KALI
'"<>{{7*7}}
这个作者很懒,什么都没留下…
展开
-
安全牛任务074 web渗透:skipfish
目录 0x00 基本使用 0x01 身份认证 0x00 基本使用 skipfish是Google用C语言编写的实验性的主动web安全评估工具 skipfish -o test http://1.1.1.1 -o 指定将扫描结果放在什么目录下 扫描过程中按Ctrl C 退出,按空格键 查看当前正在扫描的内容 skipfish -o 文件夹名 @url.txt 扫描url.txt中的所有url -I 只检查包含'string' 的url skipfish -o dvwa -I /d.原创 2020-12-02 15:31:28 · 271 阅读 · 0 评论 -
安全牛任务072 web渗透:扫描工具 nikto
0x00 Httrack 将目标网站克隆到本地,减少与目标系统的交互 httrack 0x01 扫描工具 扫描是一定要做的,只是做的方式不同。 #nikto perl语言开发的开源web安全扫描器 搜索存在安全隐患的文件、服务器配置漏洞 web扫描工具的基本原理: 写一个字典,然后去请求字典中所有的页面,然后检查服务器返回的响应报文,200存在,404不存在。以前的扫描器只看返回的响应码,但是有些厂商不遵守RFC标准,页面不存在也给你返回一个200,所以,后来扫描工具即便是返回200也会原创 2020-12-02 11:52:18 · 302 阅读 · 0 评论 -
Kali Day09:主动信息收集
主动信息收集直接与目标系统交互通信,不可避免将在目标系统的日志记录留下访问的痕迹。如果目标系统的管理员有比较强的日志审计和抓包分析能力的话,将有能力确认是我们在对目标系统进行了主动信息收集的各种活动。 为了避免目标系统发觉痕迹,进而将渗透测试者封杀在访问之外。通常,我们会使用第三方的电脑对目标系统进行探测: 使用代理或者已经被控制的主机 做好第三方主机被目标系统封杀的准备 使用噪声迷惑目标...原创 2019-08-10 17:20:49 · 793 阅读 · 0 评论 -
Kali Day06:TCPDUMP
tcpdump -i eth0 -s 0 -w a.cap -i 即-interface 指定监听哪个网卡 -s即 -size 指定抓包的大小 0表示有多大抓多大,如果不设置默认只抓64个字节 -w表示抓包数据保存在什么地方 输入ctrl+c停止抓包 tcpdump -r a.cap -r即read 表示查看a.cap文件,也就是查看抓到的包 tcpdump -X -r a...原创 2019-07-17 16:41:32 · 183 阅读 · 0 评论 -
Kali Day05:网线大鲨鱼 wireshark
一、wireshark基本使用流程: 选择用什么网卡抓包 打开混杂模式(意味着抓取所有经过该网卡包) 设置filter:只抓和某个ip相关的包,或者只抓有tcp头部的包(tcp only),只抓有ip头部的包(ip only)等。筛选器有两种:抓包筛选器和显示筛选器,抓包筛选器在抓包的时候就进行过滤,然后将抓到包交给抓包引擎,然后抓包引擎将包交给显示筛选器,显示筛选器用不同颜色显示给使用者。...2019-07-17 13:14:31 · 796 阅读 · 0 评论 -
Kali:overview
安全问题的根源: 1.分层思想:所谓分层思想,就是将一个大的问题分层为许多小的问题,解决了容易的小问题,结合起来就解决了大问题。网络有分层,软件开发也会有分层,层与层之间通过标准接口交换信息,最后实现整个系统可以正常的工作。 但是分层也有缺点,我们每个人都被分到一个大的系统的一个小的层面之中,那么搞网络的人只会了解交换机路由器防火墙这些硬件设备,做程序开发会去了解各种语言,编程思想;搞数据库的...原创 2019-07-12 11:47:53 · 226 阅读 · 0 评论 -
KaliDay03:定制
网络配置: 打开终端,输入ifconfig,可以看到如下界面: 其中,eth0 和lo 是网卡的名称,inet 就是网卡对应的ip地址,netmask就是子网掩码。kali上每个网卡对应的ip的地址是可以修改的:输入命令 ifconfig eth0 192.168.1.10/24就可以修改网卡eth0的ip地址为192.168.1.10并且前24位表示子网号。 一、添加默认网关 如果想让k...原创 2019-07-14 11:22:33 · 161 阅读 · 0 评论