kali
文章平均质量分 55
0ak1ey
宁静才致远,浮躁干不了大事。
展开
-
【瑞士军刀】netcat使用方法
【瑞士军刀】netcat使用方法本文仅用作学习用途,切莫做违法的事情,产生一切后果与本人无关。1、主机间通信服务端开启nc -l -p 4444-l listening-p Portnc IP Port 连接服务端2、远程shellnc -l -p 4444 -e cmd.exe-e 远程连接shell(比较危险)nc IP Port3、文件传输nc -l -p 4444 > file.txt作为服务端开启监听模式,将远程传来的文件导入到本地file.tx原创 2021-02-22 22:52:53 · 882 阅读 · 0 评论 -
无法登录kali中的ssh
无法登录kali中的ssh更改sshd_config文件vim /etc/ssh/ssh_config将PermitRootLogin without-password修改成PermitRootLogin yes然后reboot原创 2021-02-13 19:08:34 · 252 阅读 · 0 评论 -
kali的mysql配置问题
kali的mysql配置问题启动mysqlservice mysql start初始化密码mysql_secure_installation回车后输入自己要设置的密码然后一路y即可最后若出现Thanks for using MariaDB!则说明初始化成功。登录数据库mysql -uroot -p可是这时你发现不需要输入密码,回车便可登录。所以为解决此问题,登录后需要执行下面的命令:use mysql;update user set plugin="";这样便可使用密码登录了原创 2021-02-13 18:35:27 · 956 阅读 · 0 评论 -
局域网安全之DNS欺骗
局域网安全之DNS欺骗参考文章:什么是DNS?实验环境靶机win10 192.168.31.212kali 192.168.31.250准备:用到kali中的ettercap工具编辑配置文件 vim /etc/ettercap/etter.dns设置欺骗域名与IP的映射关系编辑网页文件 vim /var/www/html/index.html根据自己需要编写即可开启apache服务 service apache2 start查看apache服务状态 service a原创 2021-02-11 00:27:55 · 709 阅读 · 1 评论 -
局域网安全之ARP攻击
局域网安全之ARP攻击参考文章:ARP原理ARP原理和ARP攻击实验环境攻击方:kali 192.168.31.250受害方:win10 192.168.31.212准备主机互pingkali ping win10win10 ping kaliarp -a 查看缓存表信息kaliwin101、断网攻击攻击流程方法一:arpspoofnmap -sP 192.168.31.*ping扫描整个网段的主机发现原创 2021-02-11 00:05:05 · 2166 阅读 · 4 评论