
kali linux学习笔记
文章平均质量分 75
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
kali安装dockers和docker-compose
文章目录环境介绍安装dockers常见dockers命令安装dockers-compose更换国内的docker源,加快速度测试使用摘抄环境介绍主机kali-2021-4安装dockers第一步 更新apt-getapt-get update第二步 安装dockerapt-get install dockerapt-get install docker.io第三步 查看版本docker -v常见dockers命令docker pull <镜像原创 2021-12-18 22:02:18 · 9355 阅读 · 0 评论 -
kali -linux第七部分之第五篇Metasploit对客户端
文章目录第一部分 利用浏览器插件漏洞编号漏洞描述影响版本环境搭建漏洞复现第一步 查找漏洞第二步 查看设置参数第三步 生成url,使得目标主机访问url第四步 查看利用结果第二部分 利用HTA文件介绍漏洞环境漏洞复现第一步第二步第三步 生产url链接和文档第四步 访问url,下载并且运行,第五步 查看连接公布了一大批网络攻击工具,其中就包含“永恒之蓝”工具,它利用 Windows系统的SMB漏洞(ms17010)可以获取系统最高权限。其中乌克兰、俄罗斯、西班牙、法国、英国等多地均遭遇到黑客利用“永恒之蓝”工具进行的袭击漏洞环境主机地址原创 2021-04-12 20:54:23 · 191 阅读 · 0 评论 -
kali -linux第七部分之第二篇Metasploit基础命令
文章目录Metasploit基本命令开启数据库启动方式一启动方式二常用命令help命令核心命令中的connect命令模块相关的命令show使用方法模块相关的命令search搜索的使用方法通过name关键字进行查找通过路径进行查找缩小查询范围通过类型进行查找联合查找根据CVE搜索exploit相关模块模块相关的命令use的使用方法第一步 先查找出自己想要的ms08067漏洞模块。第二步 装载一个渗透攻击模块第三步 查看信息摘抄Metasploit基本命令Metasploit程序需要使用 Postgres原创 2021-04-12 20:49:16 · 522 阅读 · 0 评论 -
kali -linux第七部分之第一篇Metasploit基础
文章目录Metasploit 简介Metasploit体系框架基础库模块插件接口功能程序metasploit目录结构摘抄Metasploit 简介Metasploit是一个渗透测试平台,使您能够查找,利用和验证漏洞。该平台包括 Metasploit框架及其商业对手,如 Metasploit Pro。Metaspl是一个免费的、可下载的框架,通过它可以很容易对计算机软件漏洞实施攻击。本身附带数百个已知软件漏洞的专业级漏洞攻击工具。官网地址 :https://www.metasploit.com原创 2021-04-12 20:29:27 · 511 阅读 · 0 评论 -
渗透测试报告的编写
渗透测试报告的编写但是对目标的攻击并不是最终的目的。正确的做法应该是将发现的问题以报告的形式提交绐客户。让客户能够理解问题的严重性,并对此作出正确的回应,及时进行改正,这才是我们真正应该做的。这一切需要通过沟通才能完成,除了与客户之间的交流之外,还必须向客户提供一份易于理解的书面测试报告。渗透测试的最后一个也是最为重要的一个阶段就是报告编写。作为一个合格的渗透测试人员应该具备良好的报告编写能力。渗透测试人员在编写测试的时候应该保证报告的专业性,但是这份报告最后的阅读者往往是并不具备孝业领知识原创 2020-12-13 21:08:54 · 2691 阅读 · 0 评论 -
网络安全渗透测试的常用工具
文章目录1.3.1 Nmap1.3.2 Maltego1.3.3 Recon-NG1.3.4 OpenVAS1.3.5 Metasploit1.3.6 SET1.3.7 Ettercap1.3.8 BurpSuit1.3.9 Wireshark摘抄1.3.1 Nmap如果规定只能使用一款工具进行渗透测试的话,我的选择一定会是NWap。这是一款极为富有传奇色彩的渗透测试工具。Nwap在国外已经被大量的网络安全人员所使用,它的身影甚至出现在了很多的优秀影视作品中,其中影响力最大的要数经典巨著《黑客帝原创 2020-12-12 22:45:56 · 3460 阅读 · 1 评论 -
网络安全渗透测试的相关理论
1.1 网络安全渗透测试概念1.1.1网络安全渗透测试是什么呢?实际上网络安全渗透测试严格的定义应该是一种针对目标网络进行安全检测的评估。通常这种测试由专业的网络安全渗透测试专家完成,目的是发现目标网络存在的漏洞以及安全机制方面的隐患并提出改善方法。从事渗透测试的专业人员会采用和黑客相同的方式,对目标进行入侵,这样就可以检测网络现有的安全机制是否足以抵挡恶意的攻击。1.1.2 网络安全渗透测试的方法根据事先对目标信息的了解程度,网络安全渗透测试的方法有黑盒测试、白盒测试和灰盒测试3种。黑原创 2020-12-12 22:37:20 · 1771 阅读 · 0 评论