kali

Web安全之kali 安装

泪湿孤枕 提交于 2020-01-26 03:56:17
详细安装过程: 转载: https://blog.csdn.net/JaydenWang5310/article/details/78104472 1.新建一个虚拟机(根据主机系统选择版本) 2.给虚拟机分配内存,32位系统(x86)运行内存不低于1G,64位系统(x64)运行内存不低于4G,这里我分配2G 3.现在创建虚拟硬盘 4.选择虚拟硬盘文件类型 5.在物理硬盘上的存储方式,个人建议选择固定大小(运行更快更流畅) 6.确定虚拟硬盘空间,我给了80G(尽量大一些,省的后面容量不足,又出各种问题) 7.创建虚拟机后,选中刚才创建的虚拟机,右键,设置,在常规菜单中,选择高级选项卡,将共享粘贴板和拖放全部改为双向 8.在系统菜单中,选中处理器选项卡,勾选扩展特性(必须),然后点击OK 9.加载Kali Linux系统镜像,点击后选择虚拟盘,然后选择你下载到本地的镜像文件,打开 10.如图,我用的是kali-linux-2017.1-i386版本 11.启动虚拟机,如果有警告信息,直接忽略,键盘选中图形安装,回车进入 12.中文简体 继续 13.是 继续 14.中国 继续 15.第一项 美国英语 继续 16.系统配置后,进入个性化配置,主机名随意但不能和虚拟机名称相同,域名随意,可以留空,继续 17.设置密码 18.使用整个磁盘,继续 19.选择磁盘(虚拟机中安装应该只有一个),继续

Kali Linux发展简史

ぃ、小莉子 提交于 2020-01-26 02:40:52
Kali Linux是一个专门用于渗透测试的独立Linux操作系统,它是由BackTrack发展而来,它整合了IWHAX、WHOPPIX、Auditor这三种渗透测试专用的Live Linux之后,BackTrack正式改名为Kali Linux,2013年3月12日Kali Linux发布了第一个版本。 BackTrack是非常著名的渗透测试的系统,而Kali Linux相当于是它的升级版本。 Kali Linux的主要特点有: 它是基于Debian的Linux发行版 它集成了300多个渗透测试程序 它支持绝大多数的无线网卡 它修改了内核以支持(无线)数据包注入 所有的软件包都有研发团队的PGP签名 用户可以自制满足各自需求的Kali Linux发行版 支持基于ARM的硬件系统 来源: https://www.cnblogs.com/RoseKing/p/7265607.html

vmware 安装 kali linux 系统到U盘 启动错误(initramfs:) 修复方法

耗尽温柔 提交于 2020-01-25 23:34:20
This article was adapted from https://www.cnblogs.com/xuandi/p/6746880.html 安装kalilinux到U盘 启动之后出现这个错误: 这是grub路径不对。 解决办法: 在这模式下可以输入命令:blkid 查看所列举出的磁盘 找到你的U盘系统 TYPE="ext4"的区 记下 /dev/sdc1 这个名字。(每个人的不一样 有的可能是sdb1 下文用sdc1)。 然后重启到了. 到了kalilinux 启动界面: 按键盘'e'键 进入编辑模式: 找到有“初始化内存盘....”字样的地方,找到有一行linux后面有............./dev/sda1 ro 的地方 改成 /dev/sdc1 rw ,ro 改成rw 按F10 重新引导启动。 如果上面操作无误 就可以成功进入系统。用户名:root 密码 :你安装时候设置的。 进入了kalilinux算是成功了99%了,完成接下来的1%。 但是上面这种设置方法只是临时的每次都要修改。 永久生效操作方法: 进入系统之后 打开终端。 /输入 # grub-install /dev/sdc #把grub安装到你的u盘, 是U盘不是主区sdc后面没数字 #update-grub #更新下grub.cfg #cat /boot/mnt/grub.cfg #这一步

kali配置burp进行抓包

南笙酒味 提交于 2020-01-25 21:46:25
先配置好浏览器的代理 在kali打开浏览器后的步骤 按照如图所做 接着打开burp 按以下配置 我的靶机是win的环境,需要在这里找下内网的地址 接着kali中访问dvwa靶场 调节难度系数,最后点击submit保存,我们要用于测试burp 再点击选项卡切换到Brute Force(暴力破解)来测试burp 首先确定burp的抓包按钮打开了 回到靶场测试 我们填入账号密码测试 简单使用burp爆破密码 接着去payload模块 我们这里可以一个个添加密码,也可以直接导入一个字典 配置完成点击strat attack 来源: https://www.cnblogs.com/lcyzblog/p/12233356.html

Kali常用命令(持续更新)

一个人想着一个人 提交于 2020-01-24 14:50:07
ls list cd change directionary cd .. 返回上一层目录 rm -r zlll.deb 删除zlll.deb文件 pwd 查看当前目录位置 tar -zxvf zlll.tar.gz 解压zlll.tar.gz文件 mkdir make directionary 创建新文件夹 mkdir a/b/c/d cd ../../../../ top 类似windows的热键启动Ctrl+Alt+Delete,查看进程等 touch a.txt 创建一个a.txt文件 vim a.txt 进入并编辑以vim方式 mv a.txt ./usr 将a.txt移动到当前目录的usr文件夹下 mv即move cp ./usr/a.txt b.txt 将usr文件夹下的a.txt复制到当前目录并更名为b.txt cp即copy fmt b.txt 读取文本内容 cat b.txt 同上 find / -name b.txt 寻找b.txt文件在哪个目录中 cd /var/log/ 日志存放地 cat message 查看日志里的message文件 head -n 4 ./message 只查看message的前4行 tail -n 4 ./message 只查看message的后4行 tail -f ./message 查看实时更新的message ps -aux

kali linux下的部分命令

雨燕双飞 提交于 2020-01-23 22:29:23
查看发行版本 cat /etc/issue cat /etc/*-release 查看内核版本 uname -a 显示机器的处理器架构 arch uname -m 清屏 clear 命令行别名 alias 新的命令='原命令 -选项/参数' 例:alias dir='ls -l' 查看进程详细信息 ps -ef ps eux 查看域名/ip的详细信息 whois 域名/ip 更改mac地址(更改eth0的MAC地址) macchanger -m 00:2a:26:4c:8q:23 eth0 lsusb -tv 显示usb设备 彩虹表: rtgen.exe:彩虹表生成器,生成口令、散列值对照表 rtsort.exe:排序彩虹表,为rcrack.exe提供输入,加快彩虹表的查找速度 rcrack.exe:使用排好序的彩虹表进行口令破解。 rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index 例:rtgen md5 numeric 5 5 0 100 2000 0 rtsort md5_numeric#5-5_0_100x2000_0.rt rcrack md5_numeric#5-5_0_100x2000_0.rt -h

win10安装kali组双系统

爱⌒轻易说出口 提交于 2020-01-23 13:02:04
一.镜像下载: 根据需求下载自己需要的版本 从官网下载kali 2018.2 的安装包:https://www.kali.org/downloads/ 二.烧录: 这里推荐用 win32 disk imager 尝试了好几款烧录工具,这个是相对最稳定的 打开win32后 第一步 选中镜像位置 ,第二步 选择要烧录的U盘的盘符 比如U盘是E盘,就选E ,第三步 点击写入 过程可能有两三分钟 烧录完成之后 把U盘拔出 三.安装: 在这里说一下 win10 的安装kali方法, 由于win10 是uefi启动 所以需要手动修改为legacy启动 不同电脑进BIOS方法不同,我以ThinkPad为例 开机点F1可以进入bios然后选择Restart,把OS Optimized Defaults改成disabled 然后按下F9 恢复bios设置;startup 里面把uefi/legacy boot 改成legacy only 最后F10保存 重启按f12 选择你的启动U盘 进入到kali安装界面 选择可视化安装 然后配置网络以及设置用户密码 这里就省略不再描述.... 磁盘分区部分 : 如果想要把kali装到一整个硬盘中,可以直接选择使用整个磁盘,注意不要把win10系统盘格式化了就好 由于我是从主盘分出来了20g,所以我选择手动安装 选择分割出的20g分区,双击即可打开分区设置 用于

在网络安全与创新实验室的第一天

╄→尐↘猪︶ㄣ 提交于 2020-01-22 09:08:43
今天是参加网络与安全创新实验室的第一天,在学长的带领下安装了kali 的linux操作系统, (真的费劲,,、\乱码改中文 输入“sudo apt-get install ttf-wqy-zenhei”) 完成了 1 kali换源 我换成了中科大的 (不过目前我还不知道这是干啥的,也不知道有啥用,源是啥,干啥的?????懵X,,,,,, ); 2 至于这个VMtools 学长直接说我的已经安装好了。。(好吧,那就安装好了,咱也不知道咋安装好的。) 3 kali更新命令 (打开一个终端输入命令:apt update && apt upgrade -y);;(神奇神奇,,,,); 4 将kali自带的浏览器火狐改成中文 。,,,(????what?,没看见浏览器啊,,,懵了,)(突然找到了网络浏览器。。hhhhh打开一看是火狐的,美滋滋,) 这个是汉化的过程 \https://zhuanlan.zhihu.com/p/31214631 很快就ok。 总而言之 ,,也许第一天的缘故 懵x, 懵x, 懵x, 懵x, 懵x, 懵x, 懵x,下载了好多东西,慢慢来吧,加油。 来源: CSDN 作者: zhangyiwei1014 链接: https://blog.csdn.net/zhangyiwei1014/article/details/103940029

kali之DVWA

别说谁变了你拦得住时间么 提交于 2020-01-22 08:03:38
简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA共有十个模块,分别是: 1. Brute Force (暴力(破解)) 2. Command Injection (命令行注入) 3. CSRF (跨站请求伪造) 4. File Inclusion (文件包含) 5. File Upload (文件上传) 6. Insecure CAPTCHA (不安全的验证码) 7. SQL Injection (SQL注入) 8. SQL Injection(Blind) (SQL盲注) 9. XSS (Reflected)(反射型跨站脚本) 10. XSS (Stored)(存储型跨站脚本) 11. CSP (内容安全策略) kali下安装DVWA 步骤: 1. 首先去github上下载DVWA的安装包,网址为:https://github.com/ethicalhack3r/DVWA 2. 将下载好的压缩包解压并改名为dvwa,然后将其复制到 /var/www/html 文件夹中 3. 打开终端,执行以下命令: 将apache2停止:service apache2 stop

virtualenv -- python虚拟沙盒

人盡茶涼 提交于 2020-01-20 02:03:47
题记 有人说:virtualenv、fabric 和 pip 是 pythoneer 的三大神器。 不管认不认同,至少要先认识一下,pip现在倒是经常用到,virtualenv第一次听说,不过,总得尝试一下吧。 一、安装 pip install virtualenv 因为我已经安装了pip,那么就直接用pip来安装了,简单方便。 其它的安装方式请参考官方网站:http://www.virtualenv.org/en/latest/index.html 二、创建虚拟环境 root@kali:/recall/code# virtualenv test_env New python executable in test_env/bin/python Installing setuptools, pip...done. root@kali:/recall/code# 很简单,就是virtualenv 环境名称[自定义的名称,自己喜欢什么就写什么] 默认情况下,虚拟环境会依赖系统环境中的site packages,就是说系统中已经安装好的第三方package也会安装在虚拟环境中, 如果不想依赖这些package,那么可以加上参数 --no-site-packages 建立虚拟环境 即变成了: root@kali:/recall/code# virtualenv test_env --no