
Kali Linux
文章平均质量分 80
Kali Linux
Ch4ser
Just keep chasing!
展开
-
Kali Linux 学习日记5 - MS17_010
若其未开放,可以用命令让其开放:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f。由于防火墙的原因,payload一般喜欢用反向tcp,原理是让靶机往外主动连攻击机:set payload windows/x64/meterpreter/reverse_tcp。搜索ms17_010漏洞:search ms17_010。原创 2023-03-06 23:37:44 · 740 阅读 · 0 评论 -
Kali Linux 学习日记4 -Metasploit(MSF)和 Nessus
为了利用一个vulnerability(系统存在的漏洞),通常需要一个exploit(利用漏洞的代码)。exploit可以利用vulnerability,提供目标主机的权限。exploit通常会向目标发送payload(攻击成功后向目标传递的恶意代码),以此来获取目标主机的权限。payload通常由exploit来传递到目标系统上。Metasploit是一个漏洞框架。全称为The Metasploit Framework,简称MSF。它允许使用者开发自己的漏洞脚本(ruby语言),然后进行测试。原创 2023-03-06 22:49:39 · 1477 阅读 · 0 评论 -
kali虚拟机常见问题及解决
kali常见问题的解决原创 2023-03-03 16:48:13 · 1347 阅读 · 0 评论 -
Kali Linux 学习日记3 -DNS信息收集/路由信息收集/Maltego
使用whois查询baidu.com的DNS信息,可以知道百度的DNS服务器信息、域名注册基本信息。利用在线网站Whois查询,站长之家域名WHOIS信息查询地址:http://whois.chinaz.com/原创 2023-03-03 16:46:41 · 608 阅读 · 0 评论 -
Kali Linux 学习日记2 -Scapy
构造一个ping包,将收到的返回包赋值给名为ping的变量,并显示。发现并没有收到echo-reply,起初以为是网络原因,换了手机热点结果还是不行,最后发现是TTL的原因。可以看到源IP为192.168.37.191,即得到了该主机的reply,并且看到Raw里面有携带的数据。使用Scapy可以伪造或解码各种协议的数据包,在线发送它们,捕获它们,匹配请求和答复等等。sr和srp收到的数据类型是元组,因为收到的包可能不止一个;构造一个以太网包a并显示,这时参数是默认的。给该包指定数据后显示,如图。原创 2023-03-02 21:10:41 · 934 阅读 · 0 评论 -
Kali Linux 学习日记1 - Nmap
Nmap是一个综合性的、特性丰富的端口扫描工具,用来探测计算机网络上的主机和服务。Nmap发送特定数据包到目标主机,然后对返回的数据包进行分析。原创 2023-03-02 09:24:54 · 2373 阅读 · 2 评论