ICode9

精准搜索请尝试: 精确搜索
  • 无线网络渗透-1: 802.11 AP扫描2021-11-22 13:58:00

    作为本专栏的序章,这里介绍下需要配置的环境以及所需的设备 实验设置 1 虚拟机上安装Kali Linux 虚拟机: VMWare Workstation Pro(脚本之家有资源) linux镜像:kali linux iso 界面如下(可以使用 Gnome 和 conky 等组件来自定义桌面) 网卡 建议选择以下几种 Atheros-based Modern

  • kali virtual machine configure network2021-11-20 20:00:07

    把kali虚拟机的网络配置设置为桥接模式直连物理网络 在自己的主机查看ip    修改/etc/network/interfaces 文件:gedit /etc/network/interfaces“address”把ip地址设置为自己主机网段中的一个,设为192.168.31.66“gateway” 在其中加上自己主机的网关,192.168.31.1“netmask”子

  • kali欺骗攻击2021-11-20 19:04:42

    测试环境(kali:192.168.189.7 win7:192.168.189.6 网关:192.168.189.2) arpspoof -i eth0 -t 192.168.189.6 192.168.189.2   (目标地址+网关地址)  接收获取的信息    随意登陆一个网站,可发现用户名及密码已被获取。可以看到用户名为2394337367,而密码为一串编码,这是因为网站

  • kali断网攻击2021-11-19 22:01:53

    测试环境(kali:192.168.189.7,win7:192.168.189.6,网关:192.168.189.2) arpspoof -i eth0 -t 192.168.189.6 192.168.189.2  (目标ip+目标网关)   已经成功断网  Linux系统默认是禁止数据包转发的。所谓转发即当主机拥有多于一块的网卡时,其中一块收到数据包,根据数据包的目的ip地址

  • 永恒之蓝Ms17010漏洞 复现2021-11-19 18:32:09

    配置一台windows7,一台kali的虚拟机 查找ip后ping能不能联通     开始漏洞复现 进入msf命令交互界面,  auxiliary/scanner/smb/smb_ms17_010模块进行漏洞扫描 show options显示模块所需参数  设置扫描的目标ip并且发现存在漏洞 使用exploit/windows/smb/ms17_010_eternalbl

  • vulnhub-CH4INRULZ渗透测试2021-11-17 12:58:57

    环境搭建 vulnhub官网https://download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova 下载好后直接拖进来,失败就再拖一次,成功部署后就是一个登陆界面 思路 nmap扫出地址并且得到四个端口,80和8011开放了Web服务,之后扫文件发现index.html.bak利用john爆破拿到账号密码,并且发

  • 新kali 简单配置2021-11-16 16:34:11

    网络: # vim /etc/network/interfaces        DNS: vim /etc/resolv.conf nameserver 114.114.114.114 nameserver 111.11.11.1 换源: # vim /etc/apt/sources.list 官网kali源 deb http://http.kali.org/kali kali-rolling main contrib non-free 中科大kali源 deb http://m

  • 使用john破解Linux(Kali版本)密码2021-11-14 14:30:00

    工具: 1.kali-linux-2018.4版本(默认用户名为root,默认密码为toor) 2.kai自带的john工具 (注意:建议使用低版本的kali,2018版本的kali的加密方式是SHA512而2021版本的加密方式是SHA256,使用2021版本破解密码是可能会出现哈希值可以加载进去但是无法破解的情况,解决该问题还是比较麻烦的

  • 漏洞渗透测试2021-11-13 17:04:45

    一、准备 1.Win7靶机 2.kali虚拟机 3.efssetup_2018.exe 如未安装Win7靶机,可参考以下链接: ​​​​​​​史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7 kali虚拟机安装可参考以下链接: Kali Linux 安装过程 超详细(图文并茂,通用版

  • kali开启ssh服务2021-11-09 20:02:19

    允许用户登录ssh服务 1、打开ssh的配置文件 vim /etc/ssh/sshd_config 2、修改以下内容第 32 行和第 37 行 修改 32 行,37 行为 注:prohibit-password:禁止密码 PubkeyAuthentication:公钥身份验证,开启此项允许 Xshell 配置 SSH 秘钥登录 3、重启 ssh 服务 root@xuegod53:~# /etc/in

  • kali设置root用户密码2021-11-09 19:04:25

    kali默认是kali账号登录,下面是设置root用户密码方式。 kali@kali:~$ sudo passwd rootNew password: Retype new password: passwd: password updated successfullykali@kali:~$ suPassword: root@kali:/home/kali#

  • Kali Linux Metapackages2021-11-06 20:02:48

    What are metapackages Metapackages are used to install many packages at one time, created as a list of dependencies on other packages. Kali Linux uses these in a few ways. One way is allowing users to decide how many packages out of the total Kali list th

  • Kali Linux 内核头文件安装2021-11-01 20:03:03

    Kali Linux 内核头文件安装 一、使用apt-get命令准备内核头文件。执行命令如下所示: apt-get install linux-headers-`uname -r` #或 apt-get install linux-headers-$(uname -r) 如果找不到软件包,执行下一步 二、查看信息 查看内核信息 uname -r 查看可用的linux-header版

  • kali linux配置网络2021-10-31 11:06:23

    配置网络文件 vim /etc/network/interface 配置完成后重启networking systemctl restart networking 配置dns vim /etc/resolv.conf 配置网络托管(不是必须配置) 手动配和托管二选一即可: vim /etc/NetworkManager/NetworkManager.conf 总结一个神坑: (这个坑白白浪费我一

  • 初学-kali2021-10-29 15:32:31

    apt配置: vim /etc/apt/sources.list 查看apt,按s插入修改 先注释掉卡里自带的apt,这个会比较慢。选择用中科大的。 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 搞好了

  • Kali-msfdb-Postgresql报错排查处理2021-10-26 20:03:02

    目录 1.报错2.解决方法3.排查过程 1.报错 虚假的报错,关键词: ┌──(xavier㉿xavier)-[~] └─$ psql psql: 错误: 无法连接到服务器:无法联接到服务器: 没有那个文件或目录 服务器是否在本地运行并且在 Unix 域套接字 "/var/run/postgresql/.s.PGSQL.5432

  • kali源2021-10-26 17:03:16

    vim /etc/apt/sources.list 官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib deb-src http://http.kali.org/kali kali-rolling main non-free contrib 中科大源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http

  • KALI-LINUX桥接模式下网络配置(学习笔记)2021-10-24 22:31:36

    简述 KALI的网络配置曾经让我心态炸了,想要完成实验就要连接上物理机,网络必须得连通。在踩了 很多坑之后,终于配置好了桥接模式的KALI,下面就来看看是如何配置的吧。 一、VM的基础设置。 首先打开VMware Workstation的虚拟网络编辑器,看看有没有VMnet0网卡(如果没有先点击左下角的还

  • 【kali】Mestasploit——基本使用2021-10-23 19:04:24

    目录标题 一、渗透测试者的困扰二、Metasploit 简介三、Metasploit 架构RexMsf::CoreMsf::BasePlugin 插件模块技术功能模块(不是流程模块)Payload:技术功能模块(不是流程模块) 四、 基本使用1. 使用前先升级:msfupdate2. 点击鼠标启动3. help3.1 ms>help show3.2 msf>help searc

  • kali root密码忘记找回方法2021-10-23 16:33:14

    1.启动按e 进入后。 2.在root的那行后面增加 init=/bin/sh. 3.输入完成后,直接按快捷键:Ctrl+x 进入单用户模式 4.提升用户权限 输入su root  5.在#后面输入 mount -o remount , rw/ passwd 1234qewr  1234qwer .//再次确认修改的密码 6.继续在光标闪烁的位置中,输入:exec /sbin/ini

  • 【kali】24 - 漏洞扫描-全是概念2021-10-22 18:02:18

    这里写自定义目录标题 一、漏洞扫描-searchsploit二、漏洞管理三、漏洞扫描类型1. 主动扫描(黑盒2. 被动扫描(黑盒3. 基于Agent的扫描( 四、漏洞概念:1. CVSS(Common Vulnerability Scoring System)CVSS评分计算方法: 2. CVE(Common Vulnerablities and Exposures)通用漏洞披露CVE发

  • 【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用)】2021-10-22 14:33:17

    写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。 1 实验环境 kali(攻击机,外网地址:192.168.8.48) Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10) CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13) DC(内网地址:10.1.1.2) 2 下载与部署 2.1 下

  • linux-kali系统-frida学习笔记2021-10-20 21:33:56

    1输入下面指令   进入 pyenv环境 pyenv local system     列举pyenv的 python环境 pyenv local 3.8.0      设置当前系统版本为  3.8.0 scrcpy  开启投屏  代码写完之后,按vscode的快捷键ctrl + ~,即可调出vscode的内置终端, 使用pyenv设置好python版本(pyenv local 3.8

  • 通过Kali linux 模拟CC攻击进行WEB压力测试实战2021-10-20 20:03:00

    打开kali linux,输入ab 回车   2----n 模拟的请求数,  ---c 模拟并发数, 动态网站的攻击 asp 或php 动态脚本 静态没有必要与后台经行交互     回到计算机网站,刷新速度较快 当进行拦截后   网站的加载速度变慢 攻击脚本的参数  此方法仅供学习,不可随意在管理员未允许

  • 在Kali上搭建vulhub2021-10-18 21:58:41

    在Kali上搭建vulhub vulhub简介: 链接 本文安装环境为Kali-Linux-2021.2版本。 一、安装docker(环境) sudo apt-get install docker.io docker 加速器(如果没有相应文件自行建立) ┌──(************)-[~] └─$ cat /etc/docker/daemon.json {“registry-mirrors”: [ “https

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有