Kali2018.1】的更多相关文章

1 配置环境 1)虚拟机环境:VMware® Workstation 14 Pro(版本号:14.1.2 build-8497320),如图1. 图1 虚拟机版本信息 2)kali镜像 Kali2018.2安装镜像下载地址:https://www.kali.org/downloads/ 本次测试安装的卡里镜像文件是:kali-linux-2018.2-amd64.iso. 3)更新源 # 官方源 --------------------------------------- # deb cdro…
目录 制作U盘启动盘 安装 Kali Linux 之后的事 更新源 配置 Zsh 配置 Vim 修改 Firefox 语言为中文 安装 Gnome 扩展 美化 安装 Google 拼音输入法 安装常用软件 最后 1. 制作U盘启动盘 1.下载 Kali Linux 镜像文件2.下载 Win32 Disk Imager3.用 Win32 Disk Imager 制作U盘启动盘,傻瓜式操作...选择镜像,选择U盘,烧录,over. 更多详见官方文档 Making a Kali Bootable US…
第一步:配置ss 第二步:配置proxychain vim /etc/proxychains.conf 第三步:使用proxychains 终端输入: proxychains firefox 通过代理启动火狐浏览器 proxychains msfconsole 通过代理启动msf proxychains sqlmap 通过代理启动sqlmap…
1.安装需要的依赖包: apt-get install qt5-qmake qtbase5-dev libqrencode-dev libappindicator-dev libzbar-dev root@kali:~# apt-get install qt5-qmake qtbase5-dev libqrencode-dev libappindicator-dev libzbar-dev 正在读取软件包列表... 完成 正在分析软件包的依赖关系树 正在读取状态信息... 完成 下列软件包是自动…
https://www.linuxidc.com/Linux/2018-10/155088.htm…
新入手了个笔记本,还是想跟原来一样装回熟悉的kali环境中,结果我的天啊,这一路坑,简直了. 写下我遇到的问题吧,算是给大家提供一些解决方法. 1.安装kali和parrot出现无法引导的grub的情况. 首先要说明的一点:刻盘的时候千万选择dd模式. 然后就算无法安装引导也没事,直接跳过即可,具体操作见我上一篇博文. 2.安装完成之后出现花屏,黑屏的状况. 我一开始以为是我刻盘的问题,结果后面发现不是的,我成功安装之后发现还是无法进入桌面, kali更狠,直接连tty模式都加载不了. kali…
kali上部署dvwa漏洞测试平台 一.获取dvwa安装包并解压 二.赋予dvwa文件夹相应权限 三.配置Mysql数据库 四.启动apache2和mysql服务 五.在网页配置dvwa 六.登陆到DVWA 一.获取dvwa安装包并解压 1.从Github获取dvwa压缩包: wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 2.解压并释放到指定文件夹 /var/www/html unzip -o -d /var/www/…
md5sum 和 sha256sum 都用来用来校验软件安装包的完整性,本次我们将讲解如何使用两个命令进行软件安装包的校验: sha 是什么?        sha 为 安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法.能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法.且若输入的消息不同,它们对应到不同字符串的机率很高. SHA家族的五个算法,分别是SHA-1.SHA-224.SHA-256…
一.信息收集 1.存活主机扫描 arp-scan  -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali2018:~# nmap -A  192.168.1.13 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-13 01:18 EST Nmap scan report for 192.168.1.13 Host is up (0.0014s latenc…
0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统.MERCY是一款游戏名称,与易受攻击的靶机名称无关.本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download(注意确认下载镜像中MERCY.mf的sha256值是否正确) 0x02 信息收集 1.存活主机扫描 root@kali2018…