kali

kali初始命令

落花浮王杯 提交于 2020-04-08 14:05:46
1.apt update 或sudo apt update:更新官网包架构 sudo需要输入管理员密码,再次输入管理员密码即可 2.sudo apt -y full-upgrade:更新安装包,看是否有最新更新,有,则安装 来源: https://www.cnblogs.com/jingzaixin/p/12659499.html

kali Linux添加add-apt-repository

浪子不回头ぞ 提交于 2020-04-08 07:13:13
Debian让用户可以通过一个名为add-apt-repository的应用程序,添加和使用PPA软件库,不过Kali Linux在其默认的程序包列表中并不含有该应用程序。就Kali而言,由于这是个特殊用途的应用程序,已进行了某些改动,以便让它适用于最擅长的地方 (渗透测试)。想通过add-apt-repository应用程序启用PPA软件库,遵照下面几个步骤。 首先安装Python软件属性程序包。 apt-get install python-software-properties 接下来安装apt-file。 apt-get install apt-file 更新apt-file。 apt-file update 这需要一点时间,所以万一你的apt-file更新起来很慢,可能想试试一并解决这个问题。(注意:我的/etc/apt /sources.list文件中有repo.kali.org,而不是http.kali.org。)一旦apt-file更新完毕,你应该能够搜索它 了。 apt-file search add-apt-repository 你的输出结果应该看起来类似这样: python-software-properties: /usr/bin/add-apt-repository python-software-properties: /usr/share/man

Kali-linux安装之后的简单设置

空扰寡人 提交于 2020-04-07 11:25:39
Kali-linux安装之后的简单设置 1.更新软件源: 修改sources.list文件: leafpad /etc/apt/sources.list 然后选择添加以下适合自己较快的源(可自由选择,不一定要全部): #官方源 deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free #激进源,新手不推荐使用这个软件源 deb http://repo.kali.org/kali kali-bleeding-edge main deb-src http://repo.kali.org/kali kali-bleeding-edge main #中科大kali源 deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib deb http://mirrors

Kali Metasploit的用法

本秂侑毒 提交于 2020-04-06 23:20:42
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started [+] Creating database user 'msf' [+] Creating databases 'msf' [+] Creating databases 'msf_test' [+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml' [+] Creating initial database schema Step3:进入msf控制台 root@kali:~# msfconsole MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI

kali meterpreter中mimikatz模块获取密码

喜你入骨 提交于 2020-04-03 18:00:08
kali这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记. mimikatz模块, 能获取对方机器的密码(包括哈希和明文). 渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010 进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入meterpreter模式下 大部分情况下是拥有 system权限,无需 get system,但可能有些 权限管理严的 不一样) meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 这获得系统管理员权限 加载mimikatz模块 meterpreter > load mimikatz Loading extension mimikatz...Success. 加载成功. 获取登录密码的hash值 meterpreter > msv [+] Running as SYSTEM [*] Retrieving msv credentials msv credentials =============== AuthID Package Domain User Password ------ ------- ------ ---- -------- 0;334101 NTLM chenglee-PC chenglee lm{

20199112 2019-2020-2 《网络攻防实践》第5周作业

爱⌒轻易说出口 提交于 2020-03-31 04:44:29
目录 内容总结及实践过程 网络安全属性 网络攻击基本模式 网络接口层 互联层 传输层 应用层 IP 源地址欺骗 ARP 欺骗 ICMP 路由重定向攻击 TCP RST 攻击 TCP 会话劫持攻击 UDP Flood 拒绝服务攻击 实践作业 ARP 缓存欺骗攻击 ICMP 重定向攻击 SYN Flood 攻击 TCP RST 攻击 TCP 会话劫持攻击 学习中遇到的问题及解决 实践总结 参考资料 内容总结及实践过程 网络安全属性 名称 内容 机密性 网络中的信息不被非授权实体获取和使用,通常基于加密算法进行保障 完整性 信息未经授权不能进行改变的特性,即信息在存储和传输过程中保待不被修改、不被破坏和丢失的特性 可用性 指被授权实体访问并按需求使用的特性,即当需要时能够正常地存取和访问所需的信息与服务 真实性 确保通信对方是它所声称的真实实体,而非假冒实体 不可抵赖性 是指在通信中确保任何方无法抵赖自己曾经做过的操作的安全特性,包括对自己行为的不可抵赖及对行为发生时间的不可抵赖,有时也被称为不可否认性和可审查性 (Accountability) 网络攻击基本模式 在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括 截获 、 中断 、 篡改 与 伪造 。 截获是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,具体攻击技术为嗅探 (Sniffing)

20199329 2019-2020-2 《网络攻防实践》第五周作业

戏子无情 提交于 2020-03-30 16:26:07
《网络攻防实践》第五周作业 一、前言 这个作业属于哪个课程: https://edu.cnblogs.com/campus/besti/19attackdefense 这个作业的要求在哪里: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 我在这个课程的目标是:学习网络攻防相关知识,提升专业技能 这个作业在哪个具体方面帮助我实现目标:学习TCP/IP网络协议攻击的原理和实践 二、知识点总结 1.网络协议攻击及其基本概念 学习网络安全、信息安全首先应当铭记心中的是五大安全属性:机密性,完整性,可用性、真实性和不可抵赖性。我们所有的攻击或者防守都是围绕这五大安全属性来展开的。那么作为攻击方来说,通常有以下几种攻击模式: 截获:以嗅探与监听技术为基础的被动攻击模式,获取网络通信双方的通信信息内容。 中断:以拒绝服务技术为基础的主动攻击模式,使网络通信和会话无法进行。 伪造:以欺骗为基础的主动攻击模式,假冒网络通信方的身份,欺骗通信对方达到恶意目的。 篡改:包括数据包篡改,中间人攻等技术的击主动攻击模式,网络通信工程的信息内容进行篡改,使得通信一方或双方接收到虚假消息。 但是作为一个攻击者,我们还缺少了安全缺陷,有了安全缺陷,我们才可以实施攻击。通常有以下几种TCP/IP网络协议栈安全缺陷与攻击技术:

黑客专用操作系统——Kali Linux简介

北战南征 提交于 2020-03-23 21:47:38
1如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。 Kali Linux 作为Linux发行版,Kali Linux是在BackTrack Linux的基础上,遵循Debian开发标准,进行了完全重建。并且设计成单用户登录,root权限,默认禁用网络服务。 上图是安装完Kali Linux系统自带的工具集。最顶层是十佳安全工具,这些工具都被包含在下面的工具分类中。 Kali Linux将所带的工具集划分为十四个大类,这些大类中,很多工具是重复出现的,因为这些工具同时具有多种功能,比如nmap既能作为信息搜集工具也能作为漏洞探测工具。其中大部分工具的使用,都会在之后的章节中做介绍和实例演示。另外,这里介绍的工具都是系统默认推荐的工具,我们也可以自行添加新的工具源,丰富工具集。根据笔者的经验,绝大多数情况下,系统推荐的工具已经足够使用了

伪造钓鱼WIFI——kali版

柔情痞子 提交于 2020-03-22 00:56:23
3 月,跳不动了?>>> 伪造钓鱼WIFI——kali版 最近在学习搭建钓鱼wifi,找到了一篇很好的文章( 传送门 ),但是我用的是kali,和backtrack有点小差别,但是让我这小菜可是费了好大劲才搞明白呀!看了下airssl.sh脚本大致明白怎么回事,所以自己把它改了以下(其实我不会bash,都是比葫芦画瓢瞎弄出来的,高手忽喷,还望指教)。废话不多说,开始重点。 采用airssl_kali.sh(airssl.sh修改版,适用于使用isc-dhcp-server)这个bash脚本,建立钓鱼热点。 原理:sslstrip+ettercap进行数据包的截获 安装dhcp服务 sudo apt-get install isc-dhcp-server 配置文件分别在/etc/default/isc-dhcp-server和/etc/dhcp/dhcpd.conf,前者可以配置监听端口,这里以wlan0为例 配置dhcp文件后,断开wlan0的网络,分配一个ip sudo ifconfig wlan0 192.168.1.2/24 启动dhcp服务 sudo /etc/init.d/isc-dhcp-server start 或者 sudo service isc-dhcp-server start 0×01 配置 kali好像没有自带DHCP服务需要重新安装和设置 1

Linux Basics for Hackers笔记

烈酒焚心 提交于 2020-03-21 07:51:28
书名是:《Linux Basics for Hackers(中文翻译稿)【(美)OccupyTheWeb 著】.pdf》  在不放链接了,关注“信安之路”公共号领取。 这本书才200页,我觉得适合没有基础的人花几天看一遍。毕竟鸟哥Linux太厚了·-· 我这不过是属于笔记,记了点看书的时候不怎么懂的东西,不全 查找文件: locate:1、遍历整个文件系统,显示内容。2、数据每天更新一次 whereis:查找二进制文件 which:查找PATH的二进制文件 find: find directory options expression find只显示确切的名称匹配但可以使用通配符 * . , ? [] nl:查看文件时显示行号 sed:替换 sed s/mysql/MYSQL/g /etc/snort/snort.conf > snort2.conf s 参数提供搜索,你先提供想要搜索的关键词 (mysql) 然后提供想要替换成的关键词 (MySQL), 用斜杠(/)分开。 g 参数告诉 Linux 你希望全局替换,然后将结果保存到一个新文件 snort2.conf。 iwconfig:获取无线网卡的信息 dhclient : dhclient eth0(-指定发送请求的网络端口 动态分配一个新的地址 更改硬件地址: kali >ifconfig eth0 down kali