Kali Linux
文章平均质量分 68
魔仙棒棒之主
这个作者很懒,什么都没留下…
展开
-
SQL注入分级通关(sqli-labs)
SQL注入分级通关原创 2022-05-16 19:15:05 · 1647 阅读 · 0 评论 -
文件包含漏洞攻击(DVWA)
文件包含漏洞攻击DVWA一、文件包含漏洞二、Low难度1. 源码分析2. 本地文件包含LFI1)相对路径2)绝对路径3. 远程文件包含RFI三、Medium难度1. 源码分析2. 本地文件包含LFI1)相对路径2)绝对路径3. 远程文件包含RFI四、High难度1. 源码分析2. 本地文件包含五、Impossible难度1. 源码分析一、文件包含漏洞PHP文件包含漏洞是一种注入型漏洞注入型漏洞还有XSS漏洞和SQL注入漏洞PHP的文件包含可以直接执行包含文件的代码包含的文件格式 是不受限制的,只要原创 2022-05-11 15:50:41 · 3032 阅读 · 0 评论 -
利用metasploit framework对tomcat进行弱密码攻击并获得shell
一、实验环境1. 攻击机操作系统:Kali(Debian)网络配置:桥接攻击工具:metaploit framework 62. 靶机操作系统:metasploitable 2(Ubuntu 8.04)tomcat版本:tomcat 5.5二、扫描靶机扫描知tomcat在8180端口三、暴力破解# 启动msfconsole# 搜索tomcat相关漏洞msf6 > search tomcat# 使⽤暴力破解模块msf6 > use auxiliary/scanne原创 2022-05-07 14:52:39 · 665 阅读 · 0 评论 -
recon-ng模块安装与基本使用(国内环境)
模块安装recon-ng初始是没安装模块的,而安装模块一般需要科学上网。但不用科学上网其实也是可以让recon-ng工作的。github上有现成的模块可以下载下载链接下载后解压,把文件放在这里/root/.recon-ng,注意这个文件夹默认是隐藏的,需要勾选显示隐藏文件夹,并以root用户登录才行。基本使用help显示提示按下空格和两下Tab键显示提示...原创 2022-04-22 11:19:26 · 3606 阅读 · 0 评论 -
Wireshark的使用
混杂模式只要流经该机器的报文都会被抓取抓包过滤器简单使用保存停止抓包后保存。file->save 最好保存为pcap格式原创 2022-04-19 14:55:42 · 942 阅读 · 0 评论 -
netcat(nc)的使用
nc传输文本信息• A:nc -l -p 4444• B:nc –nv 1.1.1.1 4444A先侦听,B发送文件传输文件• A:nc -lp 333 > 1.mp4• B:nc -nv 1.1.1.1 333 < 1.mp4 –q 1A打开端口,等待B发送文件• 或• A:nc -q 1 -lp 333 < a.mp4• B: nc -nv 1.1.1.1 333 > 2.mp4B上传文件,打开端口,等待A接收加密传文件• A:nc -lp 333 |原创 2022-04-19 09:17:26 · 158 阅读 · 0 评论 -
Kali Linux学习笔记【七】弱点扫描
弱点扫描GVM(OpenVAS)GVM(OpenVAS)openvas改名为gvm后,控制台命令有所改变gvm的安装可参考:学习笔记【三】gvm有web界面,并且和openvas并无特别大的区别,简单的使用可参考:【译】使用OpenVAS 9进行漏洞扫描...原创 2021-01-18 15:43:38 · 372 阅读 · 0 评论 -
Kali Linux学习笔记【六】信息收集
信息收集被动信息收集一、DNS1 DNS记录区域文件SOA 记录A 和 AAAA 记录CNAME 记录MX 记录NS 记录PTR 记录详细解释2 dnsenum使用方法3 dnsmap使用方法主动信息收集被动信息收集一、DNS1 DNS记录区域文件区域文件是名称服务器存储其所知道的域名的信息的方式。区域文件的 $ORIGIN 表示该区域最高等级的权威。区域文件的$TTL 配置它提供的信息的 “生存时间”。SOA 记录开始授权,或者说是 SOA,这种记录是所有区域性文件中的强制性记录。它必须原创 2021-01-15 15:53:55 · 1114 阅读 · 0 评论 -
Kali Linux学习笔记【五】 计算机网络
计算机网络第一章 计算机网络和因特网1、什么是因特网2、协议的分层3、计算机网络体系结构中数据的流动第二章 应用层1、什么是应用层2、应用层协议第三章 运输层1、什么是运输层2、运输层协议第四章 网络层1、什么是网络层2、网络层协议第五章 链路层1、什么是链路层第六章 物理层1、什么是物理层二级目录三级目录第一章 计算机网络和因特网1、什么是因特网端系统+通信链路&分组交换机+协议2、协议的分层按照传统的分层方法,自顶向下分别是:应用层、运输层/传输层、网络层、链路层、物理层。3、计算机原创 2021-01-13 17:01:51 · 351 阅读 · 0 评论 -
Kali Linux学习笔记【四】安装metasploitable2和metasploitable3
安装metasploitable2和metasploitable3在网上看到metasploitable2似乎已经被抛弃了但是搜索一下还是又能够下载metasploitable2的网站Metasploitable2下载下载完成后是一个zip解压后能用VMware打开metasploitable3的安装问题很多metasploitable3是在GitHub上发布的metasploitable3看官方文档我先试了试quick-start果然没这么简单网上的参考资料也没解决我的问题St原创 2021-01-08 20:07:48 · 1853 阅读 · 3 评论 -
Kali Linux学习笔记【三】环境配置
给kali配置java环境据教程所说,之后需要用到javakali配置Java环境如有其他环境配置会继续更新原创 2021-01-08 17:09:24 · 315 阅读 · 0 评论 -
Kali Linux学习笔记【二】 熟悉Linux环境及命令
熟悉Linux环境先熟悉一下Linux的目录结构这个网站说的挺好的Linux目录结构学习一下常见命令Linux常见命令原创 2021-01-08 02:29:19 · 804 阅读 · 0 评论 -
Kali Linux学习笔记【一】Kali的安装
Kali的安装与环境配置原创 2021-01-07 22:02:48 · 536 阅读 · 0 评论