kali学习(一)

kali使用阿里更新源:

gedit /etc/apt/sources.list粘帖以下内容
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

保存执行,进行更新
apt-get update
apt-get upgrade

kali  安装输入法:
apt-get install fcitx-googlepinyin 后 应用程序-首选项-输入法-启动小企鹅输入法(Fcitx)。

kali  安装flash:
apt-get install flashplugin-nonfree

启动metasploit:

第一步  service postgresql start

第二步  service metasploit start

第三步  msfconsole

时间: 2024-10-13 03:37:05

kali学习(一)的相关文章

kali学习日记第一篇 -- 基础知识

一.kali基础 1.kali是基于backtrack基础之上的渗透测试新工具,它基于Debian GNU/Linux系统,并且支持多种桌面环境,多种语言,apt软件包管理机制,自定义系统,支持各类硬件(树莓派),包含多种渗透测试知名开源框架,kali包含的开源项目社区氛围好,更新较快. 二.kali安装之后必要的几步操作  1.配置网络与远程管理 kali默认是不开启网卡的,在确保联网的情况下使用dhcp或static使网卡获取ip地址 1.[email protected]:~# servi

kali学习记录之端口扫描

端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用.比如FTP/SSH/TELNET/打印服务/web服务等等.计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了. 1.网络连接 kali的网络默认是 设备未托管状态,因此需要开启.开启方法: 修改/etc/NetworkManager/下的NetworkManger.conf文件, managed = false修改为true 重启机子 2.FPing工具 [email protected]:~#

kali学习(三)

kali2.0 SET的社会工程学攻击方法: kali打开set工具集: setoolkit 鱼叉式钓鱼攻击(Spear-Phishing Attack ) 选择1:鱼叉式钓鱼攻击(Spear-Phishing Attack ) 选择2:Create a FileFormat Payload 选择5:Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087) 选择4: Windows Reverse TCP Shell (x64)

kali学习笔记

1.安装Tor Tor是自由软件,也是一种开放网络,可以帮助你防御流量分析.流量分析是一种网络监视行为,会危及个人自由和隐私.机密性的商业活动和关系以及国家安全.该指南为你详细介绍了在Kali Linux中安装Tor的步骤.Tor保护你的方法是,通过由全球广大志愿者运营的一个分布式中转网络,传递你的通信内容:它可以防止有人监视你的互联网连接.进而了解你访问哪些网站,它还可以防止你访问的网站了解你的实际位址. Tor在Kali软件库中就用:想直接从软件库安装它,只要打开终端,键入这个命令: apt

Kali学习笔记5:TCPDUMP详细使用方法

Kali自带Wireshark,但一般的Linux系统是不带的,需要自行下载,并且过程略复杂 而纯字符界面的Linux系统无法使用Wireshark 但是,所有Linux系统都会安装TCPDUMP:一种基于命令行的抓包工具 注意事项:默认只抓68字节,能够获得基本信息,但无法做到完整分析 1:开始抓包,-i 参数:eth0网卡,-s 0 表示抓取全部,-w a.cap 表示把抓到的内容放在a.cap文件中 随意打开一个网站,然后Ctrl+c结束,发现抓了370个包 接下来我们看看抓取的包: 总览

kali学习(二)

反向代理:Reverse Proxy方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器.1.访问本无法访问的服务器2.加速访问服务器B3.Cache作用4.客户端访问授权5.隐藏访问者的行踪 正向代理:是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器)

kali学习(四)

nmap扫描命令格式 nmap [Scan Type(s)] [Options] {target specification} 主机扫描 -sL (列表扫描),-sP (Ping扫描),-P0 (无ping),-PS [portlist] (TCP SYN Ping),-PA [portlist] (TCP ACK Ping),-PU [portlist] (UDP Ping), -PE; -PP; -PM (ICMP Ping Types),-PR (ARP Ping), 参数:-n (不用域

Kali学习笔记7:SHODAN搜索引擎

SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个邮箱验证即可,一分钟搞定. 使用搜索过滤 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示: hostna

Kali学习笔记9:RECON-NG框架

Recon-NG框架 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架. Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查.下面将介绍使用Recon-NG侦查工具 直接在命令行输入recon-ng即可开启: 使用: 1.创建自己的工作空间: 不必在意这些红色的"警告",后边自然会解决! 查看下有哪些工作空间: 有一个自带的default和我们新建的sina 查询下keys: 我们发现,RECON-NG可以调用很多的API,但都没有设置: