Linux Kali高级学习教程
介绍Linux KALI的使用方法和各种系统工具的下载方法。
483个主题在此版面
-
现在登录目标3389后,我看好多人都已经习惯抓密码HASH然后回来彩虹表破解出明文了,或者传个winloginhack来记录3389的登录密码。在我最近的几次渗透中,发现pwdump,fgdump这类工具现在已经不免杀了,而且这类工具都是要注入到lsass.exe进程的,遇到macfee这类的杀毒软件,默认是绕不过去的。Winlogin网上放出来的,经过我的测试,对WIN2008是没有效果的。今天浏览BLOG,看到老外提到另一种抓系统密码hash的技巧,经过实践,发现可行,分享给大家。首先使用administrator权限登录,然后使用reg来保存注册表中HKLM下的SECURITY,SAM,SYSTEM,注意这里必须使用reg的save选项,export选项是不行的 reg save hklm\sam sam.hive reg save hklm\system system.hive reg save hklm\security security.hive 然后把sam.hive,system.hive,security.hive下载回本地,打开CAIN,在”Decoders”标签下,点”LSASecrets”,点”+”来导入system.hive和security.hive. 如图二: 这里一般就能看到管理员的明文密码了,如图3,当然这里的密码,有时候也是历史密码。如果尝试登录不对,可以来尝试爆破lm/ntlmhash. 要破解LM/NTLMhash,首先点”cracker”标签下的”LM&NTLMhashes”然后点”…
-
- 0 篇回复
- 188 次查看
-
-
kalilinux的图形界面和文本界面的切换 文件修改开机是否图形配置: 配置图行界面的文件是 vi /etc/default/grub 找到:GRUB_CMDLINE_LINUX_DEFAULT="quiet",应该是在第11行。 复制本行然后把quiet替换成text。 把本行注释掉(以免以后想改回来时不知道怎么改回来)。 保存后 执行sudo update-grub命令后 重启即可 如果想kali每次启动是文本模式可以修改如下文件: vi /etc/X11/default-display-manager 把里面内容/usr/sbin/gdm3改为false之后重启会以文本模式登录,想改回图形就把false还原回/usr/sbin/gdm3 快捷键切换(推荐):ctrl+alt+F1文本模式ctrl+alt+F7图形界面 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/391.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 142 次查看
-
-
KALI的磁盘加密是用LUKS(Linux Unified Key Setup)加密的,这个软件不是kali/debian/ubuntu上特有的,各版本的linux都支持,使用AES加密,格式和truecrypt是兼容的,可以在加密后的磁盘上创建任意文件系统,但是加密后的磁盘不能直接挂载,必须要将分区映射到/dev/mapper下,所以为了方便管理磁盘,操作系统安装时都采用了 LVM on LUKS的方式,也就是全盘加密并在上面创建lvm分区。 LUKS的特点: 简单,安全,高效 支持全盘或分区加密 加密密匙独立于密码,支持多个密码,可以直接更改密码,不需要重新加密磁盘或分区 底层加密,要先解密后才能加载文件系统 kali在安装是加密磁盘和LVM安装程序都自动搞好了,采用的是全盘加密,不用手动搞。改LUKS的解密密码,要先加一个新密码,在删除原来的旧密码即可。千万不要直接删除原来密码(别问我是怎么知道的 TT~) 添加新密码: cryptsetup luksAddKey /dev/sda5先输入已经存在的密码,通过认证后在输入要加的新密码。 移除旧密码: cryptsetup luksRemoveKey /dev/sda5之后输入要删除的密码就可以直接移除了。 如果系统只有一个密码时,也是可以删掉的,这时会提示: root@kali:~#cryptsetup luksRemoveKey /dev/sda5 Enter passphrase to be deleted: WARNING! This is the last keyslo…
-
- 0 篇回复
- 130 次查看
-
-
前言有时候博客头图需要图片但是每次发布文章的时候去找太麻烦,用这个代替还是不错的 演示每次打开随机返回一张图片 https://agint.me/PictureApi/pic.php 配置使用下载源码解压,编辑test.txt内的图片地址每行一张,test.txt可以改为其他名字(改完记得在pic.php内替换名字),切忌不要太多。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/395.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 143 次查看
-
-
有时会遇到文件比较大,无法查阅,需要切割才行; 命令参数: split [选项] [要切割的文件] [输出文件名前缀] 1.首先查看文件大小 ls -lh //目标文件 android@split:~/home/split$ ls -lh 总用量 3.9G -rw-rw-r-- 1 android android 3.9G 1月 25 09:52 test.txt 2.切割,他会以a,b,c方式生成文件,小于500m的放到最后一个文件; //行数切割 split -l 100 test.txt //指定分割文件的大小为500M split -b 500m test.txt log_ 主要说一下指定分割文件的大小500m方式; android@split:~/home/split$ split -b 500m test.txt log_ //通过ls -lh查看,非常均匀; 总用量 7.7G -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_aa -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ab -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ac -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ad -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ae -r…
-
- 0 篇回复
- 124 次查看
-
-
漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。 漏洞影响MetInfo 6.0.0MetInfo 6.1.0 漏洞分析看到\MetInfo6\app\system\include\module\old_thumb.class.php <?php #MetInfo Enterprise Content Management System #Copyright (C) MetInfo Co.,Ltd (http://www.metinfo.cn). All rights reserved. defined('IN_MET') or exit('No permission'); load::sys_class('web'); class old_thumb extends web{ public function doshow(){ global $_M; $dir = str_replace('../', '', $_GET['dir']); if(strstr(str_replace($_M['url']['site'], '', $dir), 'http')){ header("Content-type: image/jpeg"); ob_start(); …
-
- 0 篇回复
- 127 次查看
-
-
首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看到漏洞了 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/401.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 165 次查看
-
-
在使用 jd_gui 反编译Java项目, 反编译失败的时候,不妨试试这个工具 Luyten Java Decompiler Gui for Procyon Apache License, Version 2.0 安装方式在github 中下载源码使用 maven编译打包即可 mvn clean install 界面截图 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/402.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 149 次查看
-
-
前言相信大部分做过网站的朋友都知道,Gravatar 是一个全球性的头像设置平台,除中国以外大部分网站都是调用的此平台头像,但因为我们伟大的祖国有一般人射不穿的城墙(网友们都懂的๑乛◡乛๑),所以用这个头像平台的用户很少,导致大部分使用此头像平台的网站,评论区总会有很多 Gravatar 官方头像。 定位文件找到主题下的comments.php文件,查找关键字gravatar 我们会发现下面一段语句 <?php $comments->gravatar('40', ''); ?> 果断删掉$comments->gravatar('40', '');,再去文章页刷新一看,头像果然消失了,这时我们再重新输出一个 img 标签就好了。 接下来搞定头像获取就好啦,去数据库看了看,存邮箱的字段名是 mail,所以获取内容应该是$comments->mail;,先 new 个变量获取下邮箱吧$number=$comments->mail;。 接下来就好说了,把接口里的"QQ 号"改为"$number",然后 echo 一下就好喽。 <span itemprop="image"><?php $number=$comments->mail; echo '<img src="https://q2.qlogo.cn/headimg_dl? bs='.$number.'&dst_uin='.$number.'&dst_uin='.$number.'&;dst_uin='.$…
-
- 0 篇回复
- 125 次查看
-
-
1、复制opkg到小米路由的/data路径下。 下载地址:http://sangbo.pub/soft/opkg/opkg 2、修改/etc/opkg.conf文件,替换为以下内容: src/gz attitude_adjustment_base http://openwrt.sangbo.pub/barrier_breaker/14.07/ramips/mt7620a/packages/base src/gz attitude_adjustment_packages http://openwrt.sangbo.pub/barrier_breaker/14.07/ramips/mt7620a/packages/packages/ src/gz attitude_adjustment_luci http://openwrt.sangbo.pub/barrier_breaker/14.07/ramips/mt7620a/packages/luci/ src/gz attitude_adjustment_management http://openwrt.sangbo.pub/barrier_breaker/14.07/ramips/mt7620a/packages/management/ src/gz attitude_adjustment_oldpackages http://openwrt.sangbo.pub/barrier_breaker/14.07/ramips/mt7620a/packages/oldpackages/ src/g…
-
- 0 篇回复
- 125 次查看
-
-
前言原因分析:在后台设置了阅读量后,前台不显示。 查找原因经过查找,找到了下面代码 <span><?php if(isset($this->fields->viewsNum)){ _e('<i class="iconfont icon-eye"></i> 浏览量 '); $this->fields->viewsNum(); } ?></span>看来是调用了typecho的自定义字段功能,自定义字段为viewsNum。 分析typecho的自定义字段功能调用字段$field = $this->fields->fieldName;输出字段$this->fields->fieldName();判断字段if(isset($this->fields->fieldName)){ echo '字段存在,值为:'.$this->fields->fieldName; }else{ echo '字段不存在'; }经过判断发现字段viewsNum不存在。 接着进行分析: 在functions文件末尾,发现以下语句。 function viewCounter($archive){ $cid = $archive->cid; $views = Typecho_Cookie::get('__typecho_views'); $views = !empty($views) ? explode(',…
-
- 0 篇回复
- 128 次查看
-
-
kali是自带mysql服务,今天我们来看看,如何配置mysql。 启动myslqservice mysql start初始化密码执行命令 mysql_secure_installation 回车后输入你自己的密码 然后一路Y即可 如图,出现Thanks for using MariaDB!则说明初始化成功。 登录数据库mysql -u root -p这时,你会蛋疼的发现直接回车便可以登录,而不需要密码。所以我们需要执行下面命令。登录数据库(回车直接登录) use mysql; update user set plugin="";这样就可以用刚才设置的密码登录数据库。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/437.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 127 次查看
-
-
前言之前在博客里给大家分享过很多版本的burpsuite,如:BurpSuite 1.7.11破解版下载【附多/新版本下载】 很久没有关注这一块了,听说最近出了burpsuite 1.7.3.1/2 最新注册机版,网上已经有很多可以下载的地方,但是于此同时出了一个新的问题:网传的部分注册机含后门。 所以特地找了下吾爱破解上的注册机的原版,也就是没有后门的版本,算是以正视听以及作为博客的存档。 BurpSuite 1.7.32 原版+注册机 下载 链接:https://pan.baidu.com/s/1i7pdofb 密码:nw07 [dplayer url="http://f04.v1.cn/transcode/14795383MOBILET2.mp4" pic="https://blog.bbskali.cn/shipin/mp4.png"/] 注意无后门版文件完整性: burp-loader-keygen.jar MD5: A4A02E374695234412E2C66B0649B757 burpsuite_pro_v1.7.31.jar MD5: F29AE39FD23F98F3008DB26974AB0D0A burpsuite_pro_v1.7.32.jar MD5: D4D43E44769B121CFD930A13A2B06B4C 解码密码:www.vuln.cn 注册机使用方法其实非常简单,仅仅是第一次的时候需要反复复制几次注册码 打开注册机:burp-loader-keygen.jar,然后点击run,lic…
-
- 0 篇回复
- 156 次查看
-
-
[Meting] [Music server="netease" id="31877160" type="song"/] [/Meting] 当我们给web中上传webshell时,通常会遇到基于前端的js验证,来判断是否是jpg或者是png文件,如果不是,则阻断文件的上传。今天,我们一起来分析下,如何绕过前端js文件的验证。生成PHP版的webshell在kali中执行下面命令: weevely generate 123456 /root/hacker.php即,在root目录下生成了一个hacker.php的webshell 我们上传刚才生成的webshell,则提示如下 提示,文件格式不对,我们查看原因。 按F12键,我们查看源码 我们得到了下方的代码 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(…
-
- 0 篇回复
- 145 次查看
-
-
[Meting] [Music server="netease" id="376417" type="song"/] [/Meting] Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。说明Netsparker能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏洞。它还有一个JavaScript引擎,可以解析、执行并分析Web应用中使用的JavaScript和VBScript输出。因此,Netsparker能成功爬行并了解网站(使用不同的AJAX框架、自定义代码或知名的框架如jQuery)。 如果一个网站扫描检测到WSDL(网络服务定义语言)文件,Netsparker也会自动扫描这些网络服务。此外,它还提供以下功能: 详细的问题报告:尽可能详细地报告问题。 自动化:提供命令行接口,可以通过该接口自动扫描并将Netsparker集成到自动扫描、报告或开发系统。记录:所有HTTP请求和响应日志,以及所有被识别的漏洞,以及其它扫描相关数据。 下载地址链接: http://pan.baidu.com/s/1jIlUoce 密码: vb4c (警告:请自行检测程序安全性) 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/450.html 按照…
-
- 0 篇回复
- 149 次查看
-
-
安装vsftpdyum install -y vsftpd设置开机启动systemctl enable vsftpd.service 重启service vsftpd restart查看vsftpd服务的状态systemctl status vsftpd.service配置vsftpd.conf备份配置文件cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak执行以下命令sed -i "s/anonymous_enable=YES/anonymous_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_upload_enable=YES/anon_upload_enable=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#anon_mkdir_write_enable=YES/anon_mkdir_write_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#chown_uploads=YES/chown_uploads=NO/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#async_abor_enable=YES/async_abor_enable=YES/g" '/etc/vsftpd/vsftpd.conf' sed -i "s/#ascii_upload_enable=YES/ascii_…
-
- 0 篇回复
- 124 次查看
-
-
基于文件后缀名的绕过同理,我们先看源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array('.asp','.aspx','.php','.jsp'); $file_name = trim($_FILES['upload_file']['name']); $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //转换为小写 $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //收尾去空 if(!in_array($file_ext, $deny_ext)) { if (move_uploaded_file($_FILES['upload_file']['tmp_name'], $UPLOAD_ADDR. '/' . $_FILES['upload_file']['name'])) { …
-
- 0 篇回复
- 131 次查看
-
-
查询whois命令 whois www.targe.com 防火墙识别工具:wafw00f 使用: wafw00f targe.com 查看局域网中在线的设备工具:netdiscover 使用: netdiscover -i wlan0 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/477.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 138 次查看
-
-
说明:Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采取的路径。Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 通常情况我们追踪路由一般是通过系统自带的Tracert命令来完成,无需安装额外的软件,不过这里介绍一款更加简单方便的路由追踪工具17monipdb,此工具是由ipip.net提供,个人感觉测试数据在国内比较精准。 这个工具到底有什么用?简单来说假设您的网站存放在国外服务器,您可以通过此工具来追踪路由,从您本地网络到国外服务器所经过的任何一个路由节点,通常我们也可以使用此工具来测试您本地网络到机房网络是否绕路。 特色功能:显示每个节点的路由位置带有地图显示功能,路线清晰明了可自由切换DNS服务器 下载下载地址:17monipdb.zip 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/482.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 148 次查看
-
-
我们先看看源码 源码$is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess"); $file_name = trim($_FILES['upload_file']['name']); $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //转换为小…
-
- 0 篇回复
- 147 次查看
-