![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali
文章平均质量分 55
刘—手
梦想每个人都有,但不是每个人都有勇气去坚信,我有。
展开
-
【kali】安装谷歌游览器
目的我们的目标是在 Kali Linux 上安装Google Chrome Web 浏览器安装步骤1、下载 Google Chrome使用 wget 命令来下载最新版本的 Google Chrome 的 debian 安装包。wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2、安装 Google Chrome在 Kali Linux 安装 Google Chrome 最容易的方法就是使原创 2021-05-20 11:55:43 · 3928 阅读 · 3 评论 -
【kali】kali字典生成工具-crunch和Cewl
crunch在kali里是自带的,可直接食用基本指令crunch 最小位数 最大位数 指定生成范围参数min-len 最小长度max-len 最大长度charset string 字符集-b number[type] 指定输出文件大小配合-O START使用-C number 指定输出文件大小的行数-O START使用-d numbersymbol 限制字符重复字数 -d 2@-e string 遇到字符提前停止-f charset.lst 指定字符集-i 反序输出-o 输出生原创 2021-05-13 17:55:23 · 3276 阅读 · 6 评论 -
【kali】kali暴力破解工具-hydra
简介hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。本文仅从安全角度去讲解工具的使用,请勿用于非法用途。hydra的使用使用方法:hydra <参数> <IP地址> <服务名>帮助命令:hydra -h //查看基本用法hydra参数-R #继续从上一次进度接着破解。-S #采用SSL链接。-s #PORT 可通过这个参数指定非默认端口。原创 2021-05-13 11:22:04 · 13854 阅读 · 5 评论 -
【kali】中间人攻击-arp欺骗
ARP协议ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。ARP欺骗原理在每台主机中都有ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址(网络设备之间互相通信是用MAC地址而不是IP地址)。双向欺骗原理假设主机原创 2020-07-10 01:25:02 · 886 阅读 · 0 评论 -
【kali】kali连接xshell
etc 储存配置文件var /log 日志文件储存位置service ssh start 开启ssh服务service ssh status 查看ssh服务状态update-rc.d ssh enable 设置ssh开机自启输入vi /etc/ssh/sshd_config打开配置文件找到#PermitRootLogin prohibit-password将后面的(prohibit-password )改成yes去掉##passwordAuthentication 去掉#号按原创 2020-07-05 23:27:42 · 304 阅读 · 0 评论 -
【kali】kali2020.2 换源,换中文字体
换源进入kali界面,在终端中输入:vim /etc/apt/sources.list打开sources.list文件在sources.list中结尾添加以下任意更新源(这里更换的是阿里云的源)中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib阿里云原创 2020-07-04 13:57:43 · 2382 阅读 · 0 评论 -
【kali】metasploit渗透测试工具使用教程
metasploit概述是一款开源的安全漏洞检测工具,它可以帮助网络安全和IT专业人士识别安全性问题,验证漏洞的解决措施,从而完成对目标的安全性评估该工具包括了 智能开发,代码审计,web应用程序扫描和社会工程等各项功能什么是metasploit可以用来发现漏洞,利用漏洞,提交漏洞,并实施攻击,用户可以从其他 漏洞扫描程序导入数据,基于漏洞主机的详细信息来发现可攻击漏洞模块按照不同用途可分为7中类型,分别是Exploits(渗透攻击模块),Auxiliary(辅助模块),Post(后渗透攻击模块原创 2020-06-23 19:17:42 · 8750 阅读 · 0 评论 -
【kali】kali2020.2安装 超级详细教程
kali下载kali官网: https://www.kali.org/原创 2020-06-20 01:53:19 · 25492 阅读 · 21 评论