码迷,mamicode.com
首页 >  
搜索关键字:kali NVIDA 显卡驱动    ( 2137个结果
信息收集2-漏洞扫描
一、实验名称: 漏洞扫描 二、实验环境: (实验的系统配置、比如CPU、操作系统、攻击机/靶机IP地址等参数) Windows10、VMware Workstation Pro、kali 2019.4、WindowsXp 三、实验原理: (实验对应的原理和基础知识描述) 该实验利用nessus工具、 ...
分类:其他好文   时间:2020-03-21 15:02:28    阅读次数:87
Kali Linux 无法定位软件包
1. 无法定位软件包 在/etc/apt/sources.list 文件中更新配置源文件,内容如下: (需要把官方源注释掉) # #deb cdrom:[Debian GNU/Linux 2018.2 _Kali-rolling_ - Official Snapshot amd64 LIVE/INS ...
分类:系统相关   时间:2020-03-20 22:28:23    阅读次数:1487
kali的安装详解--摘自官方
官方网址:https://www.kali.org/docs/virtualization/install-vmware-workstation-player-kali-guest-vm/ 在VMware(访客VM)中安装Kali 本指南用于在VMware内部虚拟化Kali Linux,使您拥有Ka ...
分类:其他好文   时间:2020-03-20 12:49:21    阅读次数:66
Linux系统中软件安装的几种方式
Linux有很多种发行版本,各种发行版本之间安装软件方式和命令不一样,同一个版本之间安装软件也有不同的方法。但是,大体来说,Linux有两大派系,一个是红帽派系,包含Redhat、Centos、Fedora等。还有一个是Debian派系,包含Kali、Ubuntu等。 红帽系列 简单视图看一下: 源 ...
分类:系统相关   时间:2020-03-20 00:42:25    阅读次数:108
kali 开启ssh服务
1. 一、配置SSH参数 修改sshd_config文件,命令为: vi /etc/ssh/sshd_config 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes 2. 将PermitRootLogin without-passw ...
分类:其他好文   时间:2020-03-18 23:43:14    阅读次数:63
Redis未授权访问攻击过程与防范
一.Redis未授权访问攻击过程 攻击主机:kali 目标主机:centos6.8(10.104.11.178) Redis版本:2.8 攻击条件:默认配置,未进行认证 攻击步骤详解: 1.Kali攻击主机生成ssh rsa公钥 ?123root@kali:~/.ssh lsknown_hostsr ...
分类:其他好文   时间:2020-03-18 18:31:39    阅读次数:88
Vulnhub靶场——DC-1
记一次Vulnhub靶场练习记录 靶机DC 1下载地址: 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一、 方法二、 查看本机IP 发现目标主机后检测其开放的端口 发现开启了80端口,在浏览器查看页面信息 使用kali的Metasploit工具检查Dr ...
分类:其他好文   时间:2020-03-16 09:29:40    阅读次数:78
hacknos靶机实战
工具: kali 192.168.1.6 nmap 打开使用nmap -sP 192.168.1.0/24 扫描活跃的主机 发现目标ip 使用nmap 查看开启了什么服务Nmap -v -A -PN ip-v 详细信息输出-A 综合扫描,包含1-10000的端口ping扫描,操作系统扫描,脚本扫描, ...
分类:其他好文   时间:2020-03-13 18:29:23    阅读次数:61
VMware虚拟机中安装KAIL
第一步在官网下载kali linux的镜像。 网址:https://www.kali.org/downloads/ (我的电脑是64位的,所以我选择下载第一个,如果机子是32位的,推荐下载第二个!) 第二步是创建新的虚拟机。 首先,打开虚拟机主页,点击“创建新的虚拟机” 弹出新建虚拟机向导框后,点击 ...
分类:系统相关   时间:2020-03-13 18:28:17    阅读次数:104
2019-2020-2 网络对抗技术 20175209 Exp2 后门原理与实践
2019 2020 2 网络对抗技术 20175209 Exp2 后门原理与实践 一、常用的后门工具 1. ncat ncat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Windows获取kali的shell + 在Windows中查看本机IP地址为 ...
分类:其他好文   时间:2020-03-10 15:51:58    阅读次数:67
2137条   上一页 1 ... 26 27 28 29 30 ... 214 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!