kali

2010年1月6日 笔记

梦想与她 提交于 2020-01-06 21:55:15
应用层 应用层:应用层是网络体系中最高的一层,也是唯一面向用户的一层,应用层将为用户提供常用的应用程序,并实现网络服务的各种功能。常用的电子邮件、上网浏览等网络服务,都是应用层的程序。 表示层:主要进行编码,加密,解密,压缩与解压缩。 会话层:主要功能是在两个节点间建立、维护和释放面向用户的连接,并对会话进行管理和控制,保证会话数据可靠传送。 应用层中的应用软件服务模式:客户/服务器模式、浏览器/服务器和P2P体系结构及混合模式 1)客户/服务器 这种类型就是我们很熟悉的客户端。服务器模型,客户端请求服务器,服务器 2)浏览器/服务器 通过浏览器访问服务器,因而传播更加广泛,如谷歌、百度等。 3)P2P 俩个主机之间的通信。 FTP ftp又称文件传输协议 ftp采用客户/服务器模式,分为客户机和服务器。 提供了一种有效的在客户机和服务器之间的文件下载与上传。 FTP传输数据分为: 控制进程:建立的控制连接,在数据传输过程中21端口一直处于打开状态,处理客户的请求连接。 数据进程:建立的数据连接,主要为了C/S之间传送数据。打开20端口 所以FTP服务打开俩个端口:20端口和21端口。 FTP的传输模式有ASCII模式和二进制模式,传输模式定义了在数据传输过程中以什么形式的编码方式传输数据。 Cookie是什么? 当我们第一次访问某网站时,cookie会记录某些我们访问过的数据

Kali Linux系统安装

假装没事ソ 提交于 2020-01-06 17:30:48
1.打开VirtualBox,选择新建主机 2.填写虚拟主机的名称,选择系统类型和版本,确认下一步 3.为虚拟主机配置内存大小,建议最少2G,点击下一步 4.为虚拟主机创建新的硬盘,点击创建 5.选择默认格式,点击下一步 6.选择动态分配大小,点击下一步 7.根据物理机硬盘大小,动态调整虚拟硬盘大小,点击创建 8.右边列表会出现,一个kali的虚拟主机 9.挂载kali系统镜像,点击确认,启动虚拟主机 10.Kali系统的安装方式,这里我们选择图形化安装 11.选择系统语言,为中文简体,点击continue 12.选择区域,点击继续 13.选择键盘,点击继续 14.等待系统安装 15.输入主机名,点击继续 16.如果有内网的域名可以填入,如果没有直接点击继续 17.设置系统root密码,点击继续 18.磁盘分区,选择使用整个磁盘,点击继续 19.选择创建的硬盘,点击继续 20.默认选项,点击继续 21.选择结束分区,点击继续 22.选择是,点击继续 23.等待系统的安装 24.选择继续是,点击继续 25.选择将GRUB安装到硬盘,点击继续 26.选择安装位置,点击继续 27.系统安装完成,点击继续 28.安装完成,进入系统 来源: 51CTO 作者: Eric_张子豪 链接: https://blog.51cto.com/13723701/2444669

kali安装mongodb

自作多情 提交于 2020-01-03 14:47:06
kali安装mongodb 1. 从官网下载需要的安装包 官网下载地址: https://www.mongodb.com/download-center/community 下载完后可以直接用xshell登录kali,用rz命令传输到服务器上或者直接下载到kali里面。 2. 解压安装 tar zxf mongodb-linux-x86_64-debian10-4.2.2mkdir /usr/local/mongodbcd mongodb-linux-x86_64-debian10-4.2.2/mv * /usr/local/mongodb/ 3. 创建文件夹 cd /usr/local/mongodb/mkdir datacd data/mkdir db logs 创建配置文件 cd /usr/local/mongodb/binvim mongodb.conf dbpath=/usr/local/mongodb/data/db #数据文件存放目录 logpath=/usr/local/mongodb/data/logs/mongodb.log #日志文件存放目录 port=27017 #数据库端口 fork=true #以守护方式运行,在后天运行 #auth=true #需要认证。如果放开注释,就必须创建MongoDB的账号,使用账号与密码才可远程访问,第一次安装建议注释

KALI之服务扫描

大憨熊 提交于 2020-01-01 14:30:58
服务扫描 不能单靠端口就说21端口这是FTP服务,我们完全可以把某服务开到某端口上,不能靠端口就说端口上运行的应用。 可以看软件是什么版本 然后到相应的官网看看如果是老版本的软件那么就可能会公布一些漏洞,然后我们用这些漏洞就可以远程直接控制这个目标操作系统控制权,找到这些信息之后就可以找到利用代码发现利用方式用逆向工程用模糊查询来发现这个漏洞的利用方式。还要识别目标的操作系统是WINDOWS还是LINUX 是不是缺少某个补丁然后看看是不是存在漏洞和弱点取得管理员权限或者拿到用户权限然后提权成管理员进行后续的攻击。 如何识别这些信息? banner捕获 (最不准确,准确性最不高的一种办法)连接一个应用端口21端口反应一些服务器的banner信息比如显示是VS FTP的可能一个比较有漏洞的版本我们可以通过这个信息去识别,但是这个信息可能是目标系统的这个管理员伪造出来的而且其实这个目标系统的这个加固方案里头经常会用我们要修改banner去清除来迷惑扫描者所以banner的信息获取呢可以作为目标服务器上应用的这个版本和类型识别的一种手段但也只是一种手段而已,不能去作为这个确切的依据来相信诊断的结果。 服务识别和snmp识别 nmap集成大量的目标系统返回信息的这个指纹信息基于指纹信息来识别

kali源

痴心易碎 提交于 2019-12-30 05:33:53
apt源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali

kali 安装与配置

不想你离开。 提交于 2019-12-30 00:11:12
(资料来自于https://www.jianshu.com/p/130d75217414) 开启虚拟机 语言:中文简体 地区: 中国 语言: 汉语 自动安装 配置网络 配置域名 填写密码(两次一致) 自动校对时钟 使用整个磁盘 选择需要分区的磁盘 选择分区方式 确认分区 真的确认了? 真的! 安装系统 使用网络镜像吗? 否! 将GRUB安装至硬盘? 是! 选择启动器安装位置 重启, 完成安装! 登录root账户 然后输入密码 进入 来源: https://www.cnblogs.com/ainv-123/p/12117228.html

在kali环境下安装dvwa

戏子无情 提交于 2019-12-29 17:44:45
1.下载dvwa 登陆进去kali 输入: git clone https://github.com/ethicalhack3r/DVWA 2.安装DVWA 把下载好得DVWA cp到 /var/www/html 下 给dvwa一个权限 查看一下所给得权限 启动mysql和apache2服务 进去mysql数据库,创建dvwa数据库并查看dvwa数据库是否存在 给dvwa数据库进行授权 grant all privileges on * . * to dvwa @127.0.0.1 identified by "123456" ; 后面的123456为密码 按Ctl+c退出 接来下修改dvwa得配置文件 修改config.inc.php里的文件 修改为如图所示,然后保存退出 3.打开dvwa 先在kali里输入ifconfig 找到kali的ip,并记住(我的ip为192.168.1.82) 然后打开浏览器,在浏览器里输入192.168.1.81/DVWA,就会出现如图所示: 点击,然后稍等一会,dvwa就安装好了 默认账号和密码为 admin password 进入: 4.安装dvwa注意事项 给dvwa授权时候设置的密码为123456 修改config.inc.php中db_password 的密码必须与给dvwa授权时候设置的密码一致,否则创建dvwa无效

Kali 开启 SSH 服务方法

南楼画角 提交于 2019-12-29 13:44:50
尝试了开启kali的ssh,方法如下:      1.修改sshd_config文件。命令:vim /etc/ssh/sshd_config    2.将#PasswordAuthentication no的注释去掉,并且将NO修改为YES       3.将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释       4.启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start     5.验证SSH服务状态,命令为:/etc/init.d/ssh status    6.添加开机自启动 update-rc.d ssh en 来源: https://www.cnblogs.com/iamver/p/10531978.html

Kali Linux Web 渗透测试视频教程— 第七课 OpenVas

本秂侑毒 提交于 2019-12-29 07:44:01
/*--> */ /*--> */ Kali Linux Web 渗透测试视频教程— 第七课 OpenVas 文 / 玄魂 视频教程地址: http://edu.51cto.com/course/course_id-1887.html 目录 Kali Linux Web 渗透测试— 第七课 OpenVas ................................................... 1 Openvas 简介 ................................................................................................ 2 Openvas- 安装最新版 .................................................................................... 3 查看已经安装的组件 ........................................................................... 3 安装依赖项 ......................................................................................

Kali学习 | 漏洞扫描:4.1 Metasploit 的图形管理工具Armitage

回眸只為那壹抹淺笑 提交于 2019-12-28 16:03:05
Kali学习 | 漏洞扫描:4.1 Metasploit 的图形管理工具Armitage 介绍与打开Armitage工具 使用Armitage工具做渗透测试 介绍与打开Armitage工具 Armitage组件是Metasploit 框架中一个完全交互式的图形化用户接口 ,由Raphael Mudge所开发。 Armitage工具包含Metasploit控制台,通过使用其标签特性,用户可以看到多个Metasploit 控制台或多个Meterpreter会话。 (1)启动Metasploit 服务。在Kali 桌面依次选择 “应用程序” | Kali Linux l “系统服务” Metasploit | community/pro start 命令启动Metasploit服务,将输出如下所示的信息: 从输出的信息中可以看到PostgreSQL9.1数据库服务已启动,并创建了数据库用户和数据库。 (2)启动Armitage工具。在Kali桌面依次选择 “ 应用程序 ” | Kali Linux l “ 漏洞利用工具集 ” | “ 网络漏洞利用 ” l armitage 命令,如图所示。 或者在终端运行armitage命令启动Armitage工具: armitage (3)启动armitage工具后,将显示如图所示的界面。 (4)在该界面显示了连接Metasploit服务的基本信息