Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. 本文假设你在新装好的kali linux环境下…命令之前的说明带#的,表示需要root权限执行,带$的,表示普通用户权限. #安装好Kali后为系统添加一个新用户,建议设置密码和root的一样,以后默认都用这个用户登录系统,需要执行一次性的高权限命令时用sudo,执行一系列高权限命令时用su -. useradd -m -G video,audi…
作为一个后端开发工程师,在Linux中查看查看文件内容是基本操作了.尤其是通常要分析日志文件排查问题,那么我们应该如何正确打开日志文件呢?对于笔者这种小菜鸡来说,第一反应就是 cat,tail,vi(或vim)了,是的,我曾经用过好多次vim编辑器来查看日志文件. 千万不要使用vi命令来查看大文件内容, 尤其对于那些几十G的大文件.因为vi仅仅是一个编辑器(可以理解为windows中的记事本),使用vi命令后则会把文件所有内容加载到内存中,如果内存不够大的话,则可能会导致服务器瘫痪. 为了生成测…
首先who(或w)查看需要杀死的终端名,然后执行: pkill -9 -t pts/? pkill相当于ps和kill的结合,用法和killall类似,根据进程名来杀死一类进程(kill是杀死单个) -9:表示强制杀死进程 -t  pts/?:…
最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333-.),下面记录一下初步使用Metasploit的过程.首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍.Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了.仿佛一夜之间…
1.配置软件源  leafpad /etc/apt/source.list or(recommand): #官方源 deb http://http.kali.org/kali kali main non-free contrib deb-src http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-f…
删除Kali Linux多余的系统架构   现在大家通常安装的都是Kali Linux 64位操作系统,其架构为amd64.如果要安装运行32位的程序(如wine32),则必须添加32位架构i386.添加时候,使用以下命令进行操作: dpkg --add-architecture i386 添加成功,再更新软件源,再安装对应的软件包即可.   但是,添加架构的时候,系统并不会检测对应的架构是否存在.即使是一个错误的架构名,系统也会添加.但是这样会造成更新软件源失败.这个时候,就需要将错误的系统架…
我的公众号,正在建设中,欢迎关注: windows和kali双系统安装完成后kali是默认的启动系统,现将windows设置为默认启动系统并更改选择系统等待时间 1.开机时当运行到系统选择菜单时记下windows的序号.系统选择菜单序号自上而下以0为初始计数. 2.进入kali系统后启动终端. 3.在终端中输入:leafpad /etc/default/grub 4.找到”GRUB_DEFAULT=0“这一行.此行表示默认的启动序号.0表示默认启动系统为kali,因为kail排在系统选择菜单最前…
CobaltStrike4.0--渗透神器 Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能.分为服务端(teamserver)和客户端,服务端是一个,客户端可以有多个,团队可进行分布式协团操作.客户端可在windows上运行,服务端必须在Linux上,且两者都需Java环境. 环境搭建 CobaltStri…
渗透神器CoblatStrike实践(1) 前言 正常的渗透测试: ​ 寻找漏洞,利用漏洞,拿到一定的权限 后渗透(CS为代表的): ​ 提升权限,内网渗透,权限维持 工具地址(非官方取到后门多,建议用虚拟机) https://www.cobaltstrike.com/ 运行模式 CS客户端->CS服务端(端口开放)->攻击(可团队进行) 这样模式优点: 1.可以团队合作,任何人知道这台服务端CS的密码就可以连接一起渗透,共享上线主机权限 2.被攻击网站显示服务端信息,不会显示真实渗透测试人员…
发表于 2017-04-27   |   分类于 安全工具   |     |   阅读次数 593 人世起起落落 左手边上演的华灯初上 右手边是繁华落幕的星点余光 本篇作为渗透神器系列第二篇,将介绍一款渗透界web测试开发界比较流行的一款web流量抓包分析工具,Fiddler.Fiddler的功能这里不多说,简单概括就是抓包.改包.重放.本篇的重点不是介绍Fiddler的基础用法,而是介绍如何通过编程打造属于自己的定制化Fiddler.本篇所记内容大部分来自互联网,如觉内容老套可自行绕道,全当…