摘要: 七.强大的meterpreter 7.1再探metasploit的攻击载荷模块 7.1.1典型的攻击载荷模块 metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。 metasploit支持用户将自己的shell 阅读全文
posted @ 2017-04-18 18:11 TyrantMaster 阅读(879) 评论(0) 推荐(0)
摘要: 四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击。 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(383) 评论(0) 推荐(0)
摘要: 五.社工工程学 5.1社会工程系框架 5.1.1信息搜集 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器。 5.1.2诱导 1.提高诱导能力 表现自然,学习知识,不要贪心。 2.成功诱导的 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(677) 评论(0) 推荐(0)
摘要: 在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:KingView 6.53版本CVE-2011-0406漏洞,系统 win200 阅读全文
posted @ 2017-04-18 18:02 TyrantMaster 阅读(944) 评论(0) 推荐(0)
摘要: 在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0 下面进入正题: 首先在msf 阅读全文
posted @ 2017-04-18 18:02 TyrantMaster 阅读(1271) 评论(0) 推荐(0)
摘要: 三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为。 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出。 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时, 阅读全文
posted @ 2017-04-18 18:01 TyrantMaster 阅读(1121) 评论(0) 推荐(0)
摘要: 准备一台BT5作为入侵机,一台win2003作为靶机,靶机上存在着Oracle数据库(版本为10.2.0.1.0)TNS服务的漏洞,该漏洞的编号为CVE-2009-1979。 BT5: ip 10.10.10.128 win2003: ip 10.10.10.130 下面开始演练: 在网上找到了关于 阅读全文
posted @ 2017-04-18 18:01 TyrantMaster 阅读(451) 评论(0) 推荐(0)
摘要: 继续来学习metasploit。。。记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨 阅读全文
posted @ 2017-04-18 18:00 TyrantMaster 阅读(1771) 评论(0) 推荐(0)
摘要: Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器。下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集 1.外围信息搜集 外围信息搜集又叫公开渠道信息搜集。搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。me 阅读全文
posted @ 2017-04-18 17:59 TyrantMaster 阅读(1123) 评论(0) 推荐(0)
摘要: Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。本节将介绍Arpspoof工具的 使用。 9.8.1 URL流量操纵攻击 URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注 阅读全文
posted @ 2017-04-18 17:57 TyrantMaster 阅读(22454) 评论(0) 推荐(3)
摘要: 前面介绍的各种工具,都是通过直接破解密码,来连接到无线网络。由于在一个无线网络环境的所有设备中,路由器是最重要的设备之一。通常用户为了保护路由器的安全,通常会设置一个比较复杂的密码。甚至一些用户可能会使用路由器的默认用户名和密码。但是,路由器本身就存在一些漏洞。如果用户觉得对复杂的密码着手可能不太容 阅读全文
posted @ 2017-04-18 17:55 TyrantMaster 阅读(12080) 评论(0) 推荐(0)
摘要: 大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。 (1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命令如下所示: 阅读全文
posted @ 2017-04-18 17:54 TyrantMaster 阅读(1207) 评论(0) 推荐(0)
摘要: Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复账户。本节将介绍使用Easy-Creds工具攻击无线网络。 阅读全文
posted @ 2017-04-18 17:52 TyrantMaster 阅读(3781) 评论(1) 推荐(0)
摘要: 一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。 (1)启动wifite。执行命令如下所示: (2)停止扫描无线网络,将显示如 阅读全文
posted @ 2017-04-18 17:50 TyrantMaster 阅读(14331) 评论(0) 推荐(1)
摘要: Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具。本节将介绍使用该工具破解无线网络及创建假的接入点。 9.3.1 Gerix破解WEP加密的无线网络 在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍 阅读全文
posted @ 2017-04-18 17:49 TyrantMaster 阅读(1244) 评论(0) 推荐(0)
摘要: Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具。该工具主要用了两种攻击方式进行WEP破解。一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是Korek 阅读全文
posted @ 2017-04-18 17:44 TyrantMaster 阅读(3782) 评论(0) 推荐(0)
摘要: 如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 (1)启动Kismet工具。执行命令如下所示: root@k 阅读全文
posted @ 2017-04-18 17:41 TyrantMaster 阅读(3092) 评论(0) 推荐(1)
摘要: 物理访问攻击与提升用户的权限类似。即当一个普通用户登录到系统中,破解本地其他用户账户的密码。在Linux中,普通用户可以通过su命令代替其他用户执行某些操作,意味着该用户能够在Linux/Unix系统中提升自己的权限。在这种情况下,可以使用SUCrack工具暴力破解使用su的本地用户账户的密码,来完 阅读全文
posted @ 2017-04-18 17:38 TyrantMaster 阅读(557) 评论(0) 推荐(0)
摘要: CUDA(Compute Unified Device Architecture)是一种由NVIDIA推出的通用并行计算架构,该架构使用GPU能够解决复杂的计算问题。它包含了CUDA指令集架构(ISA)及GPU内部的并行计算引擎。用户可以使用NVIDIA CUDA攻击使用哈希算法加密的密码,这样可以 阅读全文
posted @ 2017-04-18 17:37 TyrantMaster 阅读(1214) 评论(0) 推荐(0)
摘要: 所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破解所需要的时间。在Linux中有Crunch和r 阅读全文
posted @ 2017-04-18 17:36 TyrantMaster 阅读(29713) 评论(0) 推荐(0)
摘要: 当忘记操作系统的密码或者攻击某台主机时,需要知道该系统中某个用户的用户名和密码。本节将分别介绍破解Windows和Linux用户密码。 8.6.1 破解Windows用户密码 Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Window 阅读全文
posted @ 2017-04-18 17:35 TyrantMaster 阅读(15052) 评论(0) 推荐(1)
摘要: mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。 【实 阅读全文
posted @ 2017-04-18 17:34 TyrantMaster 阅读(7155) 评论(0) 推荐(0)
摘要: Utilman是Windows辅助工具管理器。该程序是存放在Windows系统文件中最重要的文件,通常情况下是在安装系统过程中自动创建的,对于系统正常运行来说至关重要。在Windows下,使用Windows+U组合键可以调用Utilman进程。本节将介绍绕过Utilman程序登录系统,就可以运行其他 阅读全文
posted @ 2017-04-18 17:33 TyrantMaster 阅读(518) 评论(0) 推荐(0)
摘要: LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows 阅读全文
posted @ 2017-04-18 17:32 TyrantMaster 阅读(1901) 评论(0) 推荐(0)
摘要: 在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE来分析密码。 8.2.1 Ettercap工具 Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能 阅读全文
posted @ 2017-04-18 17:31 TyrantMaster 阅读(2168) 评论(0) 推荐(0)
摘要: 为了使用户能成功登录到目标系统,所以需要获取一个正确的密码。在Kali中,在线破解密码的工具很多,其中最常用的两款分别是Hydra和Medusa。本节将介绍使用Hydra和Medusa工具实现密码在线破解。 8.1.1 Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协 阅读全文
posted @ 2017-04-18 17:30 TyrantMaster 阅读(18722) 评论(0) 推荐(0)
摘要: 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各种攻击。 7.4.1 针对性钓鱼攻击向量 针对性钓鱼攻击向量通过构造特殊文件格式的漏洞进行渗透攻击,如利用Adobe Reader 8.1.0(PDF阅读器)的漏洞。实 阅读全文
posted @ 2017-04-18 17:28 TyrantMaster 阅读(7563) 评论(1) 推荐(0)
摘要: 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据 阅读全文
posted @ 2017-04-18 17:20 TyrantMaster 阅读(4638) 评论(0) 推荐(0)
摘要: 使用假冒令牌可以假冒一个网络中的另一个用户进行各种操作,如提升用户权限、创建用户和组等。令牌包括登录会话的安全信息,如用户身份识别、用户组和用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要以域管理员处理一个特定任务,当它使用令牌便可 阅读全文
posted @ 2017-04-18 17:14 TyrantMaster 阅读(858) 评论(0) 推荐(0)
摘要: 上一节介绍了窃取目标系统令牌,现在来介绍窃取令牌后如何提升在目标系统上的权限。提升本地权限可以使用户访问目标系统,并且进行其他的操作,如创建用户和组等。本节将介绍本地权限提升。 同样的实现本地权限提升,也需要连接到Meterpreter会话,具体操作就不再介绍。本地权限提升的具体操作步骤如下所示。 阅读全文
posted @ 2017-04-18 17:14 TyrantMaster 阅读(3447) 评论(0) 推荐(0)
摘要: Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件。本节将介绍Veil工具的安装及使用。 在Kali Linux中,默认没有安装Veil工具。这里首先安装Veil工具,执行如下所示的命令: root@kali:~# apt-get i 阅读全文
posted @ 2017-04-18 17:12 TyrantMaster 阅读(1461) 评论(0) 推荐(0)
摘要: 前面依次介绍了Armitage、MSFCONSOLE和MSFCLI接口的概念及使用。本节将介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务、PostgreSQL数据库服务、Tomcat服务和PDF文件等。 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由 阅读全文
posted @ 2017-04-18 16:44 TyrantMaster 阅读(19698) 评论(0) 推荐(2)
摘要: Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击 阅读全文
posted @ 2017-04-18 16:03 TyrantMaster 阅读(2635) 评论(0) 推荐(0)
摘要: Metasploit是一款开源的安全漏洞检测工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。当用户第一次接触Metasploit渗透测试框架软件(MSF)时,可能会被它提供如此多的接口、选项、变量和模块所震撼,而感觉无所适从。Metasplo 阅读全文
posted @ 2017-04-18 16:02 TyrantMaster 阅读(15263) 评论(1) 推荐(0)
摘要: Metasploitable是一款基于Ubuntu Linux的操作系统。该系统是一个虚拟机文件,从http://sourceforge.net/projects/metasploitable/files/Metasploitable2/网站下载解压之后可以直接使用,无需安装。由于基于Ubuntu, 阅读全文
posted @ 2017-04-18 15:58 TyrantMaster 阅读(1587) 评论(0) 推荐(0)
摘要: OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。 5.2.1 配置OpenVAS OpenVAS 阅读全文
posted @ 2017-04-18 15:17 TyrantMaster 阅读(3917) 评论(0) 推荐(0)
摘要: Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装 阅读全文
posted @ 2017-04-18 15:04 TyrantMaster 阅读(12509) 评论(0) 推荐(0)
摘要: CaseFile工具用来绘制网络结构图。使用该工具能快速添加和连接,并能以图形界面形式灵活的构建网络结构图。本节将介绍Maltego CaseFile的使用。 在使用CaseFile工具之前,需要修改系统使用的Java和Javac版本。因为CaseFile工具是用Java开发的,而且该工具必须运行在 阅读全文
posted @ 2017-04-18 14:55 TyrantMaster 阅读(697) 评论(0) 推荐(0)
摘要: 上面介绍了使用不同的工具以操作步骤的形式进行了信息收集。在Kali中还可以使用一些常规的或非常规方法来收集信息,如使用Recon-NG框架、Netdiscover工具和Shodan工具等。本节将介绍使用这些方法,实现信息收集。 4.7.1 Recon-NG框架 Recon-NG是由Python编写的 阅读全文
posted @ 2017-04-18 14:48 TyrantMaster 阅读(1409) 评论(0) 推荐(0)
摘要: Maltego是一个开源的漏洞评估工具,它主要用于论证一个网络内单点故障的复杂性和严重性。该工具能够聚集来自内部和外部资源的信息,并且提供一个清晰的漏洞分析界面。本节将使用Kali Linux操作系统中的Maltego,演示该工具如何帮助用户收集信息。 4.8.1 准备工作 在使用Maltego工具 阅读全文
posted @ 2017-04-18 14:43 TyrantMaster 阅读(9265) 评论(0) 推荐(0)
摘要: 为了确保有一个成功的渗透测试,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。在Kali中,可以使用Nmap和Amap工具识别指纹信息。本节将介绍使用Nmap和Amap工具的使用。 4.6.1 使用Nmap工具识别服务指纹信息 使用Nmap工具查看192.168.41 阅读全文
posted @ 2017-04-18 14:40 TyrantMaster 阅读(1406) 评论(0) 推荐(0)
摘要: 对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。 4.4.1 TCP端口扫描工具Nmap 使用Nmap工具 阅读全文
posted @ 2017-04-18 14:39 TyrantMaster 阅读(21146) 评论(0) 推荐(0)
摘要: 现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试,需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测试正在运行的主机的操作系统。 4.5.1 使用Nmap工具识别系统指纹信息 阅读全文
posted @ 2017-04-18 14:36 TyrantMaster 阅读(3648) 评论(0) 推荐(0)
摘要: 测试网络范围内的IP地址或域名也是渗透测试的一个重要部分。通过测试网络范围内的IP地址或域名,确定是否有人入侵自己的网络中并损害系统。不少单位选择仅对局部IP基础架构进行渗透测试,但从现在的安全形势来看,只有对整个IT基础架构进行测试才有意义。这是因为在通常情况下,黑客只要在一个领域找到漏洞,就可以 阅读全文
posted @ 2017-04-18 14:35 TyrantMaster 阅读(1338) 评论(0) 推荐(0)
摘要: 尝试渗透测试之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法将是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。本节将介绍使用Nmap工具识别活跃的主机。 网络映射器工具Nmap Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Ma 阅读全文
posted @ 2017-04-18 14:33 TyrantMaster 阅读(1989) 评论(0) 推荐(0)
摘要: 枚举是一类程序,它允许用户从一个网络中收集某一类的所有相关信息。本节将介绍DNS枚举和SNMP枚举技术。DNS枚举可以收集本地所有DNS服务和相关条目。DNS枚举可以帮助用户收集目标组织的关键信息,如用户名、计算机名和IP地址等,为了获取这些信息,用户可以使用DNSenum工具。要进行SNMP枚举, 阅读全文
posted @ 2017-04-18 14:32 TyrantMaster 阅读(507) 评论(0) 推荐(0)
摘要: 今天越来越多的企业利用SAAS(Software as a Service)工具应用在他们的业务中。例如,他们经常使用WordPress作为他们网站的内容管理系统,或者在局域网中使用Drupal框架。从这些应用程序中找到漏洞,是非常有价值的。 为了收集用于测试的应用程序,Turnkey Linux是 阅读全文
posted @ 2017-04-18 14:25 TyrantMaster 阅读(2612) 评论(0) 推荐(0)
摘要: 在Kali中提供了一个目录加密工具TrueCrypt。该工具是一款开源的绿色加密卷加密软件,不需要生成任何文件即可在硬盘上建立虚拟磁盘。用户可以按照盘符进行访问,所以虚拟磁盘上的文件都被自动加密,访问时需要使用密码解密。TrueCrypt提供多种加密算法,包括AES、Serpent、Twofish、 阅读全文
posted @ 2017-04-18 13:45 TyrantMaster 阅读(2787) 评论(0) 推荐(0)
摘要: 本节将介绍更新Kali的过程和配置一些额外的工具。这些工具在后面的章节中将是有用的。Kali软件包不断地更新和发布之间,用户很快发现一套新的工具比最初在DVD ROM上下载的软件包更有用。本节将通过更新安装的方法,获取Nessus的一个激活码。最后安装Squid。 应用更新和配置额外安全工具的具体操 阅读全文
posted @ 2017-04-18 13:40 TyrantMaster 阅读(2692) 评论(0) 推荐(0)
摘要: ProxyChains是Linux和其他Unices下的代理工具。它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP、SOCKS4和SOCKS5类型的代理服务器,并且可配置多个代理。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方 阅读全文
posted @ 2017-04-18 13:38 TyrantMaster 阅读(27989) 评论(0) 推荐(1)
摘要: 显卡驱动程序就是用来驱动显卡的程序,它是硬件所对应的软件。驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息。有了此信息,计算机就可以与设备进行通信。驱动程序是硬件厂商根据操作系统编写的配置文件,可以说没有驱动程序,计算机中的硬件就无法工作。操作系统不同,硬件的驱动程序也不同。本节将 阅读全文
posted @ 2017-04-18 11:34 TyrantMaster 阅读(24718) 评论(0) 推荐(1)
摘要: 1.6.1 启动默认的服务 Kali Linux自带了几个网络服务,它们是非常有用的。但是默认是禁用的。在这里,将介绍使用各种方法设置并启动每个服务。 1. 启动Apache服务 启动Apache服务。执行命令如下所示: 输出信息如下所示: 输出的信息表示Apache服务已经启动。为了确认服务是否正 阅读全文
posted @ 2017-04-18 11:33 TyrantMaster 阅读(4735) 评论(0) 推荐(0)
摘要: 内核头文件是Linux内核的源代码。有时候,用户需要编译内核头文件代码,为以后使用内核头文件做准备,本节将介绍编译内核头文件的详细步骤。 准备内核头文件的具体操作步骤如下所示。 (1)更新软件包列表。执行命令如下所示: 输出结果如下所示: 输出的信息是在更新软件源中指定的软件下载链接。此过程中需要等 阅读全文
posted @ 2017-04-18 11:08 TyrantMaster 阅读(2174) 评论(0) 推荐(0)
摘要: 当用户使用一段时间以后,可能对总是在没有任何变化的系统中工作感到不满,而是渴望能像在Windows系统中一样,不断对自己的Linux进行升级。另外,Linux本身就是一个开放的系统,每天都会有新的软件出现,Linux发行套件和内核也在不断更新。在这样的情况下,学会对Linux进行升级就显得非常迫切了 阅读全文
posted @ 2017-04-18 11:05 TyrantMaster 阅读(5788) 评论(0) 推荐(0)
摘要: 1.4.1 安装至硬盘 安装到硬盘是最基本的操作之一。该工作的实现可以让用户不使用DVD,而正常的运行Kali Linux。在安装这个全新的操作系统之前,需要做一些准备工作。例如,从哪里得到Linux?对电脑配置有什么要求?……下面将逐一列出这些要求。 Kali Linux安装的磁盘空间的最小值是8 阅读全文
posted @ 2017-04-18 11:01 TyrantMaster 阅读(2321) 评论(0) 推荐(0)