默认教学计划
931人加入学习
(29人评价)
Kali Linux 安装配置和优化
价格 免费
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

虚拟机安装

官方 vn镜像

vmware workstation

virtualbox

下载、安装、扩展工具、基本工具

win8系统(卸载kb3045999)

安装kali  安装过程要熟悉。

安装Tools 与vm tools一样。

也可以安装打包好的 虚拟机

用户名:root 密码:toor

 

 

 

[展开全文]
whcat · 2018-05-17 · 虚拟机安装 0

virtual box     //win8系统需要卸载 kb3045999 get-hotfix -id KB3045999

[展开全文]

二、kali linux 介绍

1、kali linux

基于Debian 的linux 发行版本

前身是BackTrack

用于渗透测试和安全审计

包括600+安全工具

FHS标准目录标准

定制内核

支持ARM和手机平台

开源免费

2、kali linux策略

root用户策略

网络服务策略

更新升级策略

[展开全文]

kali渗透测试

第一章 介绍 

1、安全问题的的根源

分层思想的优劣、只追求功能的实现、最大的安全威胁是人。

2、安全目标

先于攻击者发现和防止漏洞的出现。

攻击型安全、防护型安全。

3、渗透测试

挫败安全机制,发现弱点,从攻击者角度思考,测量安全防护,证明安全问题的存在,而不是破坏,道德、法律。

4、渗透测试标准

PETS http://www.pente

 

[展开全文]

翻墙&代理
GFW长城防火墙
  facebook、youttube
翻墙
  http代理
  socks代理
  ssh隧道
  VPN
Goagent
Tor

加密通信
隐藏来源
突破网络封锁

注意不要触及敏感地带
不要从事非法行为

http://code.google.com/p/goagent/
注册:appengine.google.com
https://github.com/gosgent/gosgent

IE------>goagent-------->GAE------->目标网站

一、注册Google账号
首先,我们要访问appengine.goole.com,点击右上角的“注册”按钮。
注意;你填写的邮箱即为登录名。
创建账户
你可以使用自己的Google账号访问"Google App Engine"和Google的其他服务。如果您已拥有在此登录
注册Google账号,邮箱即为登录名
Google账户的必须信息
您当前的电子邮箱地址:xxxxx@qq.com
设定密码:xxxxx
再次输入密码:xxxxx
二、登陆GAE并验证手机号码
2.1注册成功并验证电子邮箱后,我们回到appengine.google.com.登录后点击“Create Application”按钮。
2.2验证您的账户
短信是免费的。
手机号要在前面加上地区代码比如“8613xxxxxxxxx"。
2.3收取短信并在网页中填写短信中的验证码。
三、创建GAE应用
3.1账户验证成功后,点击“Create an Application”。
需要填写的有:
a.Application Identifier(也有应用的二级域名),
b.Application Title(“应用名称/标题”),这个就比较随意了
c.Trems of Service,同意。
3.2创建应用
四、下载并配置GoAgent
4.1下载GoAgent
a.官方地址下载
进入GoAgent的Google Code主页,点击最新稳定版下载。
4.2解压、配置GoAgent
a.解压后,进入“goagent\server\”目录下,运行uploader(uplodaer.bat)。
输入APP ID(与上面我们创建应用填写的“Application Identifiter”相同),之后输入Email与密码,如果您输入的信息正确,这个程序就开始搭建属于您的GoAgent了。
4.3配置GoAgent
搭建成功后,打开“goagent\local\”目录下的“proxy.ini”文件。在proxy,ini中,需要将“[gae]”下的“appid=”修改为与上一步中“APP ID”相同的内容。修改完毕后,保存并关闭proxy.ini文件。

[listen]
ip = 127.0.0.1
port = 8087
visible = 1

[gae]
enable = 1
appid = wildcatgaedemo
password =
path = /fetch.py
profile =google_cn
mulconn = 1

4.4运行GoAgent
下面,在“goagent\local\”目录下的goagent.exe就可以运行啦。
五、将GoAgent应用于Internet Explorer
“127.0.0.1”,“8087”。下图右方为proxy.ini文件,我们这里填写的地址即为本地IP地址,端口为我们设置的端口8087。

GOAGENT安装
  链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35
  Apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator python-pip libnss3-tools
  pip install pyOpenSSL
  pip install gevent --upgrade
  mkdir -p ~/.pki/nssdb
  certutil -d sql:$HOME/.pki/nssdb –N
  导入证书
  设置浏览器代理
  试用版

链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35

导入证书:
Edit----->references----->Advanced----->Certificates----->view Certificates----->Authorities----->import----->桌面----->Agent----->CA.crt----->打开----->
勾上三个选项:
Trust this CA to identify websites
Trust this CA to identify email users
Trust this CA to identify software developers
----->OK----->OK
证书导入完毕

autoproxy
点击“福”字右侧的箭头----->首选项----->代理服务器----->编辑代理服务器
GoAgent 127.0.0.1 8087

root@Kali:~# netstat -pantu | grep 8087
tcp         0     0 127.0.0.1:8087        0.0.0.0:*            LISTEN
20387/python2.7

完成代理!

[展开全文]
耿庆聪 · 2018-05-16 · GOAGENT 0

下载
  http://java.sun.com/javase/downloads/index.jsp
解包拷贝
  tar-xzvf /root/jdk-7u45-linux-x64.tar.gz
  mv jdk1.7.0_45/opt
  cd/opt/jdk1.7.0_45
安装注册
  update-alternatives --install /usr/bin/java java/opt/jdk1.7.0_45/bin/java 1
  update-alternatives --install /usr/bin/javac javac/opt/jdk1.7.0_45/bin/javac 1
  update-alternatives --install /usr/bin/mozilla/plugins/libjavaplgin.so mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1

root@kali:~/Desktop# tar-xzvf /root/jdk-8u45-linux-x64.tar.gz    //解压安装包

root@kali:~/Desktop# mv jdk1.8.0_45/ /usr/bin/     //移动dk1.8.0_45到/usr/bin/的目录里

root@kali:~/Desktop# cd /usr/bin                  //打开/usr/bin目录

root@kali:~/Desktop# ls -d java                  //查看java里面的文件

root@kali:~/usr/bin# update-alternatives --install /usr/bin/java java/opt/jdk1.8.0_45/bin/java 1

root@kali:~/usr/bin# update-alternatives --install /usr/bin/javac javac/opt/jdk1.8.0_45/bin/javac 1

root@kali:~/usr/bin# update-alternatives --install /usr/bin/mozilla/plugins/libjavaplgin.so mozilla-javaplugin.so/opt/jdk1.8.0_45/jre/lib/amd64/libnpjp2.so 1

默认设置
update-alternatives --set java /opt/jdk 1.7.0_45/bin/java
update-alternatives --set javac /opt/jdk 1.7.0_45/bin/java
update-alternatives --set mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so
验证
java -version
http://www.java.com/en/download/installed.jsp

root@kali:~/usr/bin# update-alternatives --set java /opt/jdk 1.7.0_45/bin/java

root@kali:~/usr/bin# update-alternatives --set javac /opt/jdk 1.7.0_45/bin/java

root@kali:~/usr/bin# update-alternatives --set mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so


root@kali:~# java -version        //查看java版本

安装显卡驱动
GPU的用途
  Nvidia
  Ati
Nvidia
  apt-get update
  apt-get dist-upgrade
  apt-get install -y linux-headers-$(uname -r)
  apt-get install nvidia-kernel-dkms
  sed's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
  update-grub
  reboot
验证
  glxinfo | grep -i "direct rendeing"
       direct rendeing:Yes

无线网卡补丁
  最新版内核已经集成无线驱动补丁
  如果你在使用老版本内核
    cd/usr/src/
    wget http://www.kernel.org/pub/linux/kernel/projects/backprots/stable/v3.12/backports-3.12-1.tar.bz2
    tar xvf backport-3.12-1.tar.bz2
    cd backports-3.12-1
    opt-get install patch
    wget http://patches.aircrack.org/mac80211.compat08082009.wl_frag+ack_v1.patch
    patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
    apt-get install libncurses5-dev
    airmon-ng  (查看驱动)
    mack defconfig-ath9k
    mack && mack install

root@kali:~# uname -a
Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1-kali2(2015-03-02) x86_64 GNU/Linux

并发线程限制
  Uimite用于限制当前shell内进程的资源使用
  查看默认值
      Ulimite -a
  全局配置文件 :/etc/security/limits
      <domain><type><item><value>
  用途距离
      限制堆栈大小:ulimit -s 100
      限制shell内存使用:ulimit -m 5000 -v 5000
  没有直接对socket数量的限制参数
      Linux系统中一切都是文件,运行中的文件叫做进程
      ulimite -n 800000

root@kali:~# ulimite -a
core file size            (blocks, -c) 0
data seg size             (kbytes, -d) unlimited
scheduling priority               (-e) 0
file size                 (blocks, -f) unlimited
pending signals                   (-i) 7962
max locked memory         (kbytes, -l) 64
max memory size           (kbytes, -m) unlimited
open files                        (-n) 1024
pipe size             (512 kbytes, -p) 8
POSIX message queues      (kbytes, -q) 819200
real-time priority                (-r) 0
stack size                (kbytes, -s) 8192
cpu time                 (seconds, -t) unlimited
max user processes                (-u) 7962
virtual memory            (kbytes, -v) unlimited
file locks                        (-x) unlimited

root@kali:~# ulimit -s 100    //限制堆栈大小

root@kali:~# ulimit -m 5000 -v 5000     //限制shell内存使用

root@kali:~# vi .bashrc

root@kali:~#  ulimit -n 900000      //限制文件90万

电源优化
  渗透测试系统耗电较大
  延长电池的寿命
     无操作挂起、关闭显示器
     降低显示器亮度
     不使用时关闭无线网卡
     开启硬盘省电选项
        hdparm -i/dev/sda if AdvancedPM=yes then hdparm -B 1 -S 12/dev/sda
     启动笔记本模式

点击root----->系统设置----->电源
在此时间内无操作则挂起:10分钟
关闭屏幕

 

笔记本模式
#!/bin/bash

 currentMode=$(cat /proc/sys/vm/laptop_mode)

 if[$courrentMode -eq 0]
 then
 echo "5"> /proc/sys/vm/laptop_mode
 echo "Laptop Mode Enabled"
 else
 echo "0"> /proc/sys/vm/laptop_mode
 echo "Laptop Mode Enabled"
 fi

root@kali:~/Desktop# vi 1.sh
#!/bin/bash

 currentMode=$(cat /proc/sys/vm/laptop_mode)

 if[$courrentMode -eq 0]
 then
 echo "5"> /proc/sys/vm/laptop_mode
 echo "Laptop Mode Enabled"
 else
 echo "0"> /proc/sys/vm/laptop_mode
 echo "Laptop Mode Enabled"
 fi
按wq保存!

root@kali:~/Desktop# chmod a+x 1.sh    //加上执行权限

root@kali:~/Desktop# ./1.sh     
Laotop Mode Enabled

服务开关
Kali linux 默认未开启所有网络服务
update-rc.d ssh default
    update-rc.d ssh start 20 2 3 4 5 .stop 20 0 1 6
    运行级别 0 — 6
    update-rc.d A defaults 80 20
    update-rc.d A defaults 90 10
/etc/init.d/ssh start

0表示关机,6表示重启,1表示单用户模式,2345表示多用户模式

root@kali:~/Desktop# /etc/init.d/    //大量的服务启动脚本

root@kali:~/etc/init.d/# ls -l

root@kali:~/etc/init.d/# ./ssh start     //打开ssh
[ ok ] Starting OpenBSd Secure Shell Sever. sshd

root@kali:~/etc/init.d/# ./ssh stop      //关闭ssh
[ ok ] Stopping OpenBSd Secure Shell Sever. sshd

root@kali:~/etc/init.d/# netstat -pantu | grep :22

root@kali:~/etc/init.d/# ./ssh Strat
[ ok ] Starting OpenBSd Secure Shell Sever. sshd

root@kali:~/etc/init.d/# netstat -pantu | grep :22
tcp         0       0 0.0.0.0:22         0.0.0.0:*          LISTEN
6165/sshd
tcp6        0       0 :::22              :::*               LISTEN
6165/sshd

root@kali:~/etc/init.d/# update -rc.d ssh defaults      下次启动重新开启
insserv: warining current start runlevel(s) (empty) of script 'ssh overrides LSB defaults (2 3 4 5)
insserv: warining current stop runlevel(s) (2 3 4 5) of script 'ssh overrides LSB defaults (empty)

数值越大表示优先级越低

root@kali:~/etc/init.d/# cd

root@kali:~# init 6  // 重启操作系统

root@kali:~# init 0  // 关闭操作系统

[展开全文]
耿庆聪 · 2018-05-16 · 安装JAVA 0

熟悉BASH命令
  Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi
  管道
  shell脚本

root@kali:~# ls   //列出当前目录

root@kali:~# ls -l   //长格式显示文件名

root@kali:~# ls /dev -l             

[扩展知识]:“-”表示普通文件,“d”表示是一个目录(directory),事实上在ext2fs中,目录是一个特殊的文件。,“l”表示这是一个符号链接(symbol link)文件,实际上它指向另一个文件。,“b”代表设备文件,c表示字符型的设备,f表示一个连接,s、p:这些文件关系到系统的数据结构和管道(pipe),通常很少见到。

root@kali:~# ls -a    //列出文件下所有的文件,包括以“.“开头的隐藏文件(linux下文件隐藏文件是以.开头的,如果存在..代表存在着父目录)。


root@kali:~# ls -1h   //h参数与l参数结合,更合理的显示文件的大小。

root@kali:~# ls -1h --sort=size   //按照大小排序

root@kali:~# ls -1h --sort=time   //按照时间排序

root@kali:~# cd

root@kali:~# cd /media/
root@kali:~/media# ls
cdrom   cdrom0   sf_D_DRIVE
root@kali:~/media# cd .
root@kali:~/media# cd ..
root@kali:/# pwd
/
root@kali:/# cd
root@kali:~# pwd    //查看当前的目录
/root

root@kali:~# cat /var/log/messages   //一次显示整个文件

root@kali:~# more /var/log/messages   //more命令和cat的功能一样都是查看文件里的内容,但有所不同的是more可以按页来查看文件的内容,还支持直接跳转行等功能。

root@kali:~# less /var/log/messages   //less 与 more 类似,但使用 less 可以随意浏览文件,而 more 仅能向前移动,却不能向后移动,而且 less 在查看之前不会加载整个文件。

root@kali:~# tail /var/log/messages   //用于显示指定文件末尾内容,不指定文件时,作为输入信息进行处理。常用查看日志文件。

root@kali:~# tail -20 /var/log/messages   //查看20行

root@kali:~# watch -n 2 tail -20 /var/log/messages   每隔两秒钟跳一下最后20行的内容查看事实的信息

root@kali:~# ls
Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  net.txt Notebook ps  ps1

root@kali:~# rm net.txt  //删除一个目录中的一个或多个文件或目录,如果没有使用- r选项,则rm不会删除目录。如果使用 rm 来删除文件,通常仍可以将该文件恢复原状。

root@kali:~# ls
Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  Notebook ps  ps1

root@kali:~# rm ps1     //删除文件ps1

root@kali:~# ls
Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  Notebook ps

root@kali:~# cp ps ps1  //复制文件

root@kali:~# ls
Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  Notebook ps  ps1

root@kali:~# cp -r Agent/ A  //复制目录

root@kali:~# ls
A  Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  Notebook ps  ps1

root@kali:~# rm -r A     //删除目录A

root@kali:~# ls
Agent  battery  burpsuite_pro_v1.6  Desktop Downloads  jdk-8u45-linux-x64.tar  KALI培训  Notebook ps

root@kali:~# top     //监视linux系统性能,显示的前五行是系统整体的统计信息。显示的前五行是系统整体的统计信息。最后两行为内存信息。

root@kali:~# ps   //所有使用者
PID TTY              TIME CMD
3490 pts/0       00:00:00 base
3922 pts/0       00:00:00 ps

root@kali:~# ps -ef         //列出详细的信息

root@kali:~# ps aux     //显示其他用户启动的程序(a);查看系统中属于自己的进程(x);启动这个进程的用户和它启动的时间(u)

root@kali:~# grep ssh /etc/passwd      //搜索只含shh字符串的信息
sshd x: 115: 65534::/var/run/sshd:/usr/sbin/nologin

root@kali:~# ifconfig                   // 查看本机信息

root@kali:~# ifconfig eth0 down                 //down掉eth0网卡

root@kali:~# macchanger -m 00:11:11:11:11:11 eth0    //修改mac地址

root@kali:~# ifconfig eth0 up      //打开网卡

root@kali:~# netstat -pantu    //查看网络的链接信息,显示建立相关链接的程序名,显示所有选项,拒绝显示别名,能显示数字的全部转化成数字,显示tcp和udp

root@kali:~# cat /etc/resolv.conf
#Donamic resolv.conf(5) file for glbc resolver generated by resolvconf(8)
#   DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWARTTEN
nameserver 124.207.160.106
nameserver 219.239.26.42

root@kali:~# vi /etc/resolv.conf       //配置Ip地址
#Donamic resolv.conf(5) file for glbc resolver generated by resolvconf(8)
#   DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWARTTEN
nameserver 192.168.1.1

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'           //显示外网ip地址

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'      //只显示第五列的ip地址

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address'     
//只显示第五列的ip地址不包含and和adress

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 |
//只显示第五列的ip地址,不包含and和adress,只显示一行

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq > ip
//只显示第五列的ip地址,不包含and和adress,只显示一行,ip地址打印到ip文件上

root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq >> ip
//只显示第五列的ip地址,不包含and和adress,只显示一行,新的ip地址追加到ip文件上

root@kali:~# mount -o loop kali.iso /media/cdrom     //kali.iso操作系统挂载到/media/cdrom目录中

root@kali:~# tail /var/log/messages       查看messages

root@kali:~# demsg /var/log/messages      

root@kali:~# find / -name nmap         //找到名字叫nmap

root@kali:~# find / -iname nmap        //不区分大小写Nmap

root@kali:~# find . -name "ps*"        //找到ps之类的都能找出来


root@kali:~# find . -name "ps*" -exec cp {} /tmp/{}.bak \;   //搜索的结果复制到tmp目录下

root@kali:~# whereis nmap      
//查找nmap,和find相比,whereis查找的速度非常快,这是因为linux系统会将 系统内的所有文件都记录在一个数据库文件中,当使用whereis和下面即将介绍的locate时,会从数据库中查找数据,而不是像find命令那样,通 过遍历硬盘来查找,效率自然会很高。

root@kali:~# whereis -b namp      //查找nmap二进制的执行文件

root@kali:~# updatedb             //更新

root@kali:~# echo "hello word"    // 显示“hello word"

root@kali:~# vi                   //vi编辑器

[课外拓展]
vi的基本概念
    基本上vi可分为三种操作状态,分别是命令模式(Command mode)、插入模式(Insert mode)和底线命令模式(Last line mode),各模式的功能区分如下:
1. Comand mode:控制屏幕光标的移动,字符或光标的删除,移动复制某区段及进入Insert mode下,或者到Last line mode。
2. Insert mode:唯有在Insert mode下,才可做文字数据输入,按Esc等可回到Comand mode。
3. Last line mode:将储存文件或离开编辑器,也可设置编辑环境,如寻找字符串、列出行号等。
不过可以把vi简化成两个模式,即是将Last line mode也算入Command mode,把vi分成Command 和Insert mode。

通过冒号输入命令
:set nu           //显示行号
:wq              //保存并退出
输入i可以编辑文本
esc之后到命令模式
按dd可以删除一行
按o插入一行,进入编辑模式
w进行文字粘贴复制
输入q!放弃编辑

管道:
root@kali:~# cat /etc/passwd |grep ssl
sslh x: 122: 132::/noexistent:/bin/false

root@kali:~# cd /etc/passwd & grep ssl    //前后两个运用都会一次被运用

root@kali:~# cd aaa & ls  

root@kali:~# cd aaa && ls     

root@kali:~# cd aaa || ls

shell脚本
root@kali:~# vi 1.sh
-----------------------------------------
按a进入编辑模式
/bin/bash                         //启始行
echo -n -IP : -
read ip                           //定义一个变量叫ip
echo "your ip is :" $ip
保存退出
-----------------------------------------
root@kali:~# chmod +x 1.sh       //更改附加增加可执行的文件

root@kali:~# ls -l 1.sh          //查看它的权限

root@kali:~# ./1.sh              //执行文件
IP :192.168.1.100
your ip is : 192.168.1.100      
---------------------------------------------
99成法表shell命令:
/bin/bash
for n in ‘seq 9’    //n是一个变量
do
for m in 'seq $n'     //m是一个变量
do
echo -n "$m*$n=*" 'expr $m \* $n'" "
done
echo
done
----------------------------------------------
/bin/bash
for n in 'seq 254'
do
 ping 192.168.1.$n -c 1 | grep ttl | awk '{print $4}' | awk -F: '{print $1}'
done
------------------------------------------------
root@kali:~# ping 192.168.1.1 -c 1 | grep ttl | awk '{print $4}' | awk -F: '{print $1}'

root@kali:~# ./ping.sh
-------------------------------------------------
/bin/base
A='cat ip1
for B in $A
do
               n='echo $B | wc -L
               if [ $n -gt 6 ] ; then
                       ip=$B
               else
                        port=$B
                        nmap -p$port -sV $ip | grep -v Startinb | grep -v Host | grep -v PORT | grep -v Service |grep -v done >> r2
              fi
done
-------------------------------------------------

 

[展开全文]

持久加密USB安装-1
LUKS: linux UNified Key Setup
  磁盘分区加密规范
  不依赖于操作系统的磁盘级加密
  Windows——DoxBox
  后端:dm-crypt
  前端:cryptsetup
  微软的bitlocker
将镜像刻录到U盘
  dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M

root@kali:~# dmesg                   //查看系统的状态

root@kali:~/Desktop# dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M            //将镜像刻录到U盘

root@kali:~/Desktop# watch -n kaliall -USR1 dd                               //查看进度

持久加密USB安装-2
  为U盘创建额外分区
  使用LUKS加密分区
  打开加密分区
  格式化加密分区+卷标
  挂载加密分区,并创建persistence.conf文件

root@kali:~/Desktop# part
parted   partprobe  partx
/dev/sdb(30.9GB)
(parted) select/dev/sdb          //选择U盘
Using /dev/sdb
(parted) print                   //显示U盘信息
Model: Kingston DataTraveler 3.0(scsi)
Dis /dev/sdb: 30.9GB
Sector size(logical/physical): 512B/512B
Partition Table: msdos

Number   start     End      Size      Type      File system    FLags
1        32.8KB   2997MB   2997MB    primary                   boot, hidden
2        2997KB   3063MB   66.1MB    primary     fat16
 
(parted) mkpart primary 3063 7063       //3063为Start位置,7063为结束位置,回车
(parted)  print                        //再次查看U盘信息,发现新分区以建好
Model: Kingston DataTraveler 3.0(scsi)
Dis /dev/sdb: 30.9GB
Sector size(logical/physical): 512B/512B
Partition Table: msdos

Number   start     End      Size      Type      File system    FLags
1        32.8KB   2997MB   2997MB    primary                   boot, hidden
2        2997KB   3063MB   66.1MB    primary     fat16
3        3064MB   7063MB   3999MB    primary

(parted) quit                          //退出
Information You may need to update /etc/fstab.

root@kali:~/Desktop# cryptsrtup --verbose --verify-passphrase luksFormat /dev/sdb3     //前端命令分区加密

WARNING!
========
This will overwite data on /dev/sdb3 irrevocably.

Are you sure? (Type uppercase yes): YES         //写大写的YES
Enter passphrase:
Verify passphrase"
Command successful.

root@kali:~/Desktop# cryptsetup luksOpen /dev/sdb3 usb     //加密打开加密ubs 放在/dev/sdb3
Enter passphrase for /dev/sdb3;

root@kali:~/Desktop# ls /dev/mapper/usb          //打印/dev/mapper/usb目录的清单
/dev/mapper/usb
root@kali:~/Desktop# mkfs.ext4 /dev/mapper/usb           //超级使用者
 
root@kali:~/Desktop# e2label /dev/mapper/usb persistence     // 持久USB命令

root@kali:~/Desktop# mkdir -p /mut/usb                        //创建目录

root@kali:~/Desktop# mount /dev/mapper/usb /mnt/usb       // 挂载ubs

root@kali:~/Desktop# echo "/ union" > /mnt/usb/persistence.conf        // 这段字符"/ union"传入/mnt/usb/persistence.conf         完成持久usb
root@kali:~/Desktop# umount/dev/mapper/usb            //挂载卸载usb

root@kali:~/Desktop# cryptsetup luksclose /dev/mapper/usb           //关掉usb       

熟悉坏境
  登陆密码
  TOP 10安全工具
  字体调整
  监视网络流量
  强行终止程序
  文件目录
  共享文件

TOP 10安全工具:
aircrack-ng
burpsuite
hydra
john
maltrgo
metasploit framework
owasp-zap
sqlmap
wireshark      抓包分析工具  

字体调整

root@kali:~# gnome-tweak-tool
弹出叫Advanced Settings的界面
Antialiasing 图形保真 ---> Rgba

 

[展开全文]

临时IP地址  ifconfig eth0  IP

添加路由 route add default gw 路由

vi /etc/resolv.conf

[展开全文]

root@kali:~# dhclient eth0       //用来通过 dhcp 协议配置本机的网络接口

root@kali:~# ifconfig     查看现在的ip地址

root@kali:~# ifconfig eth0 192.168.1.10/24        // 配置ip地址

root@kali:~# ifconfig eth0                //查看配置ip地址

root@kali:~# route add default gw 192.168.1.1     //设置默认路由

root@kali:~# netstat -nr    //拒绝显示别名,能显示数字的全部转化成数字。显示路由信息,路由表
Kernl IP routing table
Destination     Gateway           Genmask         Flags      MSS window   irtt Iface
0.0.0.0         192.168.1.1       0.0.0.0         UG          0  0          0 eth0
192.168.1.0     0.0.0.0           255.255.255.0   U           0  0          0 eth0

root@kali:~# route add -net 172.16.0.0/24 gw 192.168.1.100 eth0     //添加路由

root@kali:~# route -n      //查看路由状态
Kernl IP routing table
Destination     Gateway           Genmask         Flags  Metric Ref   Use Iface
0.0.0.0         192.168.1.1       0.0.0.0         UG     0      0       0 eth0
192.168.1.0     0.0.0.0           255.255.255.0   U      0      0       0 eth0
172.16.1.0      192.168.1.100     255.255.255.0   UG     0      0       0 eth0
192.168.1.0     0.0.0.0           255.255.255.0   U      0      0       0 eth0

root@kali:~# vi /etc/resolv.conf     //配置dns服务器连接
domain
nameserver 10.10.10.10
nameserver 102.54.16.2

root@kali:~# vi /etc/network/interfaces     //配置静态网卡ip地址
auto eth0
iface eth0 inet static
address 192.168.0.1
netmask 255.255.255.0
gateway 192.168.0.254
dns-nameservers 192.168.1.1 192.168.1.2
up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1
down route del-net 172.24.0.0/24

root@kali:~# apt-get update       //更新软件列表

root@kali:~# apt-get update --fix-missing    //更新异常索引文件

root@kali:~# apt-get upgrade      //更新软件

root@kali:~# apt-get dist-upgrade      //更新系统版本

root@kali:~# vi /etc/apt/sources.list      //更改更新源
#中科大kali源     更新速度很快
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free

安装适合自己的软件包
apt-get install smplays ibus ibus-pinyin flashplugin-nonfree gdebi amule pbittorrent geany stardict meld ttf-wq-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs -y


root@kali:~# apt-get install fcitx-table-wbpy ttf-wqy-microhei ttf-wqy-zenhei -y && apt-get install alsa-utils -y && apt-get install tor privoxy -y && apt-get install synaptic -y && apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y && apt-get install htop nethogs -y && apt-get install network-manager-openvpn-gnome -y && apt-get install network-manager-pptp -y&&apt-get install network-manager-pptp-gnome && apt-get install network-manager-strongswan -y && apt-get install network-manager-vpnc && apt-get install network-manager-vpnc-gnome && apt-get install network-manager && apt-get install network-manager-gnome && apt-get install filezilla filezilla-common -y &&apt-get install gdebi -y && apt-get install linux-headers-$(uname -r) -y && apt-get install iceweasel-l10n-zh-cn -y && apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator libnss3-tools -y && apt-get install wine32:i386 -y &&
> start
 
root@kali:~# dpkg -i asd.deb   //在字符下安装软件

firefox浏览器插件
fflashgot、atuoproxy、Tamper Data、cookie importer、Cookies manger、User Agent、Swircher、HackerBar、Live http header、Firebug、Download YouTube Videos as MP4、Flagfox、hashr
https://addons.mozilla.org/en-US/firefox/addon/xss-me/
https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/?src=ss

修改sources.list文件:
leafpad /etc/apt/sources.list
然后选择添加以下适合自己较快的源(可自由选择,不一定要全部):
#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
deb http://security.kali.org/kali-security kali-rolling/updates main contrib non-free

#激进源,新手不推荐使用这个软件源
deb http://repo.kali.org/kali kali-bleeding-edge main
deb-src http://repo.kali.org/kali kali-bleeding-edge main

#中科大kali源
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free

#阿里云kali源
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

保存之后运行:
apt-get update && apt-get upgrade && apt-get dist-upgrade

kali linux 汉化iceweasel浏览器
deb http://mozilla.debian.net/ wheezy-backports iceweasel-release #添加这个软件源
apt-get install pkg-mozilla-archive-keyring #导入PGP KEY
apt-get install iceweasel-l10n-zh-cn   安装

--------------------------------------------------------------------------------------

用Open-VM-tools代替VMware tools:

这个版本在如何进行VMware用户工具的安装上,也做出了一个不同以往的改变。

截至2015年9月,VMware已经发出建议,对于使用VMware客户端的用户,都要求用open-vm-tools自带的工具软件包来代替原先的软件包。我们确信,在最新的Kali Rolling内核下,安装包都能正常运行,并且看到了一些用户所需要的功能,如:文件复制,使用剪贴板进行复制,粘贴,以及自动调整屏幕等,都能很好地实现。对于这一反应,我们感到很高兴。在Kali Rolling视图中安装open-vm-tools的代码如下:

apt-get update
apt-get install open-vm-tools-desktop fuse
reboot

Kali sana 2.0更新到Kali Rolling,其实很简单。作为超级用户,你只需运行下面的代码即可。

cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF

apt-get update
apt-get dis-upgrade # get a coffee, or 10.
reboot

请注意:Kali sana应用库的更新服务将于2016年4月15日停止,请尽快更新你的Kali版本。

----------------------------------------------------------------------------------
=====================================================================================

想必大家在安装 Kali 的时候都是使用官网上下载的ISO文件,但是由于 Kali 更新十分活跃,每周甚至每天都会有大量的补丁更新,所以如果你使用官网下载的ISO文件(大概是今年1月份生成的)安装系统的话,那么新系统安装完成之后,在更新系统补丁的时候就需要下载大量的补丁,目前大概有2G左右,而且这个容量还会随着时间的增加而增加。

其实 kali 官方提供定制ISO文件的脚本,大家可以将当前最新的补丁集成到自己独有的ISO文件中,而且还可以实现集成第三方deb包和无人值守安装等功能。

重点是很多同学反应使用官网的ISO安装系统后,kali 运行很不流畅,甚至有同学怀疑是自己的电脑硬件有问题,如果你也遇到同样的问题,那不如尝试定制一个自己专属版本的 kali 安装光盘试试。

具体操作步骤如下:

1、更新并下载live-build-config脚本
apt-get update
apt-get install git live-build cdebootstrap devscripts -y
git clone git://git.kali.org/live-build-config.git
cd live-build-config

2、选择默认安装包
vi config/package-lists/kali.list.chroot
按自己的需要选择默认安装包
kali-linux-all
kali-linux-full
......

3、下载并编辑无人值守安装文件
mkdir -p config/debian-installer
wget https://raw.githubusercontent.com/offensive-security/kali-linux-preseed/master/kali-linux-full-unattended.preseed -O config/debian-installer/preseed.cfg

4、集成第三方DEB安装包
mkdir config/packages
mv install.deb config/packages/

5、生成ISO文件
./build.sh --distribution kali-rolling --verbose
然后长长的等待


======================================================================================
------------------------------------------------------------------------------------
apt-get install conky-all

edit ~/.conkyrc

让 conky 使用其它脚本而不是默认配置,以及如何找到这些脚本?

你可以编写你自己的 conky 脚本或使用来自于互联网的脚本;我们并不建议你使用从互联网中找到的具有潜在危险的任何脚本,除非你清楚你正在做什么。然而,有一些著名的主题和网页包含可信赖的 conky 脚本,例如下面所提及的:

    http://ubuntuforums.org/showthread.php?t=281865
    http://conky.sourceforge.net/screenshots.html

conky开机启动的命令: /usr/bin/conky -p 10, 其中“-p 10”表示用户登录10秒后才开始载入conky,这样做的目的是防止conky的一些bug出现,并且缓解系统在开机时的资源利用紧张。
----------------------------------------------------------------------------------
从Kali Linux 2016.1开始,在更新的时候,Kali自动从官方提供的软件源列表中选择最快的服务器。但对于很多用户来说,自动选择的源并不快。这个时候,用户可能需要手工添加国内的源。现在网上能找到的国内源有以下三个:
中科大源:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云源:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
东软源:deb http://mirrors.neusoft.edu.cn/kali kali-rolling main non-free contrib
如果大家发现更好的Kali Linux软件源,一块分享一下。

----------------------------------------------------------------------------------

metasploit更新
msfupgrade

------------------------------------------------------------------
1、apt-get update
2、apt-get install metasploit
3、修改文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb
changed the line => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static” by => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) “(其实就是去掉-l$(RUBY_SO_NAME)-static)
4、切换至/opt/metasploit/msf3然后运行/opt/metasploit/ruby/bin/bundle install
5、msfupdate
实测,完美通过,不会再卡在pg (0.15.0)无法成功安装那里
------------------------------------------------------------------
升级
 
代码:
root@ruo:~# cd /tools/
root@ruo:~# wget http://ruo.me/rubygems-2.0.3.zip
解压
 
代码:
root@ruo:/tools# unzip rubygems-2.0.3.zip
root@ruo:/tools# cd rubygems-2.0.3
安装
 
代码:
root@ruo:/tools/rubygems-2.0.3# ruby1.9.1 setup.rb
ok
 
安装rvm
 
代码:
root@ruo:~# bash -s stable < <(curl -s https://raw.github.com/wayneeseguin/rvm/master/binscripts/rvm-installer)
root@ruo:~# cd /usr/local/rvm/bin/
root@ruo:/usr/local/rvm/bin# ln ./rvm /usr/bin/rvm
root@ruo:~# source /usr/local/rvm/scripts/rvm
 

先换淘宝源,这样快
 
代码:
root@ruo:~# gem sources --remove https://rubygems.org/
root@ruo:~# gem sources -a http://ruby.taobao.org/
默认使用ruby2.0.0
 
代码:
root@ruo:~# rvm install 2.0.0
root@ruo:~# source /usr/local/rvm/scripts/rvm
root@ruo:~# rvm use 2.0.0 --default
#这歩可以省略,如果出错在返回来执行这步,编辑.bash_profile
#和这歩有关的都以"#"标出
 

 
代码:
root@ruo:~# gedit /root/.bash_profile
#输入下面代码,保存
 
代码:
[[ -s "/usr/local/rvm/scripts/rvm" ]] && . "/usr/local/rvm/scripts/rvm" # This loads RVM into a shell session.
安装bundler
 
代码:
root@ruo:~# gem install bundler
最后一步,一定要在msf3目录下
 
代码:
root@ruo:/tools/msf# bundle install                     //backtrack的msf路径和我不一样,按照自己配置进入即可
现在,msf就可以运行鸟
 
代码:
root@ruo:/tools/msf# msfconsole -L
如果提示缺少什么什么,再次bundle install下,记住一定要在msf目录下
 
再次bundle install 后 100%成功运行鸟
 
代码:
root@ruo:/tools/msf# msfconsole -L
最后是个人建议:您不是渗透工程测试师,没必要升级!

-----------------------------------------------------------------
root@kali:~# msfconsole
# cowsay++
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
Metasploit Pro -- type 'go_pro' to launch it now.

=[ metasploit v4.7.1-2013100901 [core:4.7 api:1.0]
+ -- --=[ 1206 exploits - 728 auxiliary - 201 post
+ -- --=[ 314 payloads - 30 encoders - 8 nops
输入:msfupdate

msf > msfupdate
[*] exec: msfupdate

[*]
[*] Attempting to update the Metasploit Framework...
[*]

[*] Checking for updates
[*] Updating to version 4.8.2-2014031901-1kali0
正在读取软件包列表...
正在分析软件包的依赖关系树...
正在读取状态信息...
下列软件包将被升级:
更新完退出:exit
然后重新打开:msfconsole
root@kali:~# msfconsole
Easy phishing: Set up email templates, landing pages and listeners
in Metasploit Pro's wizard -- type 'go_pro' to launch it now.

=[ metasploit v4.8.2-2014031901 [core:4.8 api:1.0] ]
+ -- --=[ 1290 exploits - 779 auxiliary - 218 post ]
+ -- --=[ 332 payloads - 33 encoders - 8 nops ]
-----------------------------------------------------------------

:git下载最新版
#cd /opt/metasploit/
root@bt:/opt/metasploit# #rm -rf msf3
root@bt:/opt/metasploit# git clone https://github.com/rapid7/metasploit-framework.git msf

二:问题(运行msfconsole 会出现以下错误)
root@bt:# msfconsole
Could not find rake-10.1.0 in any of the sources
Run `bundle install` to install missing gems.

解决方法
1、修改这个文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb (32bit)
                             或 /opt/metasploit/ruby/lib/ruby/1.9.1/x86_64-linux/rbconfig.rb (64bit)
        把这一行=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static"
        修改为=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "
2、进入目录:/opt/metasploit/msf3 and
             运行: /opt/metasploit/ruby/bin/bundle install

三:打开控制台即可
root@bt:/opt/metasploit# msfconsole
=====[ metasploit v4.9.0-dev [core:4.9 api:1.0] ]
+ -- --=[ 1276 exploits - 698 auxiliary - 202 post ]
=-------[www.metasploit.cn                                   ]
+ -- --=[ 332 payloads - 33 encoders - 8 nops      ]

msf >
-----------------------------------------------------------------
以后Metasploit更新,请不要再使用下面的方法了

1
svn co https://www.metasploit.com/svn/framework3/trunk
请使用GIT来进行更新

1
git clone git://github.com/rapid7/metasploit-framework
前一阵子,你可能会发现,使用SVN更新Metasploit的时候会要求进行身份认证。如果你是在Windows下使用TortoriseSVN来检出代码,会看到类似下面的提示

msfupdate

使用命令行检出代码的朋友,你可能会看到类似这样的提示

1
$ svn up Updating '.':
2
Authentication realm: <https://www.metasploit.com:443> =[ MSF must be updated via GitHub
3
or a more recent msfupdate. See http://r-7.co/MSF-SVN for more ]=
4
Password for 'yourname':
不必尝试任何你认为对的密码。 我们已经锁定了SVN,并且使用这种身份认证的方式来告知用户改变更新代码的地址;这个密码有一些意外,如果你没有读到这篇文章,你可能会想知道,我们为什么要这么做。

从2011年11月10日起,我们就开始使用GIT来进行版本控制。并且我们使用git来修正bug,而不再使用SVN。然后,互联网上存在一个永恒的现在时。互联网上充斥着大量的文章,都写着使用SVN来更新代码,这一些文章当中,有一些是我们可控的,我们可以修改;但是还有许多是我们不可控的,所以你可能还会搜到使用SVN更新代码的方法;如果你不信,你可以尝试搜索 “svn co” metasploit

正因为这个原因,我们暂时没有直接关闭SVN,而是在SVN上加入身份认证并给予用户提示。

….这里不太重要就不翻译了…

 

如果你仍然在使用SVN,那么现在改换为使用GIT吧,可以参考下面的方式进行。

1.不要尝试使用任何密码来登陆SVN了……..

2.删除已经检出的SVN代码

1
rm -rf $HOME/metasploit (或者你自己定义的metasploit路径)
3.从git上clone最新的副本(如果速度比较慢,可以将git://换成https://)

1
git clone --depth=1  git://github.com/rapid7/metasploit-framework metasploit (metaploit是路径你也可以自己定义你的路径)
4.进入你的metasploit检出路径,

1
cd metasploit
然后执行更新命令

1
./msfupdate
(这同时会给你安装gem Ruby)

如果你的git:// 不能正常使用,可以尝试使用https://来代替。虽然有时候会很慢,但是还是在很多方面要好于SVN的。如果gem依赖上有问题,请先确认你是否安装了ruby支持。最好使用2.0.0。

….后面几句没什么大用,就不翻译了……

原文地址:http://r-7.co/MSF-SVN

 

[展开全文]

Kali硬盘安装

Kali下载URL:

https://www.kali.org/downloads/

 

下载之后校验哈希值:

校验方法:

使用Powershell校验哈希值

Get-FileHash 文件 -Algorithm 哈希算法 | format -list

 

kali官方推荐的U盘刻录工具

Unetbootin

下载页面:https://unetbootin.github.io/

 

 

[展开全文]

课时1 Kali Linux渗透测试介绍
    安全问题的根源
        优点:分工明确,工作效率高。
        缺点:从业人员对系统没有整体的认识,对安全认识较为片面。
        最大威胁是人,人都会犯错,安全问题不能100%绝对根除。
   安全目标
        先于攻击者发现和防止漏洞出现
        攻击型:以攻击者的思维发现漏洞、攻击系统。
        防护型:投入巨大,会有遗漏,不够全面,收效不高。
    渗透测试
        尝试破解系统防御机制,发现系统弱点
        从攻击者的角度思考,测量安全防护的有效性
        证明问题存在,而不是破坏
        道德约束、法律
        不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害
    渗透测试标准
        PETS (http://www.pentest-standard.org)
        前期交互(客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件)
        情报收集(收集目标系统信息,被动收集与主动探测)
        威胁建模(根据收集到的信息,确定最有效,最有可能成功的攻击途径)
        漏洞分析(通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码)
        渗透攻击阶段(并不像想象中那么顺利,目标系统有防护系统)
        后渗透测试阶段(以一台被渗透机器为跳板,进一步渗透整个系统)
        渗透测试报告(向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决)
    渗透测试项目
        测试范围(整个应用系统)
        客户授权(允许攻击还是只是渗透都取决于客户的授权)
        渗透测试方法
        是否允许社会工程学攻击
        是否允许DOS攻击
    渗透测试误区
        扫描器就是一切(不能忽略业务逻辑的漏洞。自动化技术扫描工具有他的适用范围,对业务逻辑的漏洞也是无能为力。扫描器是辅助工具)
    KALI
        字面意思“黑色”,音译“咖利”,印度神话中最为黑暗和暴虐的黑色地母。
        Kali Linux中的Kali用意估计取自“黑色”的意思。
    Kali Linux
        基于Debian的发行版本,在其基础上添加了许多信息安全工具,用于渗透测试和安全审计
        所有Linux发行版本都遵循的FHS标准目录结构(BT pentest目录中工具分类困难,工具难以更新)
        定制内核(主要解决无线渗透测试出现各种错误的问题)
        支持ARM、手机平台(NetHunter)
        Open Source Free-Offensive Security
    Kali Linux策略

    Root用户策略(不同于普通Linux系统小心翼翼的使用方式)
    网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭)
    更新升级策略(Debian + KALI官方)

实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。

[展开全文]

simplayer
ibus ibus-pinyin
flashplugin-nonfree
 

[展开全文]

www.pentest-standard.org //渗透测试标准

[展开全文]

安装显卡驱动

  • GPU的用途(有利于暴力破解之类的需要大量计算的攻击) 
    • Nvidia
    • Ati
  • Nvidia显卡驱动安装 
    • apt-get update 
      apt-get dist-upgrade 
      apt-get install -y linux-headers-$(uname -r) 
      apt-get install nvidia-kernel-dkms
  • sed’s/quiet/quiet nouveau.modeset=0/g’ -i /etc/default/grub 
    update-grub 
    reboot
  • 验证: 
    • glxinfo | grep -i “direct rendering”
    • direct rendering:yes
[展开全文]

浏览器插件

  • firefox浏览器插件 
    • flashgot - 下载工具
    • autoproxy - 翻墙插件
    • Tamper Data -
    • Cookie Importer - 用于导入cookie
    • Cookies Manager - 用于管理网站cookie信息
    • Download YouTube Videos as MP4 - 用于从youtube上下载视频
    • Firebug - 基于web的调试工具集
    • flagfox - 显示当前网站的国家
    • flashgot - 允许调用外部下载器下载
    • hackbar - 用于修改请求包部分内容
    • hashr - 用于计算hash值
    • live http headers - 对http包进行拦截和查看
    • tamper data - 数据包拦截修改
    • user agent switcher - 可以修改浏览器的特征字符串
    • sql inject me - https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/?src=ss
    • xss me - https://addons.mozilla.org/en-US/firefox/addon/xss-me/
[展开全文]

安装软件包

  • 库 
    • apt-get命令
  • 安装适合自己的软件 
    • amplayer - 一款媒体播放器
    • ibus | ibus-pinyin - 中文输入法
    • flashplugin-nonfree - 相当于浏览器的flash插件
    • gdebi - 方便我们去使用图形化界面去安装deb安装包
    • amule | qbittorrent - 电驴 | bit 文件共享与下载工具
    • geany - 图形化的编程开发环境
    • stardict - 字典,翻译
    • meld 用于进行文件差异比较的图形化界面
    • ttf-wqy-microhei - 一种字体
    • kchmviewer - 用于打开和阅读chm文件
    • freemind - 类似于思维导图
    • netspeed - 查看流量情况的小工具
    • mtr - 路由追踪的小工具
    • filezilla - 图形化界面的
    • cheomium - 谷歌浏览器
    • monodevelop | mono-gmc Linux下的开发环境

安装:apt-get install smplayer ibus ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict meld ttf-wqy-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs -y

[展开全文]

网络配置 - 1

  • 临时IP地址 
    • dhclient eth0
    • ifconfig eth0 192.168.1.11/24
    • route add default gw 192.168.1.1
    • echo nameserver 192.168.1.1 > /etc/resolv.conf

更新升级

  • apt-get update - 更新软件的索引文件,明确有哪些软件包是可以更新的 
    • 更新源文件:/etc/apt/source.list
    • 科技大学更新源
    • deb http://mirrors.ustc.edu.cn/kali main non-free contrib
    • deb-src http://mirrors.ustc.edu.cn/kali main non-free contrib
    • deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
  • apt-get upgrade - 下载更新的软件包并安装
  • apt-get dis-upgrade - linux版本更新
  • 重复执行
[展开全文]
h0ryit · 2018-05-09 · 更新升级 0

授课教师

安全经理

课程特色

视频(24)
下载资料(4)