Kali Linux

U盘改造计划之PE、kali、U盘三合一

北城余情 提交于 2021-02-17 20:13:18
最强U盘攻略 之一 前一段时间朋友买电脑问了我一些问题,我突然发现 U 盘怎么这么便宜, 128G 金士顿, 140 ?!!!我 16 年买的可是 240 啊。买贵一百块,我好方啊。但是我的 U 盘,我是不会屈服做一个普通的 U 盘的。突然奇想,我要把 U 盘做成功能强大的工具盘。于是,我的 U 盘改造计划开始了。 根据网上的少的可怜的资料,好在有着制作 PE 盘的和电脑多系统安装经验,在经历了 2 个通宵终于基本成功了 ( 我的 U 盘质量还是挺好的,被我格式化了无数次,金士顿金属一体,你值得拥有 ) 。 总结,准备工作 : 1、DG520884_x64 2、ghost32.exe( 能做 GHO 镜像就行 ) 3、kali-linux-2019.3-amd64.iso 4、BigBaiCai_UEFI( 其他的 PE 工具也可以 ) 5、FbinstTool 6、Win32DiskImager 或者 UltraISO_ls 边做边准备比较耽误时间,所以还是找一哈这些能用的工具在制作就欧克 我们先使用工具六,烧录一个系统盘,下面贴图,因为我烧了很多次。所以两种都贴出来。 烧录完成之后,我们需要用它做一个 GHO 的系统镜像。用 ghost 工具制作就好。 不会耍这玩意的可以先去玩玩。 备份那个系统, Local-Partition-ToImage 三部曲,选择 U 盘装系统的分区

Kali 配置ssh服务器

我的梦境 提交于 2021-02-17 09:42:06
SSH服务器配置 ssh是大多数Linux大佬必备的一样东西。Linux在工作中通常是命令行界面为主,那么就必定会使用ssh进行远程登录。下面我们介绍ssh配置和使用。 操作系统:kali-linux-2018.4-amd64.iso SSH链接工具:Xshell 1、使用命令:vim /etc/ssh/sshd_config编辑sshd配置文件; 找到#PermitRootLogin prohibit-password,把前面的#去掉,我这是第32行,并且将“prohibit-password”修改为YES,也有可能显示的是 PermitRootLogin without-password, 修改完成 如下 图所示 找到PasswordAuthentication这一行,我这是第56行,将前面的#号注释去掉,如果后面写的是no,需要修改成yes。修改后如下所示 修改完成之后,按Esc一次,然后输入:wq 回车,保存并退出 2、启动ssh服务: service ssh status 查看服务状态: service ssh status 2、使用Xshell登录Kali 首先查看kali系统的IP地址 编辑Xshell链接 输入用户名和密码,点击确定 双击刚才设置的ssh会话信息进行连接 至此,ssh服务配置完成。 来源: oschina 链接: https://my.oschina

漏洞复现:MS17-010缓冲区溢出漏洞(永恒之蓝)

痞子三分冷 提交于 2021-02-12 07:11:28
MS17-010缓冲区溢出漏洞复现 攻击机:Kali Linux 靶机:Windows7和2008 1、打开攻击机Kali Linux,msf更新到最新版本(现有版本5.x) ,更新命令:apt-get install meta补齐 2、查询攻击机Kali Linux IP地址和靶机Windows IP地址 3、Kali Linux利用Nmap扫描靶机是否开启3389端口,从而顺利进行攻击 4、确定端口开启,开启Msf功能,准备进行漏洞复现 5、使用search搜索ms17-010漏洞,使用use进行漏洞利用(搜索漏洞:search ms17 漏洞利用:use 漏洞全名) 6、成功利用MS17-010,输入show options查看详细配置 7、检查参数,发现rhosts为空,这个值是靶机IP地址的设置位置,我们设置成靶机的IP地址 8、确定设置成功,其他的值设置成默认,准备进行漏洞复现,输入exploits或者run开始运行漏洞 9、成功进入到靶机系统,可以进行提权等操作,复现成功 原文出处:https://www.cnblogs.com/redHskb/p/11524152.html 来源: oschina 链接: https://my.oschina.net/u/4373953/blog/3253021

kali Linux

与世无争的帅哥 提交于 2021-02-06 21:34:24
在之前的kali系统删除以后,今天又重新安装了一下kali,结果竟然遇到了好神奇的问题,记录下 1.Kali联网 先找到虚拟机/设置/网络适配器,选择NAT模式(各种模式的区别),然后(在虚拟机关机的前提下),编辑/虚拟网络适配器/更改设置,选择还原默认设置,等待完成后,再次开机就有网 2.无法获得锁(百度了一下,有两个方法) (1)终端输入 ps aux ,列出进程。找到含有apt-get的进程,直接sudo kill PID。 (2)强制解锁,命令(这个不懂,我用的第一个方法,明天研究下) sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock 3.无法定位包问题 再次百度了一下,竟然是没有配置源,好傻好傻,以为下载后自动配置好了的,果然新版本的不一样 配置源方法:终端,vim /etc/apt/sources.list编辑sources.list文件 下面是百度好的源(来自大佬们,感谢),直接粘贴到里面就可以了 官方源 deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib deb http://security.kali

初识渗透测试

时光怂恿深爱的人放手 提交于 2021-01-27 02:39:00
前 言 熟悉军事的朋友都应该了解,各个国家的军队每年都会组织一些军事演习来检验部 队的攻防战术和作战能力,在美国,一般会将美军称为蓝军,将假想敌称为红军,这种军事演戏的方式,也在上个世纪90年代引入美军的网络安全和信息基础设施的实际攻防测试过程。由 一群接受过 职业培训的安全专家作为红方,对防御方蓝方进行安全攻击,以实战的方式来检验目标系统的防御体系和应急响应计划的有效性,这种通过实际的攻击方式进行安全测试和评估的方法就是安全渗透测试。 在20世纪90年代后期,逐步开始从军队和情报部门拓展到安全界,一些对安全需求很高的企业开始采用这种方式来对他们的网络和系统进行测试 。 一 、渗透测试概述 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方 法来对网络安全进行评估。 渗透测试类型 选择的渗透测试类型取决于公司和组织的用途和范围 - 他们是否想要模拟员工,网络管理员或外部来源的攻击。通常,有三种不同类型的渗透测试: 黑盒测试 : 是指对基础设施不知情的情况下进行测试。黑盒测试比较费时费力,同时要求渗透测试者具备较高的技术能力; 白盒测试: 是指在完全了解结构的情况下进行的测试。白盒测试能比黑盒测试消除更多的目标的安全漏洞,给客户带来更大的价值。白盒测试最大的问题在于无法有效的测试客户的应急响应程序,无法判断客户的安全防护计划对检测特定的统计的效率; 灰盒测试 :

一次授权的安全测试

泪湿孤枕 提交于 2021-01-17 09:03:34
最近得到某公司授权,对某站点开展安全测试,记录一下。 测试站点 :单点登录系统 测试环境 : https://ssots3.chinabond.com.cn:8443 测试思路 : 1.站点界面 2.参考以前同事的做法,尝试了暴力破解和登录绕过漏洞,页面上的验证码可以使用工具自动识别,幸运获得了某一弱口令账号密码。 3.目前在尝试进行越权漏洞,待有结果后再更新。 通过这段时间的学习,发现自己还是存在不足之处,仍需要继续努力 争取春节前看完一下几本书: 1.内网安全***:***测试实战指南 2.Kali Linux高级***测试 3.网站***测试实务入门 来源: oschina 链接: https://my.oschina.net/u/4416758/blog/4906483

10 大白帽黑客专用的 Linux 操作系统

给你一囗甜甜゛ 提交于 2021-01-13 00:40:13
作者: Irshad Pathoor 链接:https://linux.cn/article-6971-1.html 平时在影视里见到的黑客都是一顿操作猛如虎,到底他们用的都是啥系统呢?小编分享一篇白帽黑客专用的Linux操作系统。 ▍ 1 . Kali Linux Kali Linux是最著名的Linux发行版,用于道德黑客和渗透测试。Kali Linux由Offensive Security开发,之前由BackTrack开发。 Kali Linux基于Debian。它带有来自安全和取证各个领域的大量渗透测试工具。现在,它遵循滚动发布模型,这意味着您集合中的每个工具将始终保持最新状态。 它是目前最先进的渗透测试平台,可支持各种设备和硬件平台。此外,Kali Linux提供了不错的文档,并拥有一个庞大而活跃的社区。 您可以轻松地在Windows内的VirtualBox中安装Kali Linux,并立即开始练习黑客。 下载地址: https://www.kali.org/downloads/ ▍ 2. BackBox BackBox是基于Ubuntu的发行版,旨在进行渗透测试和安全评估。这是该领域最好的发行版之一。 BackBox拥有自己的软件存储库,该存储库提供了各种系统和网络分析工具包的最新稳定版本以及最受欢迎的道德黑客工具。设计时考虑了极简主义,并使用XFCE桌面环境

10大白帽黑客专用的 Linux 操作系统

拟墨画扇 提交于 2021-01-13 00:34:49
1. Kali Linux 下载地址:https://www.kali.org/ 2. BackBox 它包括了一些经常使用的安全和分析工具,可以用于从 web 应用分析到网络分析,从压力测试到嗅探,以及脆弱性分析、计算机取证分析和破解等等的各种用途。 这个发行版的一大特点是,它的 Launchpad 软件库会持续更新各种工具的最新稳定版,它们都是白帽黑客所熟知常用的。该发行版中的新工具集成和开发遵循了开源社区的标准,特别是 Debian 自由软件指导Debian Free Software Guidelines的标准 Kali Linux 是一个 Debian 衍生发行版,设计用于数字取证和渗透测试。它是由 Offensive Security 公司开发和维护的,该公司的 Mati Aharoni 和 Devon Kearns 对 BackTrack 进行了重写,从而开发了全新的 Kali Linux 。它是最灵活、最先进的渗透测试发行版。Kali 会不断更新其上的工具。它支持许多不同的平台,包括 VMware 和 ARM 等。如果你想了解更多关于 Kali Linux 的信息,推荐你阅读我之前的文章: 黑客级操作系统 Kali Linux 的介绍与安装指引 。 下载地址:https://backbox.org/download 2. BackBox

无线渗透--wifiphisher之wifi钓鱼获取wifi密码

旧巷老猫 提交于 2020-12-27 08:59:37
本来是想试验一下暴力破解的,但是由于字典太大,跑的时间也比较长,于是使用了钓鱼的方法。 先说一下wifiphisher钓鱼获取wifi密码的原理 : wifiphisher对于你在攻击中选定的wifi会强制使连接目标wifi的客户机断开连接,然后使用你的无线网卡伪装成一个可连接的热点,并显示钓鱼页面,欺骗用户输入密码,然后wifiphisher接收到其输入的密码。 环境:1、kali Linux 2、wifiphisher 3、具有监听功能的适用于Linux的无线网卡 1、打开系统,将网卡接入虚拟机下的Linux linux接入网卡: 这样就接入了网卡,可以用iwconfig命令查看: 出现了wlan0,说明网卡接入成功(也可能是wlan1之类的,会有不同,只要出现图中wlan0这个内容格式就是成功了) 2、下载安装wifiphisher kali下:apt-get install wifiphisher 其它的系统也可安装,可能要GitHub上找文件 3、开始选择热点进行钓鱼 1)开启wifiphisher:终端输入wifiphisher 开启之后会对周围wifi进行扫描,可能需要等待一段时间才能够扫描彻底。 2)选定目标wifi 这里选择这个实验的wifi: 3)选定攻击模式 选然后会跳转到这里: 选定这个攻击模式,其攻击方式为:

信息安全深透测试与工房(二)kali linux使用环境

泄露秘密 提交于 2020-12-24 17:48:49
1、KALI LINUX 介绍 l 基于Debian的Linux发 ⾏ 版本 l 前 ⾝ 是 BackTrack ,2013年3 ⽉ 发布 l ⽤ 于***测试和安全审计 l 包含600+安全 ⼯ 具(也可自己下载添加) l FHS 标准 目 录结构 l 定制内核 l ⽀ 持 ARM 和 ⼿ 机平台 l 开源免费 kali linux 这个工具不管是对我们还是技术大拿来说,都是一个很好的安全测试或者防护的工具,当然我肯定不会对kali linux里600+安全 ⼯ 具都介绍,我只会挑选一些相对好用简单的、能满足我们基础安全运维的工具来进行介绍。 2、 KALI LINUX下载及更新 kali linux 下载安装镜像: https://www.kali.org/downloads/ 大家可以在这个官方网站进行下载,里面有ISO、vmware等版本的镜像。我是直接下载kali-linux-2019.4-vmware-amd64.zip这个版本直接使用虚拟机打开。想使用启动光盘去安装可以下载kali-linux-2020-1-live-amd64-iso这个版本。如果你想使用U盘来启动安装,可以先去下载个U盘制作工具unetbootin,然后打开去制作一个U盘启动: 按上面的配置选项,开始进行制作 制作完成后,使用U盘启动安装后,会出现如下界面: 选项介绍: Live(amd64):