease Err:3 http://mirrors.ustc.edu.cn/kali/kali-rolling main Release 404 Not Found [IP: 218.104.71.170 80] Reading package lists... Done 编辑更新源地址文件 vim /etc/apt/sources.list 添加下列其中一个更新源 #中科大(现在不好用了) deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云(推荐) deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling

第二章 kali安装

Deadly 提交于 2019-12-03 02:33:52
@kali安装 本文以虚拟机进行安装(注意:虚拟机安装不等同于物理机安装,在虚拟机安装成功不等于一定能在物理机,U盘安装成功) 下载kali镜像 官方地址:https://www.kali.org/downloads/ 进入官网下载合适自己的镜像,主要以32位和64位进行区分。 (注意:因为kali的镜像源不一定适合你的机型,如果安装失败,可以再官方网站的历史记录寻找属于自己的镜像) 地址:http://cdimage.kali.org/ 下载好镜像就可以安装了。 第一步,打开虚拟机,新建虚拟机(注意:虚拟机安装不在课程范围之内,请自行百度安装) 下一步,下一步。 kali基于debian开发,最好选择这个。 安装位置可以选择其他磁盘。 然后点击下一步,下一步,完成即可。 第二步,编辑虚拟机 在刚建好的虚拟机点击编辑虚拟机设置,在里面进行编辑。 内存和处理器我给了2G,硬盘可以给30G甚至更多,根据自己的设备情况进行搭配。 然后在CD/DVD选择下载好的镜像。 确定好打开虚拟机。 选择Graphical install 图形化界面安装。 全部默认选择继续。 接下来设置登录密码。 磁盘默然选择继续。 到这里选择“是“ 选择是 安装完成后会自动启动。 输入用户名,默认是root 输入密码,安装的时候设置的密码。 成功打开kali 结束 如果在安装过程中出现安装失败,光盘挂载失败

kali 下libnl-3-dev : 依赖: libnl-3-200 (= 3.2.24-2) 但是 3.2.27-2 正要被安装

匿名 (未验证) 提交于 2019-12-03 00:41:02
1.先说问题 sudo apt-get install libnl- 3 -dev 正在读取软件包列表 ... 完成 正在分析软件包的依赖关系树 正在读取状态信息 ... 完成 有一些软件包无法被安装。如果您用的是 unstable 发行版,这也许是 因为系统无法达到您要求的状态造成的。该版本中可能会有一些您需要的软件 包尚未被创建或是它们已被从新到(Incoming)目录移出。 下列信息可能会对解决问题有所帮助: 下列软件包有未满足的依赖关系: libnl- 3 -dev : 依赖: libnl- 3 - 200 (= 3.2 .24 - 2 ) 但是 3.2 .27 - 2 正要被安装 E: 无法修正错误,因为您要求某些软件包保持现状,就是它们破坏了软件包间的依赖关系。 网上找到解决方法 sudo aptitude install libnl-3-dev 沿着这个思路咋们走。 2.现在 安装 aptitude遇到如下问题: sudo apt-get install aptitude 正在读取软件包列表 ... 完成 正在分析软件包的依赖关系树 正在读取状态信息 ... 完成 有一些软件包无法被安装。如果您用的是 unstable 发行版,这也许是 因为系统无法达到您要求的状态造成的。该版本中可能会有一些您需要的软件 包尚未被创建或是它们已被从新到(Incoming)目录移出。

kali官方各工具简介(转)

匿名 (未验证) 提交于 2019-12-03 00:38:01
各工具kali官方简介(竖排): https://tools.kali.org/tools-listing 名称 类型 使用模式 功能 功能评价 dmitry 信息收集 whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 dnmap 信息收集 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要 ike-scan 信息收集 收集ipsec vpn server指纹信息 好像用于攻击vpn,不太懂 maltegoce 信息收集 域名/账号等关联性收集展示 关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言 netdiscover 信息收集 主动发出arp包和截获arp包 就arp探测功能就此功能本身而言做得算很好了 nmap 信息收集 端口服务探测和端口漏洞扫描 端口扫描集大成者 p0f 信息收集 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 毕竟只是截取数据 包中的版本信息,效果期望不要很大 regon-ng 信息收集 模仿msf的信息侦查框架 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 sparta 暴力破解 图形版的hydra,加了端口服务扫描功能 还行图形界面聊胜于无

kali中的密码生成工具crunch

匿名 (未验证) 提交于 2019-12-03 00:34:01
参数说明: 命令参数: -b #按大小分割字典文件,比如后跟20mib -c #密码个数(行数),比如8000 -d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzfffffgggg之类的 -e #定义停止生成密码 ,比如-e 222222:到222222停止生成密码 -f #调用密码库文件,比如/usr/share/crunch/charset.lst -i #改变输出格式 -l #与-t搭配使用 -m #与-p搭配使用 -o #保存为 -p #定义密码元素(最大最小长度失效,所有组合尝试一遍,字符串加空格以字符串为单位) -q #读取字典(指定文本文件,最大最小长度失效,每行之间相互排序) -r #定义从某一个地方重新开始 -s #第一个密码,从xxx开始 -t #定义输出格式 @ 代表小写字母 lalpha , 代表大写字母 ualpha % 代表数字 numeric ^ 代表符号 symbols + 占位符 \ 转义符(空格,负号) -z #打包压缩,格式支持 gzip, bzip2, lzma, 7z(压缩率最大) 1.生成长度为4位,且以“R开头+三位数字”的密码 root@kali:~# crunch 4 4 -t R%%% Crunch will now generate the following number of lines: 1000

Kali的源得数字验证问题

匿名 (未验证) 提交于 2019-12-03 00:32:02
apt-get update && apt-get upgrade deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib # deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib # #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib # #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free # #deb http://mirrors.zju

CVE-2017-11882利用

匿名 (未验证) 提交于 2019-12-03 00:32:02
利用kail的msf进行攻击, 首先打开kali,查看 IP,可以看到我的虚拟机kali的 IP是192.168.3.116。把Command43b_CVE-2017-11882.py下载下来放kali的桌面就可以。接下来就要把PS_shell.rb文件下载下来。就把PS_shell.rb和ms17-010.rb放一起吧。 所有用到的资源:链接:https://pan.baidu.com/s/1hPxpdnbH5ONt6W_zSmpqzQ 密码:298h ms17-010.rb文件的路径是:/usr/share/metasploit-framework/modules/exploits/windows/smb/ms17-010.rb,把PS_shell.rb放smb下面,和ms17-010在一起。 准备工作做好了,接下来就是msf上场了。 输入msfconsole,然后reload_all,重新加载所有模块。 接下来输入命令:search PS_shell use exploit/windows/smb/PS_shell set payload windows/meterpreter/reverse_tcp set lhost 192.168.3。116 set uripath abc exploit 会出现 started reverse tcp hander on 192

kali安装配置简易教程

匿名 (未验证) 提交于 2019-12-03 00:27:02
https://www.kali.org/downloads/ 1.下载iso文件 2.新建虚拟机 3.典型 4.安装程序光盘镜像文件,选择下载好的iso 5.选择linux,ubuntu或者debian64位 6.选择虚拟机名称和位置(不要使用中文) 7.选择磁盘大小,20G以上,建议40G, 将虚拟磁盘存储为单个文件。 8.自定义硬件,选择内存cpu数量等,按照自己的电脑情况选择,然后点击完成 1.打开虚拟机(这时设置里的cd存储需要挂载iso镜像) 2.选择graphical install安装图形化界面的kali 3.选择简体中文、中国、汉语。点击继续开始配置。 4.选择主机名称,随意写即可,如kali 5.配置网络域名,直接跳过即可。 6.选择root密码。必须记住,不可找回。 7.磁盘分区选择使用整个磁盘,继续,将所有文件写入一个分区。 8.是否将分区写入磁盘,选择是。(默认是否) 继续,这一步时间较长 9.使用网络镜像吗?选择否 10.安装Grub引导程到硬盘。选择是,继续,然后选择dev/sda。 11.结束安装进程 登陆kali之后 1.vmware点击安装vmware tool,之后在虚拟机桌面上便可出现一个光驱型的图标。双击进入,将里面的那个.tar.gz后缀的压缩包复制到桌面 2.双击压缩包,或者右键选择解压到此处,出现一个解压后的文件 3.进入文件执行 .