自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 Kali Linux学习笔记—SQLMAP 自动注入

SQLMAP 自动注入概述简介五种漏洞检测技术其他特性安装实验环境Target概述简介开源 sql 注入漏洞检测、利用工具检测动态页面中get/post参数、cookie、http头数据榨取文件系统访问操作系统命令执行引擎强大、特性丰富Xss漏洞检测五种漏洞检测技术基于布尔的盲注检测基于时间的盲注检测' and (select * from(select(sleep(20)))a)--+判断服务器执行时间长短基于错误的检测基于UNION联合查询的检测适用于通

2020-12-23 11:31:32 1628 1

原创 Kali Linux学习笔记—Web渗透(6)手动漏洞挖掘 SQL盲注

手动漏洞挖掘 SQL盲注metasploitable:172.16.2.65Security Level:lowkali linux:172.16.2.63不显示数据库内建的报错信息内建的报错信息帮助开发人员发现和修复问题报错信息提供关于系统的大量有用信息当程序员隐藏了数据库内建报错信息,替换为通用的报错提示,sql注入将无法依据报错信息判断注入语句的执行结果,即 盲。思路:既然无法基于报错信息判断结果,可以基于逻辑真假的不同结果来判断1' and 1=1--+1' and 1

2020-12-22 10:31:25 334

原创 Kali Linux学习笔记—Web渗透(5)手动漏洞挖掘 SQL注入

SQL注入SQL注入漏洞原理查询方法基于报错的检测方法(low)基于布尔的检测order by排序联合查询实践简单利用权限分离绕过服务器过滤无权读取information_schema库实验环境:metasploitable:172.16.2.63Security Level:lowkali linux:172.16.2.65SQL注入漏洞原理服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。用户登录判断SELECT * FROM users W

2020-12-18 21:38:33 709

原创 Kali Linux学习笔记—Web渗透(4) 手动漏洞挖掘

手动漏洞挖掘文件上传漏洞实验Security Level = lowSecurity Level = mediumSecurity Level = high更高级别过滤防范总结实验环境:metasploitable ip:172.16.2.65Security Level:lowkali linux ip:172.16.2.63文件上传漏洞网站上传头像、文件、图片等功能直接上传webshell修改文件类型上传webshellMimetype—文件头、扩展名修改扩展名上传websh

2020-12-16 22:15:43 441

原创 Kali Linux学习笔记—Web渗透(2-3)手动漏洞挖掘

手动漏洞挖掘身份认证 账号密码层面会话sessionID密码找回漏洞挖掘原则目录遍历 / 文件包含matesploitable:172.16.2.65kali linux:172.16.2.63身份认证 账号密码层面常用弱口令/基于字典的密码爆破锁定账号信息手机手机号密码错误提示信息密码嗅探如果有不一样,可将其右键发送到intruder加入变量会话sessionIDXss / cookie importerSessionID in URL嗅探SessionID

2020-12-16 14:50:07 975 2

原创 Firefox浏览器导入Burpsuite证书

打开Burpsuite代理功能在浏览器中输入http://burp下载证书打开浏览器导入刚才下载的证书

2020-12-07 15:47:46 698

转载 【已解决】安装Burpsuite遇到问题 java版本

问题:之前因为安装arachni把JDK换成了1.8.0_271,尝试了诸多方法依然打不开自带的burpsuite,根据提示找原因,应该是因为java版本的问题。解决:https://blog.csdn.net/Richard_qi/article/details/104663060这个博主写得很详细,根据这个流程安装好了BurpSuite pro。我没有用博主的java安装包,就根据原来的然后开始BurpSuite安装。...

2020-12-06 21:34:20 6570

原创 Kali Linux学习笔记—Web渗透(1)

WEB渗透侦察Httrack扫描Niktovega实验环境:MetasploitableDVWA侦察Httrack针对WEB服务器,对目标网站镜像复制、克隆到本机,减少与目标系统交互,避免触发目标服务器报警机制。扫描openwas、nessus扫描指主动发起探测代理手动扫描自动扫描NiktoPerl语言开发的开源web安全扫描器扫描web服务器的版本搜索存在安全隐患的文件服务器配置漏洞使用组件组成web server服务器,默认组件配置,组件本身存在漏洞。WEB A

2020-12-05 19:13:51 1799 1

原创 【未解决】Arachni 安装遇到问题

kali 2020.3版本没有自带Arachni,在Kali工具网 查找arachni ,有两个下载源,arachni官方和kali arachni。step1: 下载了Kali Arachni,安装过后无法使用,提醒缺少文件,根据提示安装bundle install也失败。step2: 从Arachni官网下载通过放进宿主机虚拟机共享文件夹,解压,安装安装过程出现错误:无法创建到 “BIO_ctrl.3” 的符号连接: 不允许的操作。安装后执行./arachni_console报错。step3:

2020-12-05 18:00:02 464 1

原创 Kali Linux学习笔记—Firefox浏览器获取cookies,没有firebug扩展

步骤:进入目标界面,按下F12点击network点击启动日志按钮重新进入该界面状态码200为OK表获取成功,一般有两个找到请求头request找到cookies参考:https://jingyan.baidu.com/article/fdbd4277bfcd16b89f3f4844.html...

2020-12-04 18:21:47 554

原创 【未解决】kali 2020.3安装vega报错 ShutdownHoo

问题:kali 2020.3不提供vega,需要自己安装。kali版本:官网地址:https://subgraph.com/vega/download/安装流程参考:https://blog.csdn.net/qq_44867435/article/details/96777869报错,update-alternatives --config java 调低java版本报错...

2020-12-04 12:51:36 564 4

原创 kali Rolling中文终端bug

版本:bug:缩小 ctrl++放大 ctrl±命名与功能刚好相反。

2020-12-04 01:50:01 190

原创 kali 2020.3 默认终端窗口大小修改

问题:新手安装kali2020.3之后好奇心作祟不断捣腾,有一天发现终端窗口的默认大小太大了,铺满整个窗口甚至有点超出,操作起来很方便。于是满网页的查找如何修改默认终端窗口的大小。解决:方法其实有点… :D2020.3版本kali linux的终端窗口默认大小是上一次关闭终端时终端的大小…...

2020-12-04 00:55:41 1948 1

原创 kali 2020.3无法修改终端字体大小

问题:在kali linux 新版2020.3中一直无法通过修改终端的参数配置界面修改字体大小,选择好了字体大小,点击apply和ok都没有用,字体大小不会改变。修改文件 vim ~/.config/qterminal.org/qterminal.ini 中的fontSize数值,修改好不立即关闭该终端,重新打开其他的终端字体大小确实被修改了,但是只要将执行修改的那个终端关闭,后面打开其他的终端字体大小又恢复为10了。解决:将文件 vim ~/.config/qterminal.org/qtermi

2020-12-04 00:45:59 2347 4

原创 kali 2020.3修改终端字体颜色

kali linux修改终端字体颜色如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入cd /home/kalicp .bashrc /rootcd /rootcat .bashrcsource .bashrc带尺寸的图片: 居中的图片: 居中并且带尺寸的图片: 当然,我们为了让用户

2020-12-03 00:22:18 2423

转载 kali 2020.3无法使用root用户登陆GUI界面

kali linux 2020.3无法使用root用户登陆GUI界面问题:即使创建了root用户也无法在GUI界面用root登陆,在使用kali用户进入系统后可以用su root切换到root用户。解决:使用kali用户进入系统使用su root 切换到root用户下vim //etc/pam.d/gdm-password注释以下内容:auth required pam_succeed_if.so user != root quiet...

2020-12-03 00:17:33 1777 1

原创 Kali Linux学习笔记—无线网络 WPS 攻击

WPS攻击WPS WIRELESS PROTECTED SETUPWPS是WiFi联盟开发的一项目的是既保证安全又简化接入的技术。通过PIN码来简化无线接入的操作,无需记住PSK路由器和网卡各按一个按钮就能接入无线PIN码是分为前后各4位的2段共8位数字安全漏洞接入方可以根据路由器的返回信息判断前4位是否正确PIN码后4位只有1000种定义的组合所以全部穷举破解只需要11000次尝试步骤:启动侦听模式,发现支持WPS的APwash -F -i wlan0mon airo

2020-12-02 21:10:50 1211

原创 【未解决】pyrit:Scapy 2.x is required to use Pyrit‘s analyze/attack functions but seems to be unavailab

kali中使用pyrit提示scapy 2.x、analyze/attack等还没有找到解决办法。尝试过使用analyze、卸载scapy都不行。

2020-12-02 20:01:19 415 1

转载 kali 2020.3中安装pyrit无法定位软件包

kali linux中安装pyrit无法定位软件包转载自:https://blog.51cto.com/14834110/2502725E:无法定位软件包pyrit解决办法:修改更新源vim /etc/apt/sources.list加入更新源deb http://mirrors.ustc.edu.cn/debian/ buster main contrib non-freedeb http://mirrors.ustc.edu.cn/debian/ buster-updates

2020-12-02 19:14:02 7856 3

原创 Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)

WPA PSK攻击实验PSK破解过程实验步骤获得iPhone详细信息开始抓包并保存Deauthentication 攻击获取4步握手信息使用字典暴力破解实验结果实验总结PSK破解过程启动monitor开始抓包并保存Deauthentication 攻击获取4步握手信息使用字典暴力破解条件有限,如下图所示,使用手机开热点作为 AP,ipad连接热点作为 STATION,台式机kali linux+无线网卡 wn722n v1 monitor模式,使用kali 自带字典 rockyou.txt

2020-12-02 15:32:06 727

原创 kali 2020.3使用无线网卡+wireshark抓包提示that device is not up

ifconfig wlan0 upifconfig wlan0mon up

2020-12-01 19:32:55 986

原创 Kali Linux学习笔记—Windows缓冲区溢出攻击

重启后发生变化为true,不发生变化为falseOS 必须是true

2020-11-25 22:33:57 3036 6

原创 kali 2020.3安装openvas后openvas-start命令无法使用

在kali-linux20.4中安装openvas,下载好后发现很多命令无法使用,然后发现现在好像openvas变成gvm,下载gvm又报错版本13……等问题。gvm-setup遇到问题:大坑! 等半天最后终于加载完后才提示部分目录权限不够,所以这里刚开始一定要 sudo gvm-setup !!!这里刚开始一定要 sudo gvm-setup !!!这里刚开始一定要 sudo gvm-setup !!!解决:原文链接:https://community.greenbone.net/t

2020-11-23 18:11:46 3078 1

转载 NMAP执行脚本smb-check-vulns.nse出错

错误信息:NSE: failed to initialize the script engine:/usr/bin/…/share/nmap/nse_main.lua:818: ‘smb-check-vulns’ did not match a category, filename, or directory这是由于从NMAP 6.49beta6开始,smb-check-vulns.nse脚本被取消了。它被分为smb-vuln-conficker、•smb-vuln-cve2009-3103、smb.

2020-11-23 10:51:57 2355 3

原创 Kali Linux学习笔记—主动信息收集之僵尸扫描scapy+nmap

僵尸扫描实现条件比较苛刻,必须满足以下条件1. 可伪造地址2. 闲置系统3. 系统使用递增的ipid听课笔记:实验记录实验环境主机:kali-linux64bit IP:172.16.2.63zombie:win xp IP:172.16.2.200target:metasploitable IP:172.16.2.65在主机上使用工具scapyscapyi=IP()t=TCP()rz=(i/t)rt=(i/t)rz[IP].dst="172.16.2.2

2020-11-22 16:25:25 429

原创 Kali Linux学习笔记—记录隐蔽端口扫描中的一点小tips

隐蔽端口扫描 —— 实验工具:scapy扫描开放端口22a=sr1(IP(dst="172.16.2.65")/TCP(flags="S", dport=22), timeout=1, verbose=0)启用wireshark抓包,如下图所示.这里需要说明第三个TCP包返回[RST]是由操作系统内核给出的。第一步scapy工具给出[SYN]包,第二步返回[SYN,ACK]包,但操作系统内核没有检测到第一步,直接收到了第二步返回的包,在操作系统内核看来这是莫名其妙没来由的[

2020-11-22 13:41:14 164

原创 kali 2020.3中fierce没有-dns等参数

kali linux中自带的 fierce 没有dns参数kali版本:fierce没有常用的 -dns 等参数kali版本:fierce没有常用的 -dns 等参数

2020-11-19 12:50:51 2377 3

原创 Kali Linux学习笔记—Wireshark+nc/ncat对比实验 明文传输和密文传输

wireshark+nc/ncat实验实验内容:通过wireshark抓包内容测试 nc 和 ncat的保密性。nc的弱点在于明文传输,无法保证信息安全,而ncat是密文传输。实验环境:kali linux-32bit IP:172.16.2.64kali linux-64bit IP:172.16.2.63下载 nc 和 ncat apt-get install nc apt-get install ncatwireshark+nc1)在kali linu-32b

2020-11-18 16:53:38 676 1

转载 解决virtualbox虚拟机桥接模式下不能上网

virtualbox虚拟机桥接模式下不能上网欢迎使用Markdown编辑器欢迎使用Markdown编辑器https://blog.csdn.net/wild46cat/article/details/53100931 跟着这个链接操作在主机上设置好网络然后在虚拟机上设置,也是跟着其他作者教程做的,一时找不到那个网页了vim /etc/resolv.confvim /etc/network/interfaces/...

2020-11-17 22:43:42 3272

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除