- VMware 虚拟机与本地资源的互动
sudo apt-get autoremove open-vm-tools
sudo apt-get install open-vm-tools
sudo apt-get install open-vm-tools-desktop
-
数据源更换
(1)控制台进入源存放文件,命令如下
leafpad /etc/apt/sources.list
(2)将源复制到文件里
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
注意:原文件里的内容可以删除;粘贴上面内容时,要保证格式一样
(3)保存文件并退出
(4)执行以下两条更新命令
apt-get clean && apt-get update -y
apt-get dist-upgrade #实际包下载 -
输入法安装
apt-get install ibus ibus-pinyin
- 运行安装指令报错 sudo dpkg,必须手动运行
sudo rm /var/lib/dpkg/updates/*
sudo apt-get update
sudo apt-get upgrade
-
查看本机IP和局域网下IP段
查看本机:ifconfig 是if ffff 不是ipconfig
局域网下所有:fping -g 本机IP地址/24 -
Nmap命令
Nmap 是个端口扫描器,这意味着它可以向一些指定 IP 的 TCP 或 UDP 端口发送封包,并检
查是否有响应。如果有的话,这意味着端口是打开的,因此,端口上运行着服务。
nmap -sn IP 查看服务器是否活动
nmap IP 查看目标服务器电脑开启的所有端口
nmap -sV -O IP 猜测目标服务器运行环境 注意区分大小写
关于这些参数
-sV :请求每个被发现的开放端口的标识
-O :告诉 Nmap,尝试猜测运行在目标上的操作系统
-sT :通常,在 root 用户下运行 Nmap 时,它使用 SYN 扫描类型。更全但会留日志
-Pn:跳过 ping 测试
-v :这会开启详细模式,次数越多,就越详细(也就是说, -vv 或 -v -v -v -v )
-p N1,N2,Nn :如果我们打算测试特定端口或一些非标准端口,我们可能想这个参
数。 N1 到 Nn 是打算让 Nmap 扫描的端口。例如,要扫描端口 21,80 到 90,和 137,
参数应为: -p 21,80-90,137
–script=script_name :Nmap 包含很多实用的漏洞检测、扫描和识别、登录测试、命令
执行、用户枚举以及其它脚本。使用这个参数来告诉 Nmap 在目标的开放端口上运行脚
本。你可能打算查看一些 Nmap 脚本,它们在: https://nmap.org/nsedoc/scripts/ 。
nmap -p 80,443 --script=http-waf-detect IP 查看 是否开启防火墙
nmap -p 80,443 --script=http-waf-fingerprint 这个同上,好像更精确,但是感觉没有上面的好使,这两种都会发送恶意封包到目标服务器,可能会造成目标服务器一段时间内屏蔽当前网段禁止访问。
同样可以检测防火墙的有自带工具 wafw00f