码迷,mamicode.com
首页 >  
搜索关键字:kali ssh无法连接    ( 1800个结果
kali linux新手折腾笔记
汉化浏iceweasel浏览器(Firefox) apt-get install iceweasel-l10n-zh-cn 切换为中文语言 echo LANG="zh_CN.UTF-8" > /etc/default/locale ...
分类:系统相关   时间:2016-06-14 13:56:11    阅读次数:196
Linux之最最最最基础(包括在虚拟机中安装linux系统)
这里是以CentOS 6.5 64bit为例(学习用这个,Kali神马的有兴趣自己研究(这个系统是玩渗透用的)) 一 》配置Vmware Workstation 自定义--选择兼容版本--选择安装方法(选择稍后安装)--选择系统类型(linux-centos 64-bit)--设置虚拟机的名称和安装 ...
分类:系统相关   时间:2016-06-09 23:38:31    阅读次数:320
云南南天电子信息产业股份有限公司某站SQL注入漏洞
220.163.13*.** root@kali:~# sqlmap -u http://www.****.com.cn/****.Aspx?keyword= -v 1 --dbs --tamper=space2comment --level 3 web server operating syste ...
分类:数据库   时间:2016-06-02 13:03:00    阅读次数:218
kali 2016的基础配置
1.Kali 2016的更新源 deb http://http.kali.org/kali kali-rolling main contrib non-free 2.安装虚拟机 apt-get update apt-get install open-vm-tools-desktop reboot # ...
分类:其他好文   时间:2016-05-31 15:42:22    阅读次数:156
Kali v2.1.2 for Raspberry Pi 3B
最新的下载地址是: https://www.offensive-security.com/kali-linux-arm-images/ 按照官网的说法是找不到树莓派版本的SHA1SUM和SHA1SUMS.gpg文件的,所以官网上以下的验证没法继续做: 用Win32DiskImager将下载的镜像写入 ...
分类:Web程序   时间:2016-05-30 00:53:35    阅读次数:356
linux常见的服务和对应的漏洞以及防御措施
王讲师教学总结: nginx 反向代理 解析漏洞 redis 未授权访问 DNS 域传送漏洞 rsync 漏洞利用 ? ssh 免密码登录 ? zmap nmap 扫描 进行筛选? masscan hydra 密码爆破 thehaversc 信息搜集 弱口令爆破与原理 还有一些其他扫描工具 kali ...
分类:系统相关   时间:2016-05-29 23:09:44    阅读次数:1096
给kali linux2.0装一个中文输入法
没有中文输入法好痛苦啊。。 毕竟做了无限网卡,虚拟机和主机可以完完全全当两台设备使用了,所以kali还是需要一个中文输入法才方便。 由于使用的是比较新的kali版本和源,现在安装fcitx已经可以直接安装到4.2.9的版本了,所以别犹豫直接使用 装完之后安装图形化管理。为什么安这个。。因为在虚拟机里 ...
分类:系统相关   时间:2016-05-28 14:24:53    阅读次数:231
tenda u1 usb wireless device install driver for kali linux kernal Debian 4.3.3-7kali2 (2016-01-27) x86_64 GNU/Linux
因为内核比较新的关系,tenda官方网站上面提供给u1无线网卡的驱动并不能正常编译使用,编译的时候报一个类似错误 对于一个除了安装以外极少使用gcc而且不常使用c的人来说,这种错误基本上是不可排除类型的错误。 在google上搜索了很久没有找到特别好的办法,唯一可以确定的就是驱动跟系统内核版本对不上 ...
分类:系统相关   时间:2016-05-28 13:00:47    阅读次数:426
kali实战-提权
加Q群交流kaliQ群:1081865161:本地提权2:ADMIN提权为SYSTEM3:注入进程提权4:抓包嗅探5:键盘记录6:本地缓存密码7:Windows身份认证8:WindowsCredentialEditor9:其他工具10:利用漏洞提权11:利用漏洞提权12:利用配置不当提权13:基本信息收集14:WMIC和收集敏感数据15..
分类:其他好文   时间:2016-05-27 22:08:26    阅读次数:676
kali实战-缓冲区溢出
我们之前可能都了解过自动化的程序,学习自动化程序的使用方法,但是在计算机领域有一个词语叫做“零日漏洞”,这样的漏洞是如何发现的呢?有些漏洞通过远程就可以控制你的计算机,安装木马,达到这样的目的,他们是如何通过远程控制你的系统的呢?今天我们学习此类攻击中最主..
分类:其他好文   时间:2016-05-27 22:08:16    阅读次数:243
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!