大学霸吧
关注: 989 贴子: 1,095

大学霸IT达人

  • 0
    在该版本中,新增加了以下模块: (1)modules/exploits/linux/local模块:该模块将调用su实现有效认证。 (2)windows/http/sharepoint_ssi_viewstate模块:该模块将利用ViewState RCE(CVE-2020-16952)漏洞实施渗透测试。 (3)exploit/windows/http/telerik_rau_deserialization模块:该模块利用Telerik UI ASP.NET AJAX RadAsyncUpload (RAU) Deserialization上传和执行攻击载荷文件。 (4)exploit/multi/browser/chrome_object_create模块:该模块利用Chrome sandbox escape(CVE-2019-1458)漏洞实施渗透测试。
  • 0
    在该版本中,新增加了以下模块: (1)sap_igs_xmlchart_xxe模块:该模块利用SAP Internet Graphics Server(IGS) XMLCHART XXE中的漏洞(CVE-2018-2392和CVE-2018-2393)实施渗透测试。
  • 0
    在该版本中,新增加了以下模块: (1)maracms_upload_exec模块:该模块利用MaraCMS 7.5中的任意文件上传漏洞(CVE-2020-25042)可以执行任意命令。 (2)safari_in_operator_side_effect模块:该模块利用macOS 10.15.3中Safari的Bug,可以执行一个攻击载荷。 (3)anyconnect_lpe模块:该模块利用CVE-2020-3153漏洞实施渗透测试。 (4)cve_2020_1313_system_orchestrator模块:该模块利用CVE-2020-1313漏洞实施渗透测试。 (5)enum_vyos模块:枚举VyOS设备信息。 (6)windows_secrets_dump模块:该模块
  • 0
    在该版本中,新增加了以下模块: (1)artica_proxy_rce模块:该模块用于Artica proxy绕过认证。 (2)jenkins_cli_deserialization模块:该模块利用 Jenkins CLI 远程组件漏洞(CVE-2017-1000353)实施渗透测试。 (3)tp_link_ncxxx_bonjour_command_injection模块:该模块利用TP-Link Cameras命令注入漏洞(CVE-2020-12109)实施渗透。其中,支持该漏洞的型号有NC200、NC220、NC230、NC250、NC260和NC450。 (4)vyos_restricted_shell_privesc模块:该模块利用命令注入漏洞实施渗透测试。 (5)cve_2020_1048_pr
  • 1
    网络大量的服务都使用密码方式对使用者身份进行认证。如果使用非加密的方式传输,一旦数据被截获,就容易被嗅探到。Kali Linux预置了一款专用的密码嗅探工具dsniff。该工具支持几十种协议,如FTP、SMTP、HTTP、POP、NNTP、IMAP、SNMP、LDAP等等。一旦这些协议的数据包没有使用加密传输,就可以被dsniff批量截获密码。该工具不仅支持实时网络嗅探,还可以对离线的抓包文件进行嗅探处理。
  • 2
    在该版本中,增加了以下模块: (1)CVE-2020-16137模块:该模块允许攻击者修改SSH管理员认证为任何值。 (2)CVE-2020-16138模块:该模块主要利用CVE-2020-16138漏洞实施拒绝服务攻击。 (3)CVE-2020-16139模块:该模块利用CVE-2020-16139漏洞实施拒绝服务攻击。 (4)ldap_hashdump模块:该模块通过匿名或认证监听来收集LDAP数据。 增强了以下功能: (1)转换功能后,重新加载模块。当在模块内没有出现选项时,可以设置features set RHOST_HTTP_URL_false参数。然后,重新加
  • 0
    在该版本中,新增加了以下模块: (1)mida_solutions_eframework_ajaxreq_rce模块:该模块利用Mida Solutions eFramework中的命令行注入漏洞实施渗透测试。 (2)exchange_ecp_dlp_policy模块:该模块利用CVE-2020-16875漏洞实施渗透测试。 (3)enum_f5模块:该模块用来收集设备信息。 (4)tccbypass模块:该模块利用CVE-2020-9934漏洞实施渗透。其中,存在该漏洞的系统版本为OSX 10.15.5。 (5)enum_hyperv_vms模块:该模块用来枚举Hyper-V主机信息。
  • 0
    exploit是对漏洞进行利用的。漏洞不同,exploit不同。而payload是利用成功后执行的操作。这类操作都比较类似,所以就少了很多。
  • 8
    @大学霸_IT达人 再看您写的书从实践中学习kali无限渗透 卡到解密数据包这一项了 按照书上操作之后,一直解密不了 握手包捕获了 用的是wpa2加密方式 wireshark的版本是3.2.6-1 求解答
  • 0
    在Windows下进行这个操作,建议使用Win32Disk来做。这个软件会自动清除U盘中的原有数据和分区信息,然后写入用户指定的镜像文件。安装完系统,用户需要在Linux下使用磁盘工具删除分区,或者在Windows下使用魔术助手分区之类的工具分区。否则,简单的格式化会造成U盘缩水。
  • 0
    网络传输大文件的时候,因为数据读写、传输问题,可能导致文件损坏。平时很难看出来造成的影响,但是对于系统安装之类重要场合,就可能导致安装失败。所以,文件下载后,需要对文件校验,确认文件的完整性。
  • 0
    以前Kali默认就一个用户root。这导致很多新手忽视了root用户和普通用户不同。2020年后,默认是普通用户,各种操作都受限。为了方便,建议还是登录root用户。否则,需要经常sudo切换了。
  • 0
    网卡默认工作状态为管理模式managed,由系统托管。这时,会显示在右上角中。当设置为监听模式monitor后,就脱离系统管理,所以就不显示了。
  • 0
    在该版本中,新增加了如下模块: (1)vbulletin_widget_template_rce模块:该模块利用vBulletin 5.x漏洞(CVE-2020-7373)远程执行命令。 (2)jupyter_login模块:该模块用于Jupyter Notebooks登录扫描。 增强了以下模块功能: dyn_dns_update模块运行DNS服务工作在不同端口。 修复了以下Bug: (1)修复了enum_dns模块执行识别。 (2)在DNS SRV解析中跳过了CNAME记录。 (3)更新了dyn_dns_update模块。 (4)修复了Networking脚本 w/o DB。 (5)修复了每个主机持续时间不相等的模块的扫
  • 1
    在该版本中,增加了以下模块: (1)f5_bigip_tmui_rce模块:该模块利用F5 BIG-IP漏洞来获取Unix root Shell。 (2)opensis_chain_exec模块:该模块利用OpenSIS 7.4之前的版本漏洞,可以执行任意PHP代码。 (3)fortimail_login_bypass_detection模块:利用FortiMail未认证漏洞可绕过登陆。 (4)springcloud_traversa12模块:该模块利用未认证目录遍历漏洞(CVE-2020-5410)实施渗透测试。其中,该漏洞存在Spring Cloud Config版本 2.2.x到2.2.3和2.1.x到2.1.9或更早的版本中。
  • 0
    学习计算机语言学习3步走战略。提示:不要想着跨过第1步直接第3步,扯蛋警告! 第1步:书本上可以获取的到东西。书中会讲解某一种语言的语法形式以及作用。这是基础必须要自己啃下来。 第2步:书本上获取不到的知识。 书本毕竟有页数限制,所以,很多东西书上不会讲到,所以建议通过搜索引擎进行获取,学会自学扩展内容。 第3步:找人问问题。 如果通过看书以及搜索都无法解决问题,那么就可以找相关的大牛问问题。但注意,问问题时候
  • 0
    在该版本中,增加了以下模块: (1)cve_2020_13160_anydesk模块:利用CVE-2020-13160漏洞(RCE in AnyDesk GUI)实施渗透测试。 (2)atutor_upload_traversal模块:利用ATutor 2.2.4漏洞实现目录遍历。 (3)bolt_authenticated_rce模块:利用Bolt CMS 3.7.0漏洞可以以root用户执行任意命令。 (4)netgear_r6700_pass_reset模块:该模块利用upnpd(/usr/sbin/upnpd)进程的缓冲区溢出漏洞实施渗透测试。 增强了以下功能: (1)添加了ForceExploit高级选项,允许用户覆盖模块的check结果。 (2)为msfv
  • 8
    cn_visual_studio_2010_ultimate_x86_dvd_532347.part1.rar cn_visual_studio_2010_ultimate_x86_dvd_532347.part2.rar cn_visual_studio_2010_ultimate_x86_dvd_532347.part3.rar 下载地址:[url]http://pan.baidu.com/share/link?shareid=3498034964&uk=203824 Visual Studio 2008专业版.part1.rar Visual Studio 2008专业版.part2.rar Visual Studio 2008专业版.part3.rar Visual Studio 2008专业版.part4.rar 下载地址:http://pan.baidu.com/share/link?shareid=3501167744&uk=203824 Visual Studio 2012 Update 4 RC 2-融智技术整理.part1.rar Visual Studio 2012 Update 4 RC 2-融智技术整理.p
  • 0
    在该版本中,增加了以下模块: (1)cisco_ucs_cloupia_script_rce模块:利用CVE-2020-3243/ZDI-20-540漏洞实施渗透。 (2)linuxki_rce模块:利用LinuxKI Toolset v6.0-1或更早版本中的漏洞实施远程代码执行攻击。其中,该漏洞CVE编号为CVE-2020-7209。 (3)cve_2020_0787_bits_arbitrary_file_move模块:利用CVE-2020-0787漏洞实施渗透。其中,该漏洞在Windows 10 v1909 x64和x86中验证成功。 (4)qnap_lfi模块:利用CVE 2019-7192 - CVE 2019-7195漏洞实施渗透。其中,该模块允许用户读取/etc/shadow或SSH私钥
  • 0
    经核实吧主大学霸_IT达人 未通过普通吧主考核。违反《百度贴吧吧主制度》第八章规定http://tieba.baidu.com/tb/system.html#cnt08 ,无法在建设 大学霸吧 内容上、言论导向上发挥应有的模范带头作用。故撤销其吧主管理权限。百度贴吧管理组
  • 7
    ifconfig是配置和查看网络的基础命令。在某些Kali Linux版本中,可能会缺少ifconfig命令。这个时候,用户需要手动安装该命令。该命令隶属于net-tools软件包。所以,用户需要安装该软件包。命令如下: apt-get install net-tools
  • 0
    Kali Linux系统安装成功后,默认10分钟后将自动锁定屏幕。所以,如果10分钟内用户没有执行任何操作,将自动锁定屏幕。这样,当用户操作时,需要输入密码后才可以重新进入系统。为了避免受这些问题影响,可以设置永不锁定屏幕。设置方法如下所示: (1)在菜单栏中,依次选择“应用程序”|“设置”|“电源管理器”命令,打开Xfce电源管理器界面。 (2)单击“显示”选项卡,将所有选项值都设置为从不。
  • 1
    Veil-Evasion是一种生成有效载荷可执行文件的工具,可绕过常见的防病毒软件。由于技术的发展,大部分人都选择安装的Linux系统架构为amd64。在Kali Linux 64位架构系统中,首次安装Veil-Evasion工具通常会出现错误提示,需要用户进行初始化设置。而且,有很多用户安装Veil-Evasion工具出现死循环,一直提示安装。Veil-Evasion工具安装失败,主要是因为该工具依赖32位库包导致的。下面将介绍下在Kali Linux 64位架构安装Veil-Evasion工具。如下所示: (1)安装Veil-Evasio
    AKAwho 5-5
  • 1
    当用户在一个系统中进行工作时,连接网络是必不可少的工作。在VMware虚拟机中,可用的网络连接模式有桥接模式、NAT模式、仅主机模式和自定义网络连接模式。如果仅实现虚拟机访问互联网的话,建议使用NAT模式。如果希望虚拟机与物理机也可以进行通信的话,则需要使用桥接模式。具体方法如下所示: (1)在菜单栏中,依次选择“虚拟机”|“设置”命令,打开虚拟机设置界面。 (2)在硬件列表选择“网络适配器”选项,然后选择使用的网络连
  • 0
    从Kali Linux 2019.4开始,支持Undercover模式,类似Windows模式。当用户切换为Undercover模式后,默认桌面图标包括三个,分别是回收站、文件系统和主文件夹。如果用户希望添加或删除桌面图标,可以编辑默认的桌面图标。下面将介绍修改桌面图标的方式。例如,不在桌面显示回收站图标。如下所示: (1)在图形界面,依次选择“应用程序”|“设置”|“桌面”命令,打开桌面设置界面。 (2)单击图标选项卡,在默认图标部分,去掉“回收站”复选框中的
  • 0
    在Kali Linux系统中,大部分工具都是命令行工具。所以,用户需要在终端窗口执行。但是,一些操作可能需要同时执行多个命令,因此需要同时打开多个窗口,如无线渗透。从Kali Linux2020.1开始,提供了两种打开多个终端窗口方式,分别是水平布局终端和垂直布局终端。其中,操作终端窗口的方式非常简单。打开一个新的终端窗口,单击右键,将弹出可操作终端窗口的菜单栏。用户可以根据自己喜欢的分格,打开多个终端窗口。如果希望关闭终端窗口,
  • 0
    在Kali Linux中,默认安装了许多渗透测试工具。但是,也有少数工具没有安装。此时,如果要使用其工具,则需要手动安装。通常情况下,软件包名和工具名相同,直接使用apt-get命令安装即可。但是,一些软件包名和工具名不同,如arpspoof工具对应的软件包为dsniff。对于不知道工具所在软件包时,可以使用apt-file search命令进行搜索。其中,apt-file命令默认没有安装。例如,搜索arpspoof工具所在的软件包。如下所示: (1)安装apt-file工具。执行命令如下所
  • 1
    当用户实施无线网络渗透测试时,通常需要将无线网卡设置为监听模式。默认情况下,无线网卡在监听数据包时,会不停的跳频。这样,当用户在捕获数据包时,可能导致监听漏掉重要的数据包,如握手包。另外,在攻击无线网络时,由于监听的信道与AP不在同一信道,也可能导致无法攻击成功。此时,用户可以先通过扫描无线网络来确定AP工作的信道。然后,指定无线网卡监听的信道。其中,指定无线网卡监听信道的语法格式如下所示: airmon-ng start
  • 0
    当用户设置无线网卡为监听模式时,可能会有一些后台程序干扰,导致无法成功启动监听模式。用户可以使用airmong-ng check命令查看干扰的进程。如下所示: C:\root> airmon-ng check Found 2 processes that could cause trouble. Kill them using 'airmon-ng check kill' before putting the card in monitor mode, they will interfere by changing channels and sometimes putting the interface back in managed mode PID Name 16360 NetworkManager 16378 wpa_supplicant 从输出的信息可以看到,有两个干扰进程,分别是NetworkManager和wp
  • 0
    目前,无线网络中最常见的加密方式有WEP、WPA/WPA2和WPS。由于WPS网络连接方便,所以被很多用户所喜爱。但是,WPS网络通过暴力的方式,可以很容易破解出无线网络的密码。Kali Linux提供了一款wash工具,可以快速扫描出WPS加密网络。执行命令如下所示: C:\root> wash -i wlan0 -s BSSID Ch dBm WPS Lck Vendor ESSID -------------------------------------------------------------------------------- 14:E6:E4:84:23:7A 1 -25 1.0 No AtherosC Test AC:8D:34:02:40:C8 4 -23 2.0 No Unknown CU_54Kf 从输出的信息可以看到
  • 0
    一般情况下,无线网卡有四种工作模式,分别是Managed模式、Master模式、Ad hoc模式和Monitor模式。默认情况下,无线网卡工作模式为Managed,可以用来连接到无线网络。当用户实施无线渗透时,通常需要将无线网卡设置为监听模式(Monitor)。一些用户设置监听模式后,不确定是否设置成功。此时,可以使用iwconfig命令查看。例如,当前无线网卡工作为Managed(管理模式)。显示效果如下所示: C:\root> iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11 ESSID:off/any Mod
  • 0
    目前,无线WiFi网络支持2.4GHz和5GHz两个频段。其中,5GHz传输速率更高,逐步会成为主流。如果要使用或渗透5GHz网络,则无线网卡也需要支持5GHz频段。为了帮助用户更好的选择网络,可以先判断自己的无线网卡是否支持5GHz频段。在命令行终端执行如下命令: netsh wlan show drivers 接口名称: WLAN 驱动程序 : 802.11n USB 无线 LAN 卡 供应商 : Ralink Technology, Corp. 提供程序 : Microsoft 日期 : 2015/4/21 版本 : 5.1.22.0 INF 文件 : netr28ux.inf 类型 : 本机 WLAN 驱动程序 支持的无线
  • 0
    在实施无线渗透测试时,通常需要将无线网卡设置为监听模式,来监听经过其网卡的所有流量。对于很多用户,都不知道如何确定自己的无线网卡是否支持监听,结果浪费大量时间做了无用的操作。为了帮助用户提供工作效率,可以在使用无线网卡之前先使用iw list命令查看无线网卡是否支持监听,以节约不必要浪费的时间。执行命令如下所示: iw list 执行以上命令后,将输出设备的所有功能信息。如下所示: Wiphy phy0 max # scan SSIDs: 4 max scan IEs length: 225
  • 0
    VMware Tools可以用来实现物理机与虚拟机之间拖放文件,并且使的虚拟机更加流畅。在虚拟机VMware中安装的Kali Linux操作系统,需要安装VMware Tools工具后,才可以实现虚拟机与物理机之间的文件共享,同时支持自由拖拽的功能,鼠标也可在虚拟机与主机之间自由移动,且虚拟机屏幕也可实现全屏化。目前,在Kali Linux系统中已经不推荐安装VMware自带的VMware Tools工具。而且,Kali官方源提供了对应的VMware Tools文件。如果用户需要安装VMware Tools,执行如下命令即
  • 0
    在该版本中,新增加了以下模块: (1)dlink_dwl_2600_command_injection模块:用于DLINK DWL-2600漏洞注入。 (2)solr_velocity_rce模块:通过Velocity模板利用Apache Solr(版本<= 8.3.0)漏洞实施远程代码执行。 (3)ibm_tm1_unauth_rce模块:利用CVE-2019-4716漏洞(存在IBM PA/TM1中),允许未认证攻击者执行一个配置摘要。 (4)vmware_fusion_lpe模块:利用CVE-2020-3950漏洞(存在Fusion OSX系统)提示权限。 (5)dnn_cookie_deserialization_rce模块:利用DNN(DotNetNuke) Cookie序列化漏洞实施渗
  • 0
    数据报、数据包和分组是常见的三个概念。他们是否一样?如果不一样,他们差别在哪里?下面依次说明这三个词。 1.数据报:当应用程序按照协议格式构建好要发送的数据。这时的数据称为数据报文,简称数据报。特点是数据还没有发送。 2.数据包:数据报在发送的时候,会根据网络要求,进行特定处理,如IP分片、TCP分片。这时的数据是实际发送的数据,被称为数据包。 3.分组:它是Wireshark专有说法。Wireshark抓到实际传输的数据包,会进行额外的
  • 0
    在Metasploit框架中,不仅自带了大量渗透测试模块。而且,还支持用户导入第三方模块,编辑模块等。当用户编辑模块或导入第三方模块后,默认将不会自动加载。此时,用户需要使用reload命令技巧加载模块。
  • 0
    当用户使用Metasploit实施渗透测试时,为了输出更多日志信息,可以使用设置VERBOSE参数。在一些模块中,提供了VERBOSE参数,但是默认值为false。当用户设置VERBOSE选项为true时,可以输出更详细的日志信息。其中,设置方法为“set VERBOSE true”。
  • 0
    做渗透,需要学编程吗?需要。但什么时候学,学什么语言,怎么学,就有讲究了。下面依次说一下。 1.什么时候学? 当现有工具满足不了需要,再学。大家日常的操作都有对应的经典工具。这些工具肯定比我们自己编写的好。当这些工具不能满足需要的时候,先去github上找。实在找不到,再考虑自己写。 2.学什么语言? 有人说Python。不一定。因为你面临的问题可能有很多种情况。如果是现有工具能完成大部分功能,则最有效的方式往往是在现有工
  • 0
    当用户使用Metasploit框架时,通常都是直接执行msfconsole,进入MSF终端。此时,将使用所有默认设置启动了Metasploit框架。用户也可以在启动时,进行简单配置。为了帮助用户配置Metasploit框架,启动MSF终端时,使用msfconsole --help技巧查看更多可以配置的选项。然后,在执行msfconsole时,指定配置的选项参数即可。例如,设置退出Metasploit时,提示确定退出Metasploit。执行命令如下所示: msfconsole -a 当用户退出Metasploit框架时,将显示如下提示信息: msf5 > exit A
  • 1
    Kali Linux将在2020.1版本中引入默认非root用户登录机制。由于大量的普通用户使用Kali Linux,并且很多工具(如谷歌浏览器)需要以普通用户身份运行,2020.1版本默认登录账户为非root用户。例如,Live版本的默认用户为kali,密码为kali。对于安装版本的,在安装过程中,用户将被提示创建一个普通账号。为了照顾老用户习惯,Kali Linux允许用户使用以下命令恢复为默认root用户登录。dpkg -reconfigure kali-grant-root
  • 0
    当用户使用Metasploit中模块实施渗透时,最基本的步骤为加载模块、加载攻击载荷、配置模块选项、实施渗透。其中,每个过程将对应执行的命令。如果用户经常利用某个模块实施渗透时,则可以使用makerc技巧将这些命令保存到一个资源文件。当使用该模块实施渗透时,只需要使用一条命令加载资源文件即可。这样,可以节约大量的时间,而且无需每次都进行输入。其中,创建资源文件的语法格式为“makerc filename”。
  • 0
    当用户使用Metasploit实施渗透时,所有的模块都需要进行简单配置。但是,重新启动MSF终端后,所有模块的配置参数都将失效。如果用户经常利用某个模块,为了方面后续操作,可以使用save命令技巧保存其模块的环境配置。这样下次再使用同样模块时,无需再进行配置。如果用户希望保存当前的环境配置,直接输入save命令即可。
  • 0
    当用户使用Metasploit框架中的模块时,经常需要配置LHOST参数。其中,LHOST参数用来指定本地主机IP地址。由于IP地址不容易记忆,而且输入也不方便。此时,用户可以使用接口名来代替,如set LHOST eth0。当用户指定接口名后,将自动使用eth0接口的IP地址。
  • 0
    Metasploit提供了大量的模块。当用户希望快速找到针对某漏洞模块时,则可以使用search命令进行搜索。搜索模块时,用户可以指定搜索类型、CVE ID、发布时间等,如search cve:2009 type:exploit。为了方便用户搜索模块,可以使用help search命令查看所有支持的过滤器。
  • 0
    在Metasploit中,使用info命令即可查看模块详细信息。使用命令info -d,可以通过浏览器查看模块的描述信息。注意,root用户无法使用该方式进行查看。否则,将显示如下错误提示: Running as root without --no-sandbox is not supported. See https://crbug.com/638180.
  • 0
    从Kali Linux 2019.4开始,默认安装后,存在中文乱码问题。2020年3月16日,Kali官网发布了新版本2020.1b,修复了中文乱码问题。对于新安装系统的用户,可以到http://cdimage.kali.org/网站下载最新版本2020.1b。

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 学霸

目录: 其他

友情贴吧