记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Kali工具之配置Metasploit

作者:野火研习社·Arch3r 简述 由于Kali Linux网络服务策略,Kali将不会自启动的网络服务,数据库服务包括在内.所以为了Metasploit以支持数据库的方式启动,需要运行一些必要的步骤. 官方文档 http://docs.kali.org/general-use/starting-metasploit-framework-in-kali 步骤 1. 启动PostgreSQL服务 因为Metasploit 使用PostgreSQL作为数据库,所以必须先启PostgreSQL服务。 在命令行下输入下面命令: service postgresql start 执行成功后,可以通过ss -ant命令查看端口5432是否在侦听,去验证PostgreSQL服务是否成功开启。 State Recv-Q 
发布时间:2017-12-19 09:15 | 阅读:165392 | 评论:0 | 标签:专栏 Kali 工具 渗透工具

Kali如今用云GPU破解口令了

Kali是白帽子最爱,但这并不能阻止黑帽子也使用它。 想想口令,考虑一下用长长的复杂的口令。不是因为数据泄露到处都是,而是因为面向安全探测的Kali系统在口令破解上又再进了一步。 Kali是基于Debian的Linux系统,整合了各种黑客和鉴证工具,白帽子黑客和调查人员当中口碑良好。 本周,Kali背后的开发团队又将这把利剑打磨得更光亮了一些,添加了带Azure和AWS云GPU使用实例优化的新镜像。 Kali支持者称,GPU提供的额外功能,将增强该发行版的口令探测能力。GPU破解也得到了更好的支持,呼应了文章开头的警示:任何人都可以使用Kali,无法保证黑帽子就不会将之加进服务里。而且,只要买得起,他们可以在众多GPU驱动的云实例上这么干。 新发行版版本号为 2017.1,也添加了对 Realtek RTL8
发布时间:2017-05-03 15:00 | 阅读:140729 | 评论:0 | 标签:技术产品 Kali 云GPU 漏洞扫描器

Rapid7发布Metasploit攻防模拟实训工具

项目地址 https://github.com/rapid7/metasploit-vulnerability-emulator 简介 许人想要学习安全方面的技能,因为现在这是一个非常热门的领域。网上有很多免费工具可供使用学习,其中最有名的是Metasploit。然而,没有包含特定漏洞的服务器用来测试,很难学会使用Metasploit。 Metasploit Vulnerable Services Emulator可以模拟包含漏洞的服务器,帮助安全从业人员测试Metasploit模块以及完成一些Metasploit的培训 这个模拟器可以运行在Linux(Ubutu),Windows平台,目前已经支持对一百多种漏洞的模拟,以后还将继续增加更多的模块 运行 注意,在shell会话中执行的命令实际上是在目标上执行的
发布时间:2017-03-10 04:30 | 阅读:183801 | 评论:0 | 标签:工具 Kali linux metasploit 渗透测试 漏洞 黑客攻击

使用Kali Nethunter破解802.1x安全性WiFi

*本文原创作者:ya0guang,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 笔者学校的无线网络采用1x认证方式,所以你懂的。之前参考GitHub上的一个项目在Kali2.0上部署成功,但是在手机端的情况比较不同,猜测是因为架构有一定区别所导致的,而且该网页上的Hostapd版本比较低,遂继续查找,找到了aircrack-ng的GitHub的某一个页面上展示了Hostapd-wpe的用法(详情查看) 页面上写的比较详细,但是实践中笔者还是踩了不少坑,下面开始:(注意:本文在Kali 2.0及以上的版本中应该也适用!但是本人没有测试,还请测试通过的朋友留个言) 依赖 pkg-confi libssl 1.0 libnl3 (and genl) sqlite3 安装依赖 apt-ge
发布时间:2017-02-17 17:15 | 阅读:212500 | 评论:0 | 标签:工具 无线安全 Kali wifi破解

MS14-068域权限提升漏洞总结

0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是kb3011780。在server 2000以上的域控中,只要没有打这个补丁,那么情况将是非常糟糕的。 https://technet.microsoft.com/library/security/ms14-068.aspx 0x02 漏洞利用 2.1 windows
发布时间:2017-02-10 04:25 | 阅读:184859 | 评论:0 | 标签:内网渗透 Kali mimikatz MS14-068 ms14-068.py psexec pykek windows

Kali下安装Shadowsocks与利用ss和ProxyChains实现任意应用代理

在安装了kali后在网上搜过很多次“跨栏”的姿势,但是搜到的答案要么很麻烦,要么介绍的不够详细易懂,所以就萌生了一个自己去整理一下,总结出一个简单易用教程的想法,仅提供给刚刚使用KaliLinux的萌新们做一个参考,而不必去费时费力的搜索大量的资料。 //大前提是你要有一个可用的ss……. 安装Shadowsocks的图形化界面//类似Win下的纸飞机 直接在 /etc/apt/sources.list 里添加源 在/etc/apt/sources.list 最后加上 deb http://ppa.launchpad.net/hzwhuang/ss-qt5/ubuntu devel main 然后 apt-get update&&apt-get install sh
发布时间:2017-01-01 00:55 | 阅读:324499 | 评论:0 | 标签:工具 新手科普 Kali shadowsocks

打造一个手机端的渗透平台

我们将尝试展示如何在自己的Pwn Phone中运行Kali以及我们的AOPP(Android Open Pwn Project)镜像。 让我们开始… 刷机 1、下载适用于你的设备的Recovery image: https://twrp.me/Devices 2、通过USB电缆将设备连接到主机。 3、关闭设备电源并引导至Bootloader:按住电源和音量调低按钮 4、确认设备被主机识别:(当命令返回时应列出一个设备) $ fastboot devices 5、解锁设备: $ fastboot oem unlock 6、一旦解锁,烧录Recovery image: $ fastboot flash recovery <name-of-recovery-image>.img 7、一旦Re
发布时间:2016-11-19 17:05 | 阅读:156574 | 评论:0 | 标签:网络安全 AOPP Kali Pwn Phone 手机端渗透平台

在 Kali Linux 下实战 Nmap(网络安全扫描器)

前言 在这第二篇 Kali Linux 文章中, 将讨论称为 ‘nmap‘ 的网络工具。虽然 nmap 不是 Kali 下唯一的一个工具,但它是最有用的网络映射工具之一。 第一部分-为初学者准备的Kali Linux安装指南 Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护(更多关于 Mr. Lyon 的信息在这里:(http://insecure.org/fyodor/) ,并被世界各地许多的安全专业人员使用。 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的。相对于那些令人害怕的命令行,对于 nmap,在这里有一个美妙的图形化前端叫做 zenmap。 强烈建议个人去学习 nmap 的命令行版本,因为与图形化版本 zenmap 相比,它提供
发布时间:2016-11-16 22:25 | 阅读:186502 | 评论:0 | 标签:Web安全 Kali nmap nse 端口扫描 扫描

使用Commix绕过安全防护利用命令执行漏洞

命令执行 命令执行是一种常见的攻击手法,命令执行的的目标是通过一个存在漏洞的应用程序在主机上执行任意命令。应用程序通过用户提供的不安全数据(forms, cookies, HTTP headers etc等.)传输到系统从而导致命令执行是可有能的。在这种攻击中,攻击者提供的操作系统的命令通常以漏洞应用程序的权限执行。命令注入攻击出现的很大一部分原因是因为服务端对输入校验,过滤不严格。 这种攻击不同于代码注入,命令执行允许攻击者添加自定义代码,然后由该应用程序执行。在代码注入,攻击者只是延伸利用了应用程序的默认功能,而不执行系统命令。 参考资料:https://www.owasp.org/index.php/Command_Injection 测试环境 Xampp/Wamp Server bWAPP Lab K
发布时间:2016-11-14 20:30 | 阅读:224425 | 评论:0 | 标签:Web安全 burpsuite bWAPP Commix Kali 命令执行 漏洞

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。 演示视频: 工具 演示中使用到的工具: Kali PowerShell Empire nmap sqlmap john 实验室设置 实验室包括以下服务器: 域控制器 – Windows Server 2012 R2 Web服务器 – Windows Server 2008 R2 SQL Server (SQL Express 2014) – Windows Server 2012 R2 Kali – Rolling Rele
发布时间:2016-11-14 20:30 | 阅读:318989 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

2016最流行的Linux发行版渗透测试系统

Kali Linux 简介 BackTrack到Kali,Kali Linux 其中已经包含了300多安全渗透工具,Armitage是一款Java写的Metasploit图形界面的攻击软件,可以用它结合Metasploit已知的Exploit来针对存在的漏洞自动化攻击,Nmap也就是Network Mapper,是一款端口扫描软件,用来扫描网上电脑开放的网络端口。确定哪些服务运行在哪些端口,并且推断计算机运行哪个操作系统,它能够通过枚举SSL/TLS协议版本和密码套件来快速分析TLS连接。它还能够迅速识别部署问题,能够轻易发现包含漏洞的服务器。还有一个抓取分析数据包的工具Wireshark,John the Ripper是一款快速密码破解(恢复)工具,它主要的目的是用于发现弱密码。另外支持许多密码hash类型
发布时间:2016-11-01 17:15 | 阅读:160827 | 评论:0 | 标签:工具 ArchStrike BackTrack Blackarch Kali metasploit Parrot 渗透测

从活动目录中Dump NTDS.dit文件

在最近进行的渗透测试中,我们遇到需要下载域中所有用户的密码hash用于离线破解的场景。但没有一个自动化的工具可用,要么就是被杀软干掉了。因此,让我们使用存在于AD box上的工具。 我们需要在AD管理员特权的命令提示符下执行下面的活动。第一个使用的工具叫”vssadmin“,用来创建系统驱动器的卷影副本。 在以上代码段中,HarddiskVolumeShadowCopy1意味着C盘的卷影副本。同样可以有多个副本创建,以确保是最新的。 使用命令:- vssadmin list shadows,我们可以得到insecure.com域创建的卷影副本列表。 从整个C盘的卷影副本,我们复制3个重要的文件来dumping用户hash。 NTDS.dit SYSTEM SAM 现在复制这3个
发布时间:2016-10-12 06:05 | 阅读:288739 | 评论:0 | 标签:内网渗透 AD box Kali NTDS.dit 卷影副本 密码hash 离线破解

新课上线:Kali 实战——免杀

所谓免杀指的就是恶意软件为了防止杀毒软件、防病毒软件对其进行逃避检查的一种技术。恶意软件的分类,包括病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序等在用户非自愿的情况下通过系统漏洞或者通过欺骗诱导、打包执行安装到系统里面的程序。这些恶意软件都带有很强的目的性,有的是为了控制操作系统,有的是为了窃取信息,或者把可通过操作系统读取的高价值信息文件加密进而勒索;有的软件会出于偷窥目的,打开电脑的声音或者摄像头等设备,偷窥我们的生活隐私;还有一种是利用你的计算机的处理能力,利用你的带宽对其他IP地址发起攻击等,类似一种僵尸程序。一般情况下IDC机房的服务器有物理保护,也有防火墙的保护,感染恶意软件的概率比个人电脑低很多,所以当黑客对公司的服务器攻击不了的时候回退而求其次,对网络管理人员的个人电脑安装
发布时间:2016-08-03 14:35 | 阅读:134432 | 评论:0 | 标签:活动集中营 Kali 免杀 安全课堂

安全课堂:工欲善其事必先利其器之kali工具使用篇

本课程主要讲解Kali里面的基本工具,包括NETCAT、WIRESHARK、TCPDUMP。作为安全从业者是必不可少的帮手,这些工具非常的强大,而且对日后的工作非常重要。1. NETCATNETCAT是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用NETCAT命令所能完成的事情令人惊讶,包括NETCAT-telnet/banner、传输文本信息、传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘、远程控制、缺陷等内容。2. WIRESHARKWireshark是最棒的网络协议分析工具之一。你可以使用Wireshark分析网络,看到整个过程究竟发生了什么。Wireshark可以被用于捕获实时数据包,对数百个协议进行深入调查,浏览、过滤
发布时间:2016-07-12 03:50 | 阅读:139373 | 评论:0 | 标签:活动集中营 Kali 安全课堂 工具

工具推荐:Dradis,Kali渗透测试报告生成器

渗透测试报告是任何安全评估活动中的关键可交付成果。渗透测试中,最终可交付成果是一份报告,展示了所提供的服务,使用的方法,发现的结果和建议。许多渗透测试人员发现报告的制作是一个无聊的过程,因为它需要大量的时间和精力。在本文中,我们将讨论使用Kali Linux工具来简化制作报告的任务。这些工具可用于存储结果,做报告时的快速参考,与你的团队分享你的数据等。我们将学习如何使用这些工具上传BurpSuite、nmap、Nikto、OWASP Zap等的扫描结果。这篇文章我们将介绍如下工具:DradisMagic TreeMetagoofil让我们看看每个工具的详情。DradisDradis框架是一个开源的协作和报告平台。它是由Ruby开发的一个独立的平台。在接下来的几个步骤中,我们将学习
发布时间:2016-05-17 20:30 | 阅读:146924 | 评论:0 | 标签:工具 Dradis Kali 渗透测试报告

Kali 2.0新版本发布

目前Kali首次公开发布滚动分布版,早前Kali从hitversion 2.0(sana)版本更新至滚动发行版,然而过去仅仅一些人从2.0版本升级至到滚动发行版,在过去的五个月时间内,团队对新版本做了测试,同时增强了系统的稳定性,而且在里面添加了许多优秀的安全检测工具。与前一版本主要不同之处为了为了让新版本做到随地、实时地更新,同时将不断地从Debian Testing中提取包 (并确保所有包都可安装),从本质上升级Kali的核心系统,并能充分利用新推出的Debian软件包。同时连续更新安全检测工具,加强的工作流程。在过去五个月时间,已经确保新版本Kali系统中安全检测工具都是最新并且稳定的,并对系统提醒功能进行整合,当常用工具需要更新,用户将会收到提醒。升级
发布时间:2016-01-23 12:00 | 阅读:93329 | 评论:0 | 标签:工具 Kali kali 2.0

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云