kali

玩转kali

匿名 (未验证) 提交于 2019-12-03 00:27:02
Kali官方源列表 http://http.kali.org/README.mirrorlist 以下是总结的一些国内的 kali 源地址,自行按标准格式修改即可。 中国科学技术大学 https://mirrors.ustc.edu.cn/kali/ https://mirrors.ustc.edu.cn/kali-images/ https://mirrors.ustc.edu.cn/kali-security/ 清华大学开源软件镜像站 https://mirrors.tuna.tsinghua.edu.cn/kali/ https://mirrors.tuna.tsinghua.edu.cn/kali-images https://mirrors.tuna.tsinghua.edu.cn/kali-security #阿里云 http://mirrors.aliyun.com/kali http://mirrors.aliyun.com/kali-security 浙大 http://mirrors.zju.edu.cn/kali/ 东软信息学院 http://mirrors.neusoft.edu.cn/kali/ http://mirrors.neusoft.edu.cn/kali-images/ 台湾淡江大学 http://ftp.tku.edu.tw/Linux

msf 连接数据库

匿名 (未验证) 提交于 2019-12-03 00:22:01
首先启动 postgresql 数据库: /etc/init.d/postgresql start ;或者 service postgresql start ; 1 、在 kali 中 metasploit 默认使用 postgresql 作为它的数据库;   想要开启 metasploit 服务首先得打开 postgresql 数据库,   命令如下:(或者: /etc/init.d/postgresql start );   因为在 kali 中所有的服务都不是默认开机自启的,   所以想要开机自启,命令如下: update-rc.d postgresql enable 。 初始化 MSF 数据库(关键步骤!): msfdb init ; root@kali:~# msfdb reinit root@kali:~# msfdb start root@kali:~# msfconsole 在 msf 中查看数据库连接状态: db_status 。 db_nmap -sS -sV -O --script=smb-vuln-*.nse -n 192.168.1.103 文章来源: msf 连接数据库

mac安装Parallels Tools(kali)解决(内核版本>=4.15问题)

匿名 (未验证) 提交于 2019-12-03 00:22:01
一、更换阿里云源 # emacs /etc/apt/sources.list #阿里云kali源 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 二、解决Linux内核版本>=4.15时Paralles Tools安装失败问题 1.打开Paralles Desktop,点击Parallels Actions -> "Install Parallels Tools" # mkdir ~/tool # cp -rf /media/cdrom0 tool # cd ~/tool # chmod +x * -R 2.进入tool,解压kmods目录修改驱动代码 # tar -xzf prl_mod.tar.gz # rm prl_mod.tar.gz 3.后面将修改其中的3个文件后重新打包。 <1>修改1: # vim kmods/prl_eth/pvmnet/pvmnet.c + 438 将其中的“Parallels”替换为“GPL” <2>.修改2: # vim kmods/prl_tg/Toolgate/Guest/Linux/prl_tg

setoolkit+花生壳 制作钓鱼网站

匿名 (未验证) 提交于 2019-12-03 00:17:01
国家法律一定要遵守,知识要用在对的地方。 本贴只为了和大家交流学习,请勿用在其他地方,损害任何人的利益。 今天我,来说一下钓鱼网站 (在kali) 然后回车一直到监听界面 然后不用动 不用退出 这样就建好了 ,选择你在本机浏览器输入kali的ip(刚刚默认的ip)也就可以访问你克隆的页面。(但是现在只能同一网段的用户可以访问钓鱼网站,所以我们要用花生壳) 然后我们要去下载花生壳实现内网穿透,让这个钓鱼网站使外网的人也能访问。 首先去下载。然后他会有一个帮助文档http://service.oray.com/question/4287.html 并且会送你你一个域名和1g流量 1M带宽 如果钓鱼网站是一个登陆界面,那么对方输入的账号密码就会在kali显示出来 来源:博客园 作者: 0cat 链接:https://www.cnblogs.com/cat47/p/11801783.html

kali优化配置(2)

匿名 (未验证) 提交于 2019-12-03 00:14:01
下次再安Java吧。。。心累小赵在线哭泣。。。 0x01 安装显卡驱动 安装GPU,加速密码破解; grub--kali的启动器 0x02 并发线程限制 ulimit由于限制 当前 shell内进程的资源使用 查看默认值:ulimit -a 限制堆栈大小:ulimit -s 100 #限制每个堆栈大小100kb 加了一个配置文件以后,就可以保持修改的状态:.bashrc该配置文件,最下面加入ulimit的相关参数:e.g:ulimit -n 10000#打开一万个文件;DDOS攻击可以使用 ....... 0x03 电源优化 1.开启 太恐怖了。。。长期使用电池运行kali,居然会对电池造成不可挽回的伤害!!!! = $ ( cat / proc / sys / vm / laptop_mode ) /*读取文件配置*/ if [ $currentMode - eq 0 ] then "5" > /proc/ sys / vm / /*启动笔记本模式*/ echo "Laptop Mode Enabled" else "0" > /proc/ sys / vm / "Laptop Mode Disabled" fi 0x04 服务开关 kali默认未启动所有网络服务 update-rc.d ssh default 举例: 启动ssh服务: 1.服目录在:/etc/init.d/里面

kali安装openvas

匿名 (未验证) 提交于 2019-12-03 00:14:01
参考: https://blog.51cto.com/linhong/2134910?source=drh https://www.freebuf.com/sectool/133425.html https://www.freebuf.com/column/137274.html 安装: apt-get install openvas 检查安装结果: openvas-check-setup 修改账号密码: openvasmd--user=admin --new-password=Passw0rd 升级: openvas-feed-update (每次使用前进行升级) openvas默认设置的监听地址为127.0.0.1,每次使用都只能用linux虚拟机打开浏览器通过 https://127.0.0.1:9392 更改openvas启动方式 openvas 新版本有两种方式控制openvas的开关,一种是服务的方式,一种是脚本的方式。 1.服务的方式 这种方式是通过openvas-start/openvas-stop脚本启动和关闭的,这两个脚本里调用的是service指令。启动openvas服务的脚本都存放在/lib/systemd/system下。 修改三个配置文件openvas-manager.service,openvas-scanner.service和greenbone

VMware安装CentOS 7和kali 2019.03

匿名 (未验证) 提交于 2019-12-03 00:02:01
1. VMware安装CentOS-7-64位 步骤1 : 准备好所需的镜像,在有空余的磁盘新建文件夹存放CentOS 7,以英文(不要用中文)命名。 步骤2 : 打开VMware,单击―>新建虚拟机。 步骤3 : 按照向导开始安装,配置选择典型,然后点击下一步: 注意,一定选择稍后安装操作系统,然后点击下一步: 客户机操作系统选择Linux,版本选择CentOS 7 64位,然后点击下一步: 自拟虚拟机名称和自选位置,然后点击下一步: 最大磁盘大小考虑到以后系统更新自己更改为一个合适的值,但不应该小于推荐值,同时选择将虚拟磁盘存储为单个文件,然后点击下一步: 步骤4 : 更改虚拟机CD/DVD(IDE)设置: 选择下载好的CentOS 7的ISO镜像文件,其他设置根据个人情况自行更改: 步骤:5 : 开启此虚拟机,语言选择简体中文,点击继续: 软件选择设置环境选择GNOME桌面(图形化界面),附加选项全选,其它根据个人情况选择,然后点击完成: 安装目标位置选择本地标准磁盘,然后点击完成: 设置ROOT用户密码,然后点击完成: 创建用户,然后点击完成,继续安装直到完成。 步骤6 : 关机后更改CD/DVD(IDE)设置选择使用物理驱动器。 步骤7 : VMware菜单栏选择 虚拟机à快照à拍摄快照 进行系统备份,以便后续系统出错实恢复。 2. VMware安装kali-2019

Kali软件库认识

匿名 (未验证) 提交于 2019-12-02 23:57:01
信息收集 -o 将输出保存到%host.txt或由-o文件指定的文件 -i 对主机的IP地址执行whois查找 -w 对主机的域名执行whois查找 -n 在主机上检索Netcraft.com信息 -s 执行搜索可能的子域 -e 执行搜索可能的电子邮件地址 -p 在主机上执行TCP端口扫描 * -f 在显示输出报告过滤端口的主机上执行TCP端口扫描 * -b 读取从扫描端口接收的banner * -t 0-9扫描TCP端口时设置TTL(默认为2)   实例: DNmap DNmap是一款基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。 来源:博客园 作者: 可乐' 链接:https://www.cnblogs.com/xyhacker/p/11458972.html

MS11-080提权

匿名 (未验证) 提交于 2019-12-02 23:43:01
前提是你渗透进入了一台服务器 这是微软11年的第80个漏洞 每一个漏洞都有一个对应的kb(补丁) 这里我们直接在kali里面搜索 root@kali:~# searchsploit ms11-080 --------------------------------------- ---------------------------------------- Exploit Title | Path | (/usr/share/exploitdb/) --------------------------------------- ---------------------------------------- Microsoft Windows - 'AfdJoinLeaf' Loca | exploits/windows/local/21844.rb Microsoft Windows XP/2003 - 'afd.sys' | exploits/windows/local/18176.py --------------------------------------- ---------------------------------------- Shellcodes: No Result root@kali:~# 拿到脚本后 有python环境直接执行