首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
kali
红雪
创建于2022-09-27
订阅专栏
记录kali的一些使用
暂无订阅
共13篇文章
创建于2022-09-27
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
利用0day双杀——java环境——宏感染——安卓客户端渗透
利用0DAY漏洞获取shell CVE-2018-8174 基于java环境的漏洞利用获取shell 利用宏感染word文档获取shell 安卓客户端渗透
制作windows和linux客户端恶意软件进行渗透
客户端渗透原理 实战——注册机捆绑恶意程序上线MSF 实战 安装开发环境 使用msfvenom生成msf后门程序 绑定msf后门程序与原程序(.exe) 把输出程序部署到apache上,方便下载 监听
Metasploit渗透测试之信息收集
使用Metasploit中的nmap和arp_sweep收集主机信息 使用半连接方式扫描TCP端口 使用auxiliary-sniffer下的psnuffle模块进行密码嗅探
Metasploit渗透测试框架的基本使用
Metasploit-Frame(MSF)渗透测试框架介绍 Metasploit基本使用方法 MSF需要使用Postgresql数据库(ORDMBS,关系型数据库) MSF的存放路径: 开始使用MSF
NMAP高级使用技巧和漏洞扫描发现
NMAP概述及端口状态解析 NMAP既可以扫描内网,也可以扫描外网 NMAP语法及示例 图形界面zenmap的使用 NMAP脚本使用 nmap脚本类型: nmap脚本存储位置: 使用nmap脚本: N
结合Wireshark与ARP协议进行一次渗透
出问题 想配置kali静态ip为网关ip,不仅没成功,直接给我把kali网络系统搞崩溃了,改都改不回来。最后只能靠快照恢复之前状态了。。。。 反思 之前不是模拟过一次ARP攻击吗,这次怎么不行了? 当
WireShark抓包及常用协议分析
很无语的一件事情 不小心把kali的ip配的和主机ip一样了,导致主机能ping通百度但上不了网。。。 然后用wireshark抓包分析ARP协议: 发现网关一直在问主机ip的mac是多少。然后由于k
记录一次ARP的一次瞎玩
实验环境: 室友笔记本电脑,我的笔记本电脑,我的一台kali虚拟机(与主机桥接,静态ip) 网络:共用同一个手机热点(同一个局域网) kali指令: 结果: 成功。室友笔记本电脑基本上无法正常使用网络
记录ARL灯塔的一次瞎玩
监控目标:某学校教务处 监控过程: 常规资产分组,常规策略配置 但是当任务下发的时候: 问题解决 想着.edu.cn的教育域名可能被灯塔设置为了敏感域名,那我就试着跳过dns解析这一步,直接利用教务处
主动信息收集
主动信息收集的原理 1. OSI七层模型 基于ping命令的探测 ARP协议概述:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。计算机通过ARP协议将I
安装渗透测试系统kali以及kali的一些配置
1. iso镜像准备 2. 安装完毕后,第一步:sudo passwd root 来设置root用户密码 3. 关闭屏保 4. echo $SHELL 发现使用的是zsh 5. 修改apt安装包的源为
一些小技巧?
临时配置ip地址 查看系统初始服务dsadssssssssssssssssssssssssssssssssssssssss
利用第三方服务对目标进行被动信息收集防止被发现
1. 被动信息收集 2. 通过DNS收集信息 3. 收集子域名信息 4. 使用资产检索FOFA搜索引擎收集信息 ...