28人加入学习
(0人评价)
Kali Linux 安装配置和优化
价格 免费
课程还未发布,不允许加入和购买

apt-get install smplayer ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict meld ttf-wqy-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs-y

[展开全文]

GFW长城防火墙

   Facebook、youtube

翻墙

  http代理(明文传输)(https)

  socks代理

  ssh隧道

  VPN

 

Goagent

 

Tor(暗网)

 

 

加密通信

隐藏来源

突破网络封锁

[展开全文]
释晓 · 2016-11-02 · 翻墙代理 0

临时启动:/etc/init.d/ssh start(stop)

netstat -pantu | grep :22

默认启动:

update-rc.d ssh default

  update-rc.d ssh start 20 2345 . staop 20 1 6 .

  运行级别 0-6

  update-rc.d A defaults 80 20

  update-rc.d B defaults 90 10

 

init 6 重启系统

init 0 关闭系统

 

 

[展开全文]
释晓 · 2016-11-02 · 服务开关 0

无操作挂起、关闭显示器

降低显示器亮度

不使用时关掉无线网卡

开启硬盘省电模式

  hdparm -i /dev/sda if AdvancedPM=yes then haparm -B 1 -S 12 /dev/sda

启用笔记本模式:

#!/bin/bash

currentMode=$(cat/proc/sys/vm/laptop_mode)

if [$currnetMOde -eq 0]

then 

echo "5" > /proc/sys/vm/laptop_mode

echo "Laptop Mode Enbaled"

else

ehco "0" > /proc/sys/vm/latop_mode

echo "Laptop Mode Disabled"

fi

 

 

加执行权限:chmod a=x 1.sh

./1.sh

 

 

 

[展开全文]

无线网卡补丁:

 最新版内已经集成无线驱动补丁;

若你的是旧版本:

cd /usr/src/

 

 

[展开全文]

安装显卡驱动

GPU用途

  Nvidia

  Ati

 

Nvidia显卡驱动安装:

apt-get update

apt-get dis-upgrade

apt-get install -y linux-headers-$(uname -r)

apt-get install nvidia-kernel-dkms

 

sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub

update-grub

reboot

 

验证

 glxinfo | gerp -i "direct rendring"

    direct rendering:Yes

[展开全文]

firefox浏览器插件:

flashgot     autoproxy    

Tamper Data     cookie importer

Cookies Manager    User Agent Switcher 

HackBar     Live http header       firebug   Download YouTube Videos as MP4

Flagfox          hashr

https://addons.mozilla.org/en-US/firefox/addon/xss-me/

 

https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/

[展开全文]

安装工具软件:

apt-get install smplayer ibus ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict(字典) meld(文件差异比较工具) ttf-wqy-microhei(字体) kchmviewer(打开chm文件) freemind netspeed mtr(路由追踪) filezilla filezilla-common chromium monodevelop(开发环境) mono-gmcs -y 

[展开全文]

apt-get update --fix-missing(更新索引文件)

apt-get upgrade(升级软件包)

apt-get dis-upgrade

更换更新源 vi /etc/apt/sources.list

#官方源
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

#激进源,新手不推荐使用这个软件源
deb http://repo.kali.org/kali kali-bleeding-edge main
deb-src http://repo.kali.org/kali kali-bleeding-edge main

#中科大kali源
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free

#阿里云kali源
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

[展开全文]
释晓 · 2016-10-29 · 更新升级 0

ifconfig查看ip

ifconfig eth0 192.168.1.10/24   自己制定ip地址 24为255.255.255.0掩码

ifconfig eth0

设置网关 route add default gw 192.168.1.1

netstat -nr 查看网关

手动添加静态路由:

route add -net 172.16.0.0/24 gw 192.168.1.100 eth0

route add -net 172.16.1.0/24 gw 192.168.1.100 etho

查看路由表:route -n  

 

配置DNS服务地址:

编辑/etc/resolv.conf

可以echo nameserver 192.168.1.1 > /etc/resolv.conf 或 vi编辑 vi /ect/resolv.conf 

以上为临时编辑重启后不生效

 

永久生效:编辑网卡配置:

打开vi /etc/network/interfaces(不同版本linux不一样)dhcp改为static 下行添加address 192.168.0.1

netmask 255.255.255.0

gateway 192.168.0.254

network

broadcast

dns-nameservess 196.168.1.1 192.168.1.2

up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1

down route del -net 172.24.0.0/24

 

 

 

 

[展开全文]

管道符:

cat /etc/passwd | grep ssl  筛选/etc/passwd下含有ssl的文件

cd aaa & ls 依次执行(&&---第一个错误 第二个就不执行了)(||---第一个执行不成功才会执行后面那个)

 

shell脚本:

vi 1.sh:

#!/bin/bash  (起始行)

echo -n "IP :"

read ip

ech "your ip is:" $ip

chmod +x 1.sh

ls -l 1.sh

 

99.sh:

#/bin/bash

for n in 'seq $9'

do

 for m in 'seq $n'

 do

  ech -n "$n="'expr $m \* $n'" "

 done

 echo

done

 

ping.sh:

#!

 

 

 

[展开全文]

一个终端相当于一个shell,shell就是用户与系统交互的接口

ls列出当前目录下的内容列表

蓝色 --- 目录

白色 --- 普通文件

绿色 --- 可执行文件(可能是脚本)

红色 --- 压缩包

ls -l 以长格式的方式显示

(主要信息第一个字符:-文件、d目录、c设备、l链接、b块设备)

 

ls -a 显示所有内容(隐藏文件以.开始)

ls -lh  以人类容易阅读的形式显示文件大小

 

ls -lh --sort=size 按大小进行排序

ls -lh --sort=time 按修改时间进行排序

 

cd 切换目录  -------------- cd

. 当前目录

..上级目录

pwd  查看当前工作目录

clear 清屏

cat /var/log/messages 查看系统变化文件

 

more /var/log/messages 

more 分页查看内容  回车下一页

空格一点一点查看

 

less /var/log/messages 与more相似

tail /var/log/messages 默认显示文件的最下面的10行

tail -20 /var/log/messages 查看文件的最下面的20行

watch -n 2 tail -20 /var/log/messages

每隔2秒钟 查看文件的最下面20行。

 

文件删除和拷贝

rm net.txt 删除文件

cp ps ps1 将ps复制为ps1

 

文件夹删除和拷贝

cp -r Agent/ A   -r 递归拷贝

rm -r A    

 

top 和 ps命令

top 监视系统性能

kill pid

q (quit)退出top命令

 

ps 查看进程信息

ps -ef

ps aux 

 

grep 用来筛选输出内容的命令

cat /etc/passwd 存放的是系统中的账号

grep ssh /etc/passwd

只显示含有ssh字符串的行

 

ifconfig 查看网络配置

ifconfig eth0 down

ifconfig eth0 up

修改mac地址 硬件地址

macchanger -m 00:11:11:11:11:11 eth0

 

netstat 查看网络连接信息

netstat -pantu 查看当前计算机与网络服务器之间打开的tcp和udp连接

 

查看DNS解析文件

cat /etc/resolv.conf

vi /etc/resolv.conf

 

管道  可以将多个命令在同一行中输入

netstat -pantu | egrep -v '0.0.0.0|:::'

将包含0.0.0.0 :::都筛选掉

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)'

awk 以空格对每个内容进行分块

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address'

显示外网地址(与本机连接)

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1

cut 通过:分块,显示第一行

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq

sort 排序  uniq 去除重复

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq > ip

将ip输出到目标文件(覆盖)

 

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq >> ip

将ip输出到目标文件(追加)

 

mount 挂载目录命令

mount -o loop kali.iso /media/cdrom

 

dmesg  查看/var/log/messages内容

 

find 查找文件 查找目录的命令

Linux初学者的迷惑,安装的软件的具体位置。

find / -name nmap

从根目录下开始查找nmap

find / -iname nmap

-iname 不区分大小写

find . -name "ps*"  在当前目录下查看以ps开头的文件

find . -name "ps*" -exec cp {} /tmp/{}.bak \;  

 

 

whereis nmap  查找nmap

whereis - nmap

updatedb

 

vi操作

:set nu 显示行号

:wq 保存退出(后加!强制退出)

o光标下一行插入

dd删除

y复制 p粘贴

 

 

[展开全文]

Top 10 Security Tool

1、aricrack-ng

2、burpsuite

3、hydra

4、john

5、maltego

6、metrasploit framework

7、nmap

8、owasp-zap

9、sqlmap

10、wireshark

 

 

字体调整:终端输入:gnome-tweak-tool

 

监视流量:安装 apt-get install netspeed

 

强制终止程序

文件目录:bin所有用户可以访问的程序目录

       boot存放引导程序

       dev存放设备

       etc配置文件

       

 

[展开全文]
释晓 · 2016-10-26 · 熟悉环境 0

LUKS:;Linux Unified Key Setup

1、机密需求,使用kali的live优盘进行工作,系统内容添加到加密磁盘里
2、虚拟机共享文件夹
3、dd命令行工具基于块的拷贝、磁盘到磁盘的复制,在电子取证中很重要
4、将U盘映射到虚拟机
5、dmesg查看系统日志信息
6、磁盘管理工具GParted,卸载删除分区
7 、(dd if=kali-linux-1.1.0a-amd64.iso of=dev/sdb bs=1M)dd命令行复制ios文件:if=源文件,of=复制给谁、,bs=一次复制块的大小(M)
   使用 watch -n 5 killall -USR1 dd查看dd复制的进度
8、LUKS:linux的秘钥安装,linux磁 盘分区的加密技术标准,实现了linux平台上磁盘加密的同一,不依赖操作系统的磁盘分区级加密。
9.持久加密usb安装步骤:
(1)制作live usb盘
(2)对优盘没有使用的空间创建额外分区,使用LUKS加密
(3)打开加密分区,进行格式化,存储文件,则文件都是加密的形式。
10.parted磁盘分区工具,print devices查看挂载的硬盘,select 设备,
mkpart primary 3063 7063 划分4个G的主分区。


11.LUKS前端命令cryptsetup --verbose --verify-passphrase luksFormat 设备分区 对分区加密命令
12.对加密的分区格式化:
(1)cryptsetup luksOpen 设备分区 挂载名称(打开分区并挂载)之后会生成挂载名称文件
(2)mkfs.ext4 设备挂载文件(格式化为ext4格式)
(3)e2label 设备挂载文件 persistence (指定卷标)
(4)mount 设备挂载文件 访问目录
(在访问硬件设备时需要将硬件设备mount到一个目录中,通过访问目录访问硬件设备)
(5)echo "/ union" >访问目录/persistence.conf
(6)umount 设备挂载文件 卸载挂载
(7)cryptsetup luksClose 设备分区
13.apt-get install netspeed

[展开全文]

安装头文件 apt-get install-header-$(uname -r)

安装tool:

打开desktop终端------ls --------ls -l---------------chmod +x VBoxLinuxAdditions.run-----------ls-----------./VBoxLinuxAdditions.run----------erboot

[展开全文]

硬盘安装;

   1、下载https//:kali.org.downloads/

   2、验证哈希值(sha1sum.exe)

   3、制作光盘(unetbootin)

   4、u盘

   5、设置BIOS启动顺序

   6、启动安装(1、live方式体验运行在U盘只读,2、加密持久移动u盘)

 

DOCKER

 虚拟化和Docker

 kali docker image

   https://www.kali.org/new/official-kali-linux-docker-images/

   https://github.com/offensive-security/kali-linux-docker

[展开全文]

一、以攻击者的角色黑客思维来挖掘系统或工具漏洞弱点,证明问题所在,道德法律约束
二、渗透标准:PETS(http://www.pentest-standard.org)
     前期交互阶段:跟客户进行前期的沟通,首先最主要的一个目的:确定一个渗透测试的“范围”
                 (范围指一个应用系统“如果很大那就把系统分为几个子系统,对每个子系统来渗透测试”)。
                 渗透测试还可以是进行现场测试,还是远程测试。需不需要使用社会工程学的方法等等,
                  都需要在前期沟通时确定下来该怎么做。

     情报收集:对目标系统进行各种情报收集如e-mali、联系人、公司信息、DNS信息、服务器IP域名、
                以及通过搜索进行近期公司动态的信息收集

     威胁建模:确定几条最优快捷的可以渗透进入系统的途径来进行分析。

     漏洞分析:查看之前收集到的信息里面目标如服务器的软件版本(是不是较低及已经公开的漏洞)。甚至某些软件是否要进行逆向工程的分析,然后有可能根据漏洞来编写一些有针对性的利用漏洞代码。

     渗透攻击:有可能不顺利要重新再次进行进一步的情报收集、威胁建模以及漏洞分析。不断地找到可以进行渗透的途径。

     后渗透测试:向客户去证明通过这漏洞我可以控制这一台服务器。以这一台server我还可以进一步
                 向内网进行哪些个进一步的渗透,然后可以取得跟多其他公司有价值的信息。
                 将渗透测试结果以及漏洞对企业会造成哪些威胁的影响层度,把他充分的展现出来。

     渗透测试报告::向客户或者作为渗透测试公司内部工作人员向公司的领导,
                     去证明从头到尾你发现的漏洞是怎么利用的过程以及如何攻击,怎么控制内网,如何进行修补 
三、渗透范围
    授权
    方法:是否允许社工和Dos攻击
四、不要过分依赖扫描器
五、kali介绍
六、kali linux策略:
     root用户策略
     网络服务策略
     更新升级策略

[展开全文]

授课教师

安全经理

课程特色

视频(24)
下载资料(4)