一、 安装操作系统1. 下载Ubuntu 14.04版本注:强烈不建议下载比较新的版本,首先不能保证稳定性及兼容性;其次,太新的版本出了问题都没办法google。另外,不要手贱的点更新之类的,否则会出意想不到的灾难性麻烦(本人亲身体验)。2. 在Windows 10系统下面创建空白磁盘分区:- 右键我的电脑- 选择管理- 选择磁盘管理- 选择一个磁盘- 右键压缩卷- 压缩后的磁盘变成为未分配部分3
一、kali安装1.创建新的虚拟机2.选中典型选项,单击下一步3.选择稍后安装操作系统4.选择安装系统的操作系统,kali linux是基于linux发行版本debian。下载的镜像是64位的。5.填写虚拟机名称和虚拟机安装的位置。6.设置安装系统空间最大磁盘大小7.点击自定义硬件(1)配置处理器数量(2)安装操作系统的镜像8.点击“开机此虚拟机”,选择图形化安装界面9.选择中文简体(根据自己的意
更新完源之后首先就要更新,这时候速度应该快很多了吧. 更新命令如下apt-get update更新apt-get upgrade升级软件apt-get dist-upgrade系统升级 然后由于新安装的系统,反复执行 同时也可以执行以下命令安装kali所需要的应用,会比较大,可能需要较长时间下载apt-get install kali-linux-all apt-get update有时候如果出
Kali Linux使用教程 Kali Linux是一款流行的基于Debian的Linux发行版,专为渗透测试和网络安全评估而设计。作为一款功能强大的工具,Kali Linux提供了各种各样的渗透测试工具和安全评估软件。本文将为您提供一份Kali Linux的使用教程,帮助您更好地了解和使用这个强大的安全工具。 1. 安装Kali Linux 首先,你需要获取Kali Linux的ISO镜像,
原创 2024-01-31 01:53:26
351阅读
# Kali Docker 使用教程 Kali Linux 是一款专为渗透测试和安全审计而设计的 Linux 发行版,拥有众多强大的工具,方便安全专家进行测试和分析。而 Docker 是一种容器化技术,可以方便地部署和管理应用程序。本文将介绍如何在 Kali Linux 中使用 Docker,并演示一些常用的 Docker 操作。 ## 安装 Docker 在 Kali Linux 中安装
原创 2024-07-03 04:50:13
69阅读
1.ps命令:查进程,参数如下:  ps a 显示现行终端机下的所有程序(其他用户的程序)。  ps u 以用户为主的格式来显示程序状况。  ps x 显示所有程序(自己的进程)。  ps -A 显示所有程序。  ps c 列出程序时,显示每个程序真正的指令名称,而不包含路径,参数或常驻服务的标示。  ps -e 此参数的效果和
Kali Linux是一款专为网络安全专业人士和渗透测试人员设计的Linux操作系统。它集成了大量的安全工具,可以帮助用户评估系统的安全性,发现可能存在的漏洞并进行修复。本文将介绍Kali Linux的基本使用教程,希望能够帮助读者更好地掌握这款强大的操作系统。 首先,要使用Kali Linux,用户需要首先下载最新版本的Kali Linux镜像文件,并将其烧录到U盘或光盘中。然后,用户需要在计
原创 2024-03-27 10:15:20
120阅读
前期准备物理机:win10 虚拟机:kali 2021 网络连接方式:桥接一、简介Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linu
转载 2023-05-22 15:42:38
3632阅读
环境:KALI 2022 Nessus 10.3.0问题描述:Kali2022 如何安装Nessus 10.3.0解决方案:1.Kali里面用浏览器前往官网下载Nessushttps://www.tenable.com/downloads/nessus2.打开文件所在文件夹,在里面打开终端dpkg -i Nessus-10.3.0-debian9_amd64.deb──(root㉿kali)-[/
转载 2024-04-29 15:57:38
81阅读
1点赞
一、Nessus介绍Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。Nessus专业版非免费的;家庭版是免费的,但单次任务只可以扫16个IP,这里注册的是家庭版,注册成功后会给邮箱发送一个激活码。二、安装下载家庭版 https://www.tenable.
转载 2024-06-04 10:52:57
93阅读
SQLMAP漏洞检测技术:1.基于布尔的盲注检测:' and 1=1   'and 1=2等2.基于时间的盲注检测:' and (select * from (select(sleep(20)))a) -- 3.基于错误的盲注检测:比如输入单引号报错4.基于联合查询的检测:取决于开发者是否使用循环语句,如果使用,才可以查出多条信息5.基于堆叠查询的检测:分号分隔SQL
转载 2023-12-20 20:01:24
28阅读
# Kali MySQL安装教程 ## 简介 在本教程中,将为你详细介绍如何在Kali Linux操作系统上安装MySQL数据库。MySQL是一个强大的关系型数据库管理系统,广泛用于开发和管理各种类型的应用程序。 ## 整体流程 下面是安装MySQL的整体流程: | 步骤 | 操作 | | --- | --- | | 步骤 1 | 更新软件包列表 | | 步骤 2 | 安装MySQL服务
原创 2023-12-12 10:56:55
264阅读
记一次kali搭建vulfocus环境 文章目录记一次kali搭建vulfocus环境前言一、docker安装二、部署vulfocus环境1. 拉取vulfocus镜像2.运行vulfocus总结 前言一、docker安装docker环境安装,在上一期的文章中我已经讲解过了,这里就不在讲解了。二、部署vulfocus环境1. 拉取vulfocus镜像docker pull vulfocus/vul
Kali Linux 是一款专为渗透测试而设计的 Linux 发行版,它集成了众多的渗透测试工具,方便渗透测试人员对系统的安全性进行评估。Vim 是一款强大的文本编辑工具,被广泛应用于 Linux 系统中。在 Kali Linux 中使用 Vim 对于渗透测试人员来说是非常有必要的,因为在渗透测试过程中往往需要编辑配置文件、编写脚本等操作。接下来我们就来介绍一下如何在 Kali Linux 中使用
原创 2024-05-29 11:43:20
779阅读
20155328 网络攻防 实验五:MSF基础应用实践内容及过程记录一、Windows服务渗透攻击————ms08_067攻击机:kali靶机:WindowsXP(英文版)第一步,分别查看攻击机和靶机的IP。在kali终端中,输入msfconsole进入msf控制台,依次输入以下指令:use exploit/windows/smb/ms08_067_netapiuse exploit/window
转载 2023-12-05 09:05:33
62阅读
dnsenum  -enum       xxxxx.com    枚举出网站的所有域名和服务器的ip地址打开百度查询ip地址的所在地whatweb  xxxx.com  查看那些网站入口可以访问   以状态码为准whois  ip地址  查看ip所在地nmap -sS     ip&nb
转载 2024-01-01 21:12:19
57阅读
文章目录@[TOC]前言一、Nessus是什么?二、安装步骤1.Nessus2.解压3.启动服务4.获取challenge code5.获取Activation code6.安装插件7.Nessus进行配置前言注意,我在安装的过程中全程使用了VPN。 激活码比较多,最好写一个文本记录一下。 其他版本需要馒头,所以我使用的是基础班,不掏馒头,但是扫描数量较少。一、Nessus是什么?Nessus是一
metasploit使用方法:启动:第一步:启用Postgresql服务。service postgresql start第二步:启用metasploit服务。service matasploit start第三步:启动框架。msfconsole一个ASP站点的sql注入测试数字型注入点1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft
转载 2024-09-25 15:20:50
35阅读
一、创建配置虚拟机1.创建虚拟机2.虚拟机文件存放位置名称:kali-xuegod54 位置:c:\vm\kali\kali-xuegod543.配置CPU个数和内存大小CPU=2*2内存大于等于2GB,这里配置4GB4.网络模式5.磁盘配置6.自定义硬件删除打印机,挂载ISO文件7.开机二、安装Kali-Linux1.基础参数设定2.机器名、密码配置3.磁盘分区配置4.其他配置并完成安装 完成安
简介OWASP ZAP是一款非常好用的测试工具,也是Kali里自带的工具,一键就可以扫描多种不同类型的漏洞,最好用的一点就是他可以自动爬取子域名。非常的快捷方便下面我就给大家带来OWASP ZAP的基本使用方法Let’s go。 设置网络代理使用ZAP之前我们要先设置一下网络代理,我们打开浏览器(本 ...
转载 2021-09-16 09:20:00
2215阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5