iT邦幫忙

kali linux相關文章
共有 37 則文章
從零開始的 Linux 世界 系列 第 27

技術 【Day.27】Hex Value 是什麼?帶你看 16 進制的世界

我們曾經使用過 WireShark 來截取封包,可以看到旗幟(Flag)、網路位址(IPv4)以及網路協議(Protocol),但是從來沒有介紹過版面右下角的...

從零開始的 Linux 世界 系列 第 26

技術 【Day.26】我如何學習滲透測試?

已經到了鐵人賽尾聲了,想說簡單跟大家聊聊如果想要學習滲透測試的話應該去哪裡找免費的資源? 🍀 Youtube 影片 如果英文程度比較好一點的,就可以自己花時間去...

從零開始的 Linux 世界 系列 第 25

技術 【Day.25】滲透測試的第三步:以 Hydra 攻擊自己的 Windows

前兩天我們把最基本的內容跟大家介紹過一次,我們成功的安裝了 Hydra CLI 與 xHydra GUI,也大概知道 GUI 的操作介面。 今天,我們就直接實做...

從零開始的 Linux 世界 系列 第 24

技術 【Day.24】滲透測試的第三步:Hydra 操作介面

今天我們來簡單介紹一下 Hydra 介面與操作方式。 1️⃣ Target 目標裝置 Single Target:你要攻擊的單一目標(IP 或 hostna...

從零開始的 Linux 世界 系列 第 23

技術 【Day.23】滲透測試的第三步:Hydra 密碼暴力破解工具!

經過了 22 天的學習和努力後,我們稍微整理一下現在能做到的事情包含哪些: 建立自己的滲透測試實驗室(WSL、Hyper-V、Kali Linux) 對 L...

從零開始的 Linux 世界 系列 第 22

技術 【Day.22】CA 是什麼?憑證授權為什麼很重要?

在講 TLS/HTTPS 的時候,常會看到「這個網站有由受信任的 CA 簽發的憑證」那 CA 到底是什麼?它為什麼很重要?今天就帶大家來看一下什麼是 Certi...

從零開始的 Linux 世界 系列 第 21

技術 【Day.21】TLS 攻防觀點:中間人(MITM)原理與防護

有了前幾天的實作,想必大家比較理解 TLS 和 HTTPS 協議在做什麼。所以今天要帶大家來認識一個常見的攻擊手段「MITM」。 ✒️ 什麼是 MITM 中間人...

從零開始的 Linux 世界 系列 第 20

技術 【Day.20】Wireshark 實作大解密:讓 TLS 封包變 HTTP!

昨天對於 TLS 的介紹,不曉得大家有沒有消化成功呢?今天我們就直接用自己的環境實作一次,究竟 TLS 加密了什麼? 我們今天的工作流程是: Kali Lin...

從零開始的 Linux 世界 系列 第 19

技術 【Day.19】從封包到握手,看懂 TLS 1.3 在幹嘛

昨天我們已經把 HTTPS 跑起來並看到 Wireshark 上的 Application Data,今天把那個黑盒子再打開一點! 首先,我們要用簡單的流程把握...

從零開始的 Linux 世界 系列 第 18

技術 【Day.18】滲透測試的第二步:HTTPS 加密封包測試

昨天我們試過 UDP、TCP、HTTP 協定的封包,也帶大家把 Packet Sender 安裝起來了。接著我們就要進入「加密封包」的世界,也是我們現在網頁最常...

從零開始的 Linux 世界 系列 第 17

技術 【Day.17】滲透測試的第二步:WireShark 協定測試

今天我們要來測試不同網路協定的封包會有哪些內容?首先,我們要先安裝一個好用的 GUI 工具「Windows Packet Sender」。 ✒️ Windows...

從零開始的 Linux 世界 系列 第 16

技術 【Day.16】滲透測試的第二步:WireShark 介面操作與認識

安裝好 WireShark 之後我們打開它來看一下介面。上方有工具列我們一個一個來介紹一下它的功能是什麼! ✒️ WireShark 介面 紅色框起來的部分就...

從零開始的 Linux 世界 系列 第 15

技術 【Day.15】滲透測試的第二步:WireShark 封包分析器!

經過了兩個禮拜扎實的訓練後,我們終於可以往下一步邁進,也就是繼 Nmap 之後的第二個工具:WireShark! 今天先來跟大家分享一下 WireShark 是...

從零開始的 Linux 世界 系列 第 14

技術 【Day.14】優化自動化掃描!把掃描結果回傳給 Windows

今天很高興終於把我的小工具放上 Github 了!大家也可以直接到我的 Repo 裡面下載檔案哦!我的 Github:https://github.com/Z...

從零開始的 Linux 世界 系列 第 13

技術 【Day.13】網路 TCP/UDP/IP 封包是什麼?

今天來跟大家介紹一下網路封包究竟是什麼?TCP 和 UDP 的差異在哪?實體層之下的第三層:網路層和第四層:傳輸層到底做了什麼事?讓大家能貫通 Nmap 裡面掃...

從零開始的 Linux 世界 系列 第 12

技術 【Day.12】基礎 Bash Script 撰寫

小弟今天下班前就感覺頭有點陣痛,身體不舒服。切身感受到加班後還要回家寫鐵人賽真的不容易,真的很佩服寫完 30 天的大神們。今天就寫一些簡單的內容,希望大家見諒,...

從零開始的 Linux 世界 系列 第 11

技術 【Day.11】自動化掃描,用 BashShell 解除你的雙手!

今天要來跟大家分享的是程式語言 「Bash」! 為什麼會突然要介紹程式語言呢?因為當你每個操作都要自己手動的時候肯定會覺得很麻煩!想像一下,如果有一個腳本可以每...

從零開始的 Linux 世界 系列 第 10

技術 【Day.10】內網掃描實作

⚠️ 注意:本文範例已對真實 IP/MAC/掃描結果做去識別化處理。所有實作僅限在您擁有或被授權的設備或測試環境中執行。未經授權的掃描與入侵可能觸法。 昨天跟大...

從零開始的 Linux 世界 系列 第 9

技術 【Day.9】Nmap 諸神之眼!開始使用 Kali Linux 工具

昨天不小心寫一個太爽,塞了好多內容,真是抱歉,希望大家能正常消化。 順便分享一下在 Steam 上面的遊戲,叫做「Hacknet」。它是一款身臨其境,基於 T...

從零開始的 Linux 世界 系列 第 8

技術 【Day.8】實作後觀念釐清!

前面兩天不知道大家看完的想法是什麼,感覺滿硬的! 今天輕鬆的聊聊觀念和基礎知識,不然好像不知道我們做這些實做的用意在哪裡? 首先,我們把整個流程先說明一次,打通...

從零開始的 Linux 世界 系列 第 7

技術 【Day.7】滲透測試的第一步:GnuPG 加密文件(下)

知道 GPG 的運作原理之後我們要來實作 Windows 與 Kali Linux 之間的加密文件互傳囉! 今天要做的三件事情,內容比較多,大家請慢用: 安裝...

從零開始的 Linux 世界 系列 第 6

技術 【Day.6】滲透測試的第一步:GnuPG 加密文件(上)

前面我們介紹了怎麼用 WSL 架設一個虛擬的作業系統 Kali Linux 在自己的 Windows 環境上。現在我們要來簡單講解一下,這兩個作業系統是怎麼在自...

從零開始的 Linux 世界 系列 第 5

技術 【Day.5】開始寫自己第一個檔案!

經過了昨天非常辛苦的基礎訓練後,不知道大家有沒有頭昏腦脹的哈哈!權限設置雖然很複雜難懂,但是算 Linux 非常基本而且實用的操作哦!如果不熟悉的話可以再回去看...

從零開始的 Linux 世界 系列 第 4

技術 【Day.4】檔案權限與目錄配置

上一章我們提到了檔案目錄還有 GUI 介面的操作方式,想必大家應該已經比較熟悉圖形化介面的樣子了!不過這篇我們要開始回頭講 Linux 比較底層的邏輯,可能會很...

從零開始的 Linux 世界 系列 第 3

技術 【Day.3】介面操作方式及檔案目錄

上一章我們已經能在 Windows 上透過 WSL 安裝 Kali Linux,並且用 KeX 啟動圖形化介面。接下來要學習的是 Linux 的基礎操作,我會先...

從零開始的 Linux 世界 系列 第 2

技術 【Day.2】文字介面 vs 圖形化介面:Kex 三秒幫你搞定!

上一章我們介紹了怎麼在 Windows 系統下安裝 Kali Linux。這一章我們要來介紹怎麼讓 Kali 變成圖形化介面! 但是在介紹圖形化介面之前,要先來...

從零開始的 Linux 世界 系列 第 1

技術 【Day.1】從零開始的 Kali Linux 世界

✒️ 前言 哈囉!大家好,我是Ray因為工作的關係會需要學習 Linux,想說就在自己的 Windows 電腦上安裝一個相容的 Linux 系統!而現在線上學...

鐵人賽 Security DAY 23
我也想成爲好駭客 系列 第 23

技術 Day 23 - Wi-Fi破解

接續昨天的內容,我們解決了網卡驅動的問題,那麼我們就可以正式開始我們的 Wi-Fi 破解之旅 事先聲明 本篇鐵人賽中出現的任何內容僅是為教育用途,任何人利用本篇...

鐵人賽 Security DAY 21
我也想成爲好駭客 系列 第 21

技術 Day 21 - Airmon-ng_我不當人啦 JOJO

碎念時間 經歷了前面的 20 幾天的 Web3 CTF 學習,想必各位都覺得有點無聊,剛好我們的 Damn Vulnerable DeFi 也告一段落了,所以決...

鐵人賽 自我挑戰組 DAY 13

技術 12.資安滲透初探: 利用後操作(Post Exploitation) - 提升權限、提取數據、運行鍵盤記錄器等

今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。 後滲透的目標 檔案管理: 瀏覽目標...