linux 目录解释: /var/www/html:把文件放入到这个目录下,打开apache2后,可以通过网页访问(而且要启动httpd服务,上网找) 命令解释: ls -l 文件名:查看文件权限 history:查看历史记录 符合解释: >:重定向符,将一个东西到另一个(当里面有东西时,就会覆盖) >> :重定向符,将一个东西到另一个
passwd -S kali 查看用户密码的状态 kali P 04/13/2022 0 99999 7 -1 * P 表示设置了密码 04/13/2022 设置时间 0 表示随时更改密码 99999 7 密码快到期会警告 -1 非活动时间 ┌──(root㉿kali)-[~] └─# sudo passwd -S root root L 04/13/2022 0 99999 7 -1 L 表示锁住了
cd 到opt目录 输入:git clone https://github.com/leebaird/discover 下载discover scripts cd进入discover目录下(cd discover),运行启动discover(./discover.sh) 这就是进入了
首先输入:dpkg-reconfigure locales 回车,进入到 按下键向下滚,取消原先选中的英文设置(空格键选择或取消) 选中:zh_CN.UTF-8 UTF-8、zh_HK.UTF-8 UTF-8这两项 按回车来到这里,按下键选择zh_CN.UTF-8,按回车确定 显示完成
技术分享:Setoolkit克隆网站 实验工具 1、 VMware虚拟机 2、 Kali 2021 系统虚拟机 3、Windows 10物理机 4、Setoolkit社会工程学工具集 1、在VMware中打开Kali 2021虚拟机,确保与物理机Windows 10是连通状态,测试一下。 2、确定能连通后,回到Kali 2021虚拟机,打开一
技术分享:SSL协议剥离 实验工具 1、VMware虚拟机 2、Kali 2021 系统虚拟机 3、Windows 7系统虚拟机 1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。 2、确定能连通后,测试互联网是否可用,Ping一下百度,依旧正常,提前在Kali
SSH Secure Shell 的缩写,是建立在应用层基础上的安全协议。SSH是较为可靠的专为远程登录会话和其他网络服务提供安全性的协议。利用用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。 scp 命令命令:将本机文件复制到远程服务器上(上传) 命令格式:scp 【本地文件路径】 [use
一.实验任务 任务一 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: 1.DNS注册人及联系方式 利用网站:whoisSoft.com(一个支持全球域名WHOIS查询的网站),输入“sina.com.cn”,获得注册人以及联系方式 或者直接使用kali进行查询 Kail下输入 whois s
参考网址 https://blog.csdn.net/qq_45860349/article/details/122480113 vim /etc/apt/sources.list 添加 #中科大 deb <http://mirrors.ustc.edu.cn/kali> kali-rolling main non-free contrib deb-src shttp://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
查看权限 查看当前目录下文件夹及文件权限,可以使用ll或者ls -l进行查看。 ll查看 ls -l查看 基本属性 基本权限属性介绍 -rw-r--r-- 1 root root 1596 4月 7 11:35 123.zip “-”代表文件类型 [r]:可读权限,数字代表4,具有读取查看的权限 [w]:可写权限,数字代表2,具有可以修改,但是不
安装配置与连接 通过apt install ssh 命令下载安装 通过systemctl enable ssh 启动 SSH 也可以通过service ssh start启动SSH systemctl enable ssh 启动 SSH ssh文件配置 通过vim /etc/ssh/sshd_config进入ssh配置文件 修改第23行PermitRootlogin pronidit-password 修
Exp5 信息搜集与漏洞扫描 一.实践目标 二.实践内容 三.实践过程 3.1 各种搜索技巧的应用 3.2 DNS IP注册信息的查询 3.3 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方
偶然机会看到idea里打开文件时有显示\wsl$\kali-linux,突然意识到可以使用smb去访问子系统的文件夹 那么: 长见识了
内部命令与外部命令外部命令是存在于System32目录下的外部程序,可自行添加 set设置环境变量set name=xxxset /a var=5+7 算术运算set /p var=请输入一个数字 @echo offset /p var=请输入一个数字:echo 您输入的数字是:%var%pause >nul title 设置标题mode 80,40 改变窗口长宽color 1
kali安装搜狗 1、下载搜狗安装包 后缀名.deb 2、进入到/root/下载目录 3、后使用dpkg -i 软件包名命令安装输入法,我的软件包名为sogoupinyin_2.4.0.3469_amd64.deb 4、但是可以看到会遇到问题,不慌,现在按照它所需要的软件包一个一个安装,或者也可以直接使用apt -f install命令来解决
# install # Base 修改源 修改 /etc/apt/sources.list ,注释掉官方源, 将相关 url 改成阿里云的源 deb https://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib 最后, 输入sudo apt-g
所以使用kali之前版本的汉化方法可能会出现权限问题。(注意:汉化前先换源,不然可能会出问题。) kali 2020.1 汉化 打开终端,输入: sudo dpkg-reconfigure locales 这时可能会让你输入root密码 ,默认的密码是:kali 然后选择字符编码: en_US.UTF-8(要完全汉化的话把这个去掉,如果只是想
需要用到npm,发现直接apt install nodejs会有很多不便,于是采用二进制包+软链接的方法。 如果已经使用apt install nodejs安装过,可以使用apt remove nodejs卸载 安装 1、下载 方法一:去官网下载后传到Linux系统中 Download | Node.js 方法二:使用wget命令 wget https://nodejs.org/
一、实践内容 (一)网络攻击模式 在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。 1、截获 是一种被动攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反,主要的攻击技术为嗅探 (Sniffing) 与监听 (Eavesdropping); 2、中断
前期准备 物理机:win10 虚拟机:kali 2021 网络连接方式:桥接 一、简介 Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。 Docker: 是一个开源的应用容
Kali 操作系统是基于Debian Linux的,用于网络渗透方面。 安装无线网卡驱动编译出现Header文件丢失。无法找到与当前内核相同的头文件。 sudo apt-get install linux-headers-$(uname -r) 自动安装失败,因此需要手动安装 https://cloud.tencent.com/developer/article/1561336?fro
知识点梳理与总结 1、网络安全属性:机密性,完整性,可用性、真实性和不可抵赖性。 2、网络攻击基本模式: 截获:被动攻击,具体技术包括嗅探和监听。获取网络通信双方的通信信息内容,破坏机密性。 中断:主动攻击,具体技术为拒绝服务(DoS)。使正常的网络通信和会话无法进行,破坏可用性。 伪造:主动
1.将靶机和Kali设置为同一网段 Kali和靶机都开启NAT模式 2.进入靶机recovery模式重新获取IP 【1】点击这里重启靶机 【2】选择第二个模式,选择root 【3】输入命令,重新获取IP dhclient 【4】查看IP以及网卡信息 ifconfg -a
20192426 2021-2022-2 《网络与系统攻防技术》实验二实验报告 1.实验内容 掌握使用netcat和socat获取远程主机的Shell 掌握Windows和Linux中定时任务的配置方法 掌握使用MSF meterpreter生成可以获取Shell的可执行文件并获取目标主机音频、摄像头、击键记录等内容 掌握获取目标主
Exp2 后门原理实验内容 一、实践目标 使用netcat实现win,kali间的后门连接 使用socat实现win,kali间的后门连接 meterpreter的应用 二、基础知识问答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站上下载了病毒软件; 点击不安全网页链接; 使用未知风险的U盘。