Kali
kali渗透工具的使用
董哥的黑板报
90后程序员!
展开
-
攻击性手动Web渗透测试框架TIDoS-Framework
免责声明:TIDoS是作为攻击性Web应用程序审核框架提供的。它具有内置模块,可以揭示Web应用程序中可能被恶意利用的潜在错误配置和漏洞。 因此,对于此工具包引起的任何误用或损害,作者和其他贡献者概不负责。一、下载与安装前提:您需要将Python版本默认为2.x。但是,从Python2到Python3的迁移工作已经在进行中①全局安装下载使用下面的命令下载gi...原创 2019-10-02 19:14:00 · 1285 阅读 · 0 评论 -
Kali exiftool图片信息工具
一、什么是EXIF可交换图像文件格式常被简称为Exif(Exchangeable image file format),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。Exif 可以被附加在 JPEG、TIFF、RIFF 等文件之中,为其增加有关数码相机拍摄信息的内容和缩略图或图像处理软件的一些版本信息二、exiftool简介官网:https://sno.phy.qu...原创 2019-09-30 13:09:44 · 7176 阅读 · 0 评论 -
Kali Arp-Scan(ARP 扫描和指纹识别工具)
一、Arp-Scan简介arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR、地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标Arp-Scan可以做到这些:使用一个可以配置的输出带宽或者...原创 2019-09-20 21:57:11 · 5139 阅读 · 0 评论 -
Kali Weevely工具使用详解 (php菜刀)
一、下载与安装如果是Kali低版本百度云下载:https://pan.baidu.com/s/1XzkeuwHfa1S6Rkc5yTzjNg(提取码:3y3c) 下载之后解压,使用里面的weevely.py如果是Kali高版本Kali会自带该工具,无需下载二、Weevely工具介绍weevely是一款使用python编写的webshell工具(集webshel...原创 2019-09-18 22:35:32 · 5644 阅读 · 0 评论 -
Kali Dirsearch目录爆破工具
一、下载与安装百度云下载链接:https://pan.baidu.com/s/1Df4wJy2jZ3kRx_aROWy1PQ(提取码:vfcn) 下载之后解压然后使用工具将解压后的目录移动到Linux中(此处我们选择Kali)进入dirsearch-maser目录之后,其中的“dirsearch.py”就是我们可以使用的dirsearch工具,但是我们没有权限执行该文件,所以需...原创 2019-09-17 20:41:46 · 9708 阅读 · 2 评论 -
Kali WPScan的使用(WordPress扫描工具)
一、WPScan简介WordPress网站介绍 WordPress是全球流行的博客网站,全球有上百万人使用它来搭建博客。他使用PHP脚本和Mysql数据库来搭建网站。 Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于...原创 2019-09-16 19:45:57 · 20015 阅读 · 1 评论 -
Kali——Burp Suite的使用
一、burpsuite的打开在命令行输入burpsuite直接打开新版本的Kali可能会出现以下提示,直接跳过点击Next点击Start Burp二、使用在Kali虚拟机环境下使用Burp Suite与Windows下使用的原理相同,见文章:https://blog.csdn.net/qq_41453285/article/details/98596950...原创 2019-09-16 18:58:43 · 9529 阅读 · 3 评论 -
Kali Armitage渗透工具
一、工具简介前面我们介绍过Metasploit渗透工具的使用,但Metasploit渗透工具是基于命令行进行操作的。为了简化命令行的操作,Armitage工具提供了Metasploit渗透工具的图形界面版本 Armitage就是一款使用java语言为Metasploit编写的图形化操作界面二、Armitage工具的启动第一步:如果使用Kali Linux 1.0系列,输入下面命令...原创 2019-09-09 22:37:44 · 3282 阅读 · 0 评论 -
Kali——Metasploit的漏洞渗透(对操作系统、应用程序、客户端攻击)
一、查看Metasploit的漏洞渗透模块从左到右依次为:序号、模块的名称、披露日期、威胁等级、Check、模块的描述模块的威胁等级分为:excellent(该模块在绝大多数环境下正常执行)、great、good、normal(模块可以执行,但是对目标有严格的要求)、average、lowRank(这类模块很难执行)、manual(该模块几乎不能执行)模块名称的命名规则:三...原创 2019-07-24 09:28:08 · 3750 阅读 · 3 评论 -
Kali Metasploit工具简介
一、Metasploit的历史在没有漏洞渗透工具框架的时候,渗透测试者往往需要自己收集漏洞渗透用代码,甚至自己编写针对漏洞用的代码,这个时期的渗透测试效率比较低 2003年左右,美国的H.D Moore和Spoonm创建了一个继承了多个漏洞渗透工具的框架。随后,这个框架在2004年的世界黑客交流会(Black Hat Briefings)上备受关注,Spoonm在大会的演讲中提到,Metas...原创 2019-07-24 08:34:41 · 4961 阅读 · 0 评论 -
Kali——绕过杀毒软件检测工具Veil-Evasion
一、Veil-Evasion工具介绍逃过杀毒软件检测的方式有很多,其中很优秀的方法需要一定的编译和汇编的知识。此处只是介绍一种简单而且可以躲过杀毒软件查杀的工具Veil-Evasion 绕过杀毒软件检测的原理:许多的杀毒软件都采用了模式匹配或者特征匹配的工作模式,如果一个程序中不存在病毒库的特征码,那么该杀毒软件就不会认为这是一个病毒文件。因此我们需要修改或者掩盖恶意软件的特征码,这样杀毒软...原创 2019-06-25 16:17:37 · 3374 阅读 · 7 评论 -
Kali远程控制Android系统(Metasploit)
本片文章介绍在使用Linux远程控制Android手机一、查看Metasploit工具中可以在Android系统下使用的payload类型可以看到有9种可以在Android下使用的payload二、端口映射、以及软件签名问题端口映射问题如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是NAT模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问...原创 2019-06-24 22:42:55 · 31599 阅读 · 106 评论 -
Kali远程控制Windows系统(Metasploit)
一、在Kali Linux中生成被控端(msfvenom命令)第一步:下面我们用msfvenom命令使用反向远程控制程序“windows/meterpreter/reverse_tcp”。该软件执行时自动连接IP“192.168.43.77”,连接的端口为“5000”,生成的文件为payload.exe,在/root目录下msfvenom -p windows/meterpreter/re...原创 2019-06-24 22:40:52 · 20490 阅读 · 41 评论 -
Kali Meterpreter远程控制方式
一、概念当我们在进行远程控制时,主控端开启监听,并且被控端打开远程控制软件,该软件为远程控制方式为Meterpreter类型。则我们在主控端就可以使用Meterpreter来控制被控端 Meterpreter类似于shell 特点:当我们控制多个远程时,则每个连接进来的设备在Meterpreter中都是一个会话,用sessions id表示 meterpreter就是一个被控端程序。me...原创 2019-06-24 22:39:20 · 4973 阅读 · 0 评论 -
Kali msfvenom生成远程控制payload
被控端可以是一段代码,也可以是一个直接执行的程序。在Kali Linux中产生远程控制被控端程序的方式很多,但用的最多的就是msfvenom命令一、msfvenom命令的功能与概念功能:用来生成一个远程控制程序 概念:msfvenom命令是渗透测试软件Metasploit的一个功能,但是我们可以直接在命令行中使用 msfvenom命令的前身:旧版本中Metasploit软件提供两个关于远...原创 2019-06-23 23:27:43 · 2666 阅读 · 0 评论 -
程控制的概念
主控端与被控端的概念通常情况下,远程控制程序由以下两个部分组成:主控端:远程控制的操作方,操作被控端 被控端:被主控端所控制远程控制软件的两种分类标准第①个分类标准:远程控制软件中主控端与被控端的连接方式远程控制软件被分为正向和反向两种类型正向:被控端执行了远程控制服务端之后,只会在自己的主机上打开一个端口,然后等待主控端的连接。被控端并不会告诉主控端自己的IP地址,因此...原创 2019-06-23 23:00:57 · 949 阅读 · 0 评论 -
Kali漏洞扫描工具OpenVas
一、漏洞扫描器漏洞扫描器通常由两个部分组成①进行扫描的引擎部分 ②包含了世界上大多数系统和软件漏洞特征的特征库比较优秀的漏洞扫描器:Rapid7 Nexpose:(商用软件)适合较大的网络 Tenable Nessus:(商用软件)价格相当更经济一些 OpenVas:免费使用的工具,更适合个人使用商用软件使用起来比较容易,只要给出一个IP地址就能完成所有的扫描任务,但...原创 2019-06-22 20:00:21 · 23155 阅读 · 6 评论 -
Kali扫描工具Nmap
本片介绍的是Namp的Linux Kali操作系统下的使用,Nmap在Windows操作系统下的使用,点击文章===>https://blog.csdn.net/qq_41453285/article/details/98596828一、工具介绍功能概述:Nmap是主动扫描工具,用于对指定的主机进行扫描 历史背景:Nmap是由Gordon Lyon设计并实现的,与1997开始发布,最...原创 2019-06-19 21:38:25 · 8135 阅读 · 0 评论 -
Kali——在Metasploit中使用ZoomEye
一、Metasploit软件介绍前面介绍了搜索工具“ZoomEye”的使用,但是是在网页中进行的。Kali系统的Metasploit工具可以使用“ZoomEye”提供的一些部分API 重点:在Metasploit中使用ZoomEye的相关模块时,需要先使用USERNAME与PASSWORD选项登录到ZoomEye二、在Metasploit添加ZoomEyeAPI执行以下命令就可以安装Z...原创 2019-06-19 14:50:55 · 1797 阅读 · 0 评论 -
Kali扫描工具Recon-NG
一、工具介绍Recon-NG是一款功能极为强大的信息收集和网络侦查工具 Recon-NG既提供了被动扫描的功能、也提供了主动扫描的功能二、Recon-NG的打开方式一:通过图形界面打开方式二:通过命令行打开recon-ng打开之后,启动界面如下三、Recon-NG的常用命令add:向数据库添加一条记录 back:退出当前模块,返回上一级 dele...原创 2019-06-18 17:11:23 · 7856 阅读 · 11 评论 -
Kali扫描工具Maltego
文章待续一、工具介绍Maltego是一款功能极为强大的信息收集和网络侦查工具 只要给出一个域名,Maltego就可以找出该网站的大量相关信息(子域名、IP地址、DNS服务、相关电子邮件)。Maltego还可以去调查一个人的信息二、软件的注册打开软件软件打开时的界面点击“register here”进行注册输入相关的信息进行注册...原创 2019-06-18 16:09:11 · 4789 阅读 · 5 评论 -
被动扫描、主动扫描的概念
被动扫描、主动扫描:对一个目标进行信息的搜集一、被动扫描特点:主要指的是在目标无法察觉的情况下进行的信息收集有时我们需要对某个网站进行黑盒测试,从他人那里只能获得一个域名,通过这个域名,我们可以设法来获取一下信息:目标网站的所有者信息,例如:姓名、地址、电话、电子邮件等 目标网站的电子邮箱 目标网站的社交信息:QQ、微博、微信、论坛发帖等被动扫描的工具Maltego...原创 2019-06-17 23:00:27 · 5328 阅读 · 0 评论