kali下ll命令无法使用】的更多相关文章

重装了系统之后,使用ll命令竟然发现报错了. bash: ll:未找到命令   果断解决一波: vim ~/.bashrc   将alias ll=’ls -l‘前面的注释符号#删掉 运行   问题完美解决.…
git-bash下composer命令无法使用的问题 已经安装composer,写好composer.bat,并且设置好了path,在cmd下可以正常使用,但是在git-bash里面不行,显示如下提示: bash: composer: command not found 原因很可能是composer文件没有可执行权限,git-bash是以linux shell方式运行的,linux和windows文件权限管理方式不太一样.切换到composer文件所在目录,执行如下命令修复权限: chmod 7…
本文主要和大家分享linux下php命令无法使用如何解决,测试是否添加php环境变量方法: 如下:输入php -v 显示 php 命令没有找到 [root@iz8vbhc4d7zoazstpw7gw8z ~]# php -v -bash: php: command not found 1.首先去linux中找到集成环境的php文件所在位置 [root@iz8vbhc4d7zoazstpw7gw8z /]# cd phpstudy/server/php/ [root@iz8vbhc4d7zoazs…
今天遇见了一个pip相关的问题 如下 我的python环境变量也有,但是还是无法使用pip 经过一位大佬的点播使用,使用python -m ensurepip这个命令可以检查 在cmd下运行自动完成pip的修正 我又在网上看了一个,参见他的解决办法 https://blog.csdn.net/yu757371316/article/details/54962305 仅记录备忘使用,联系请邮件ajin_w@163.com…
在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ettercap: 接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0: 接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: 添加路由: 接着进行ARP毒化: 开始嗅探之后选择连接的主机: 在目标主机上访问并登录某一页面: 那么在劫持断可以看到访问的网站以及登录的用户名和…
1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile root@sch01ar:~# vim /etc/profile 在文件内容后面加上:export PATH=$PATH:/usr/local/go/bin后保存 执行以下命令,使环境变量立即生效 root@sch01ar:~#…
前面两种说的是在Kali下的ettercap工具通过配合driftnet和urlsnarf进行数据捕获,接下来我要说的是利用Kali下的另外一种抓包分析工具——wireshark来进行捕获数据: 首先还是在主机上监听: 接下来启动wireshark,并且选取抓包网卡eth0:则jiexialjiushi在目标主机上访问某一网站: 那么回到监听主机上,过滤之后可以看到目标主机访问的网站路径: 那么以上就是在Kali下的ettercap这个工具的命令行的演示,则演示就到此结束.…
今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的: 第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存: 第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了.如果B又把自己伪装成主机A,从而转发A的请求…
kali 下的邮件发送工具 swaks Swaks 是一个功能强大,灵活,可编写脚本,面向事务的 SMTP 测试工具,目前 Swaks 托管在私有 svn 存储库中. 官方项目 http://jetmore.org/john/code/swaks/ 1.测试邮箱的连通性 kali 自带 swaks 工具,无需安装 swaks --to xxx@qq.com 拿我的 QQ 举例 root@kali:~ ➤ swaks --to 1871973389@qq.com 01:59:06 === Tryi…
  (1)ls(查看列表) (2)ls  -l(查看列出文件详细信息) (3)ls  -al (查看全部列出文件详细信息) (4)ls  -dl(查看目录信息) (5)pwd(查看当前工作的目录)  权限    文件硬链接数或者目录子目录数   所有者   所属组    大小   月   日   年   名字 (6)ip addr(查看当前网卡信息) (7)ifconfig(查看当前计算机IP地址信息) (8)mkdir(创建文件夹) (9)locate 文件名(查询出所有包含此文件名的文件位置…