kali

win/mac/linux--渗透神器(中)

谁说我不能喝 提交于 2019-12-02 01:55:43
背景知识科普: Docker 是一个开源的应用容器引擎 ,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后 发布到任何流行的 Linux 机器上,也可以实现 虚拟化 。容器是完全使用 沙箱 机制,相互之间不会有任何接口。 1、虚拟化容器的优势 随着公有云的普及,开发者越来越需要一个快速迁移和高速构建应用的环境。 现在开发者需要能方便地创建运行在云平台上的应用,也就是说应用必须能够脱离底层机器。 而且同时必须是方便获取的。因此,开发者们需要一种创建分布式应用程序的方式,这也是Docker所能够提供的。 举个例子: 我在项目中同一台服务器中同时运行了nginx,forum&wiki(node.js),meteor server(meteor.js)。每个服务又依赖大量的第三方库,如果用传统的方式进行部署。则需要安装大量的依赖模块,费时费力。假如我需要在国外的AWS及国内的阿里云上同时部署多台机器。或者从某个公有云服务商迁移到另外一个服务商。这中间的重复劳动是很让人抵触的。抛开让人生厌的重复劳动,服务之间也有可能因此互相“污染”导致性能下降甚至服务异常。而Docker提供了一种更为聪明的方式,通过容器来打包应用,意味着迁移只需要在新的服务器上启动需要的容器就可以了。这无疑将节约大量的宝贵时间,并降低部署过程出现问题的风险。 2、Docker在开发和运维中的优势 对开发和运维

win/mac/linux--渗透神器(中)

大兔子大兔子 提交于 2019-12-02 01:53:46
背景知识科普: Docker 是一个开源的应用容器引擎 ,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后 发布到任何流行的 Linux 机器上,也可以实现 虚拟化 。容器是完全使用 沙箱 机制,相互之间不会有任何接口。 1、虚拟化容器的优势 随着公有云的普及,开发者越来越需要一个快速迁移和高速构建应用的环境。 现在开发者需要能方便地创建运行在云平台上的应用,也就是说应用必须能够脱离底层机器。 而且同时必须是方便获取的。因此,开发者们需要一种创建分布式应用程序的方式,这也是Docker所能够提供的。 举个例子: 我在项目中同一台服务器中同时运行了nginx,forum&wiki(node.js),meteor server(meteor.js)。每个服务又依赖大量的第三方库,如果用传统的方式进行部署。则需要安装大量的依赖模块,费时费力。假如我需要在国外的AWS及国内的阿里云上同时部署多台机器。或者从某个公有云服务商迁移到另外一个服务商。这中间的重复劳动是很让人抵触的。抛开让人生厌的重复劳动,服务之间也有可能因此互相“污染”导致性能下降甚至服务异常。而Docker提供了一种更为聪明的方式,通过容器来打包应用,意味着迁移只需要在新的服务器上启动需要的容器就可以了。这无疑将节约大量的宝贵时间,并降低部署过程出现问题的风险。 2、Docker在开发和运维中的优势 对开发和运维

Kali 2019(debian linux)安装MySql5.7.x

允我心安 提交于 2019-12-01 21:00:54
Kali 2019(debian linux)安装MySql5.7.x MySQL安装 确认是否安装MySQL 终端输入:mysql 如出现Welcome to the MariaDB monitor. Commands end with ; or \g.则说明已经安装 如出现如下错误:ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2),则说明mysql已经安装但缺少目录,需要执行如下操作: root@kali:~#sudo mkdir -p /var/run/mysqld root@kali:~#sudo chown mysql /var/run/mysqld/ root@kali:~#sudo service mysql restart 切换目录:cd /opt/ 下载:wget https://dev.mysql.com/get/Downloads/MySQL-5.7/mysql-5.7.28-linux-glibc2.12-x86_64.tar.gz 解压:tar –zxvf mysql-5.7.28-linux-glibc2.12-x86_64.tar.gz 切换目录:cd mysql-5.7.28-linux

扫描神器nmap使用教程

对着背影说爱祢 提交于 2019-12-01 08:44:44
总结 nmap -v 详细信息输出 nmap -p 指定端口 nmap -iL 扫描文件中的ip nmap -exclude 不扫描某些ip nmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现 nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的 nmap -sS 使用SYN扫描,不需要完成三次握手 nmap -sT TCP connect扫描,需要完成三次握手,只适用于找出TCP和UDP端口 nmap -sU 扫描UDP端口 nmap -sF FIN扫描,用于探测防火墙状态,识别端口是否关闭,容易漏扫 nmap -sV 扫描目标主机的端口和软件版本 nmap -O 远程检测操作系统和软件 nmap -O --osscan-guess 猜测目标操作系统版本 nmap -traceroute 路由跟踪 nmap -A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测 nmap -oN result.txt 将标准输出写入到指定文件中 nmap -oX result.xml 将输入写成xml的形式 nmap -oS result.txt 将输出写成特殊符号的形式,内容跟-oN是一样的,只是字体变了而已 nmap -oG result.txt 将输出写成特殊格式 nmap -oA 将输出所有格式,有三种 .xml

定制 Kali Linux Live ISO

家住魔仙堡 提交于 2019-12-01 08:43:41
准备环境 注:更简便的方法请参考此文: 定制 Kali Linux Live USB 的另一种方法 Kali Linux 自带了许多实用工具,将 ISO 刻录到U盘上做成的 Live USB 可以用在许多场合,比如无盘系统、公共电脑或者别人的电脑等。重启之后 Live 系统上的改动不会保存,并且 Live 磁盘空间比较小,不能临时装备过大的软件。所以定制自己的 Live 系统就很有必要了。本文讲述的是基于原有的 Live 文件系统定制,准备环境如下: Kali Linux 镜像:kali-linux-1.0.6-i386.iso U盘一只:大于4G,并格式化为 ext4 文件系统 制作环境:Kali Linux 定制 定制的基本思路就是解压原 ISO 镜像的 filesystem.squashfs,chroot 进去修改,将修改后的文件系统压缩,然后写入U盘。 首先,挂载 ISO: mkdir -p /mnt/kaliiso mount -o loop kali-linux-1.0.6-i386.iso /mnt/kaliiso 找到 filesystem.squashfs,解压( apt-get install squashfs-tools 安装 unsquashfs): unsquashfs /mnt/kaliiso/live/filesystem.squashfs /mnt

kali优化配置(2)

扶醉桌前 提交于 2019-12-01 07:56:02
下次再安Java吧。。。心累小赵在线哭泣。。。 0x01 安装显卡驱动 安装GPU,加速密码破解; grub--kali的启动器 0x02 并发线程限制 ulimit由于限制 当前 shell内进程的资源使用 查看默认值:ulimit -a 限制堆栈大小:ulimit -s 100 #限制每个堆栈大小100kb 加了一个配置文件以后,就可以保持修改的状态:.bashrc该配置文件,最下面加入ulimit的相关参数:e.g:ulimit -n 10000#打开一万个文件;DDOS攻击可以使用 ....... 0x03 电源优化 1.开启 太恐怖了。。。长期使用电池运行kali,居然会对电池造成不可挽回的伤害!!!! #!/bin/bash
 
 currentMode=$(cat /proc/sys/vm/laptop_mode)
/*读取文件配置*/ 
 if [ $currentMode -eq 0 ]
 then
 echo "5" > /proc/sys/vm/laptop_mode
/*启动笔记本模式*/ echo "Laptop Mode Enabled"
 else
 echo "0" > /proc/sys/vm/laptop_mode
 echo "Laptop Mode Disabled"
 fi 0x04 服务开关 kali默认未启动所有网络服务 update

[漏洞复现] CVE-2017-11882 通杀所有office版本-[转载]

喜欢而已 提交于 2019-12-01 07:26:48
原文链接:http://blog.51cto.com/chenxinjie/2092755 1、漏洞概述 这几个月来,针对微软Office套件最火热最流行的***手段,莫过于基于CVE-2017-11882的漏洞利用。 2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC***代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。 为什么这个漏洞会引起这么大的关注度呢? 从漏洞利用效果来看,它可以通杀Office 2003到2016的所有版本,并且整个***环境的构建非常简单,姿势又非常“优雅”。例如,有些***效果会出现弹框,会出现CPU飙高,会发生异常等等,而这个漏洞的利用效果,堪称“无色无味”。在后续实验过程中,大家可以自行体会。 更重要的是,这枚“通杀型”的Office高危漏洞,其实已经潜伏了17年之久,直到近几个月才被发现并低调修复…… 那么,这个漏洞是怎么回事呢?简单来说: 此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,***者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果***利用这个漏洞

kali安装openvas

China☆狼群 提交于 2019-12-01 07:17:35
参考: https://blog.51cto.com/linhong/2134910?source=drh https://www.freebuf.com/sectool/133425.html https://www.freebuf.com/column/137274.html 安装: apt-get install openvas 初始化安装: openvas-setup 检查安装结果: openvas-check-setup 查看当前账号: openvasmd--list-users 修改账号密码: openvasmd--user=admin --new-password=Passw0rd 升级: openvas-feed-update (每次使用前进行升级) openvas默认设置的监听地址为127.0.0.1,每次使用都只能用linux虚拟机打开浏览器通过 https://127.0.0.1:9392 更改openvas启动方式 openvas 新版本有两种方式控制openvas的开关,一种是服务的方式,一种是脚本的方式。 1.服务的方式 这种方式是通过openvas-start/openvas-stop脚本启动和关闭的,这两个脚本里调用的是service指令。启动openvas服务的脚本都存放在/lib/systemd/system下。 修改三个配置文件openvas

微信劫持反弹shell复现

北慕城南 提交于 2019-11-30 23:43:23
实验环境: win7 、 kali 实验工具:微信;BDF 劫持工具,可用于 DLL 注入; Process Explorer 任务管理工具,本实验中用于查找微信程序调用的 DLL 文件 在 win7 中安装微信 BDF 、 Process Explore 在 windows 启动 pe 、微信 在 pe 中找到 wechat 在 view 中找到 dlls 记住微信的安装路径,查看微信的 libEGL.dll 文件 回到 kali 执行 nautilus ./ 打开窗口 将 libEGL.dll 放在该文件路径下 执行命令处理 dll 文件 查看 backdoored 将处理后的 dll 文件通过 ftp 上传到 window 中 开启 postgresql 启用 msfconsole 使用 exploit 设置 payload 设置监听地址和端口,查看 在win7中打开微信,就能在kali中接受到反弹的shell 来源: https://www.cnblogs.com/shayanboy/p/11644960.html

kali下DNS劫持(9.28 第十四天)

老子叫甜甜 提交于 2019-11-30 17:01:16
DNS劫持 环境: windows2008R2 被攻击者 kali 攻击者 1、在攻击者电脑中搭建web服务 2、在/var/www/html 写入html文件 index.html <img src="图片的url"> 在终端打开Ettercap的DNS文件 /etc/ettercap/etter.dns 在其中添加欺骗的 A记录 3、在kali终端输入ettercap-G 进入该工具的图形化界面 然后进行网络主机扫描 sniff->unified sniffing->选择网络接口,点击确定 然后查看扫描到的主机情况 Hosts->scan for hosts 点击 Hosts list 查看主机 route -n或netstat -rn 查看网关 必须要找到网关和被欺骗的主机IP 4、选择网关添加到target1,选择目标IP添加到target2 Mitm->ARP posioning->勾选Sniff remote connections 找到 Plugins->Manage the plugins->找到dns-spoof,双击选中 5、在菜单栏中找到start,点击start sniffing,开始进行ARP欺骗以及DNS劫持 6、在攻击者的电脑中访问 www.baidu.com 最终看到的却是一个图片页面 7、被攻击端关闭指令:ipconfig/flushdns 来源: