iT邦幫忙

kali linux相關文章
共有 40 則文章

技術 如何在 Kali Linux 安裝 OpenVAS / GVM 22.4

上一篇我們已經安裝好了 Kali Linux,需要的朋友可以參考一下。 接下來我們要在 Kali Linux 安裝 OpenVAS,架構圖如下。 Greenb...

鐵人賽 Security DAY 11

達標好文 技術 Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學

好的各位!終於進入到實作篇啦既然要開始實作了,那勢必要先教大家安裝環境嘛,不然怎麼進行後續的操作呢? 所以今天,就要來教大家安裝 Kali Linux VM!...

技術 如何使用 OpenVAS / GVM 進行弱點掃描

上一篇我們已經教大家如何在 Kali Linux 安裝 OpenVAS / GVM,今天就來介紹一下如何使用 OpenVAS / GVM 進行弱點掃描。 新增漏...

鐵人賽 Security DAY 1

技術 白帽駭客工具實作02 - [環境及開發工具安裝]Kali Linux、Python3、PyCharm

安裝Kali Linux 在安裝Kali Linux之前,請各位讀者先行安裝VirtualBox或VMWare,本節將以VMWare作為安裝範例。 以瀏覽器...

鐵人賽 自我挑戰組 DAY 4

技術 04: 資安滲透初探: 建立我們的駭客實驗室(Kali Linux虛擬機架設)

今天跟大家分享的部分是環境的架設,我們會架設一個Kali Linux.無論你是使用Windows或是Mac都不會影響虛擬機的架設.那麼,首先我們來看一下什麼是虛...

鐵人賽 自我挑戰組 DAY 11

技術 10-2: 資安滲透初探: 漏洞利用與獲取訪問權限

今天會分享幾個漏洞利用的實作範例 利用vsftpd 2.3.4漏洞 步驟一:準備環境 啟動Metasploitable虛擬機器,並確認其IP地址(例如:192...

鐵人賽 Security DAY 21
我也想成爲好駭客 系列 第 21

技術 Day 21 - Airmon-ng_我不當人啦 JOJO

碎念時間 經歷了前面的 20 幾天的 Web3 CTF 學習,想必各位都覺得有點無聊,剛好我們的 Damn Vulnerable DeFi 也告一段落了,所以決...

鐵人賽 Security DAY 23
我也想成爲好駭客 系列 第 23

技術 Day 23 - Wi-Fi破解

接續昨天的內容,我們解決了網卡驅動的問題,那麼我們就可以正式開始我們的 Wi-Fi 破解之旅 事先聲明 本篇鐵人賽中出現的任何內容僅是為教育用途,任何人利用本篇...

鐵人賽 Security DAY 6

技術 [ Day 06 ] 從 0 開始的 PT 學習生活 - SQL injection 03

簡介 今天我們要介紹的就是 SQL 的盲注,不是德州撲克的大小盲(德州撲克好讚),那什麽是 SQL 的盲注呢?基本上當應用程式很常受到 SQLi 攻擊,但是該應...

從零開始的 Linux 世界 系列 第 14

技術 【Day.14】優化自動化掃描!把掃描結果回傳給 Windows

今天很高興終於把我的小工具放上 Github 了!大家也可以直接到我的 Repo 裡面下載檔案哦!我的 Github:https://github.com/Z...

鐵人賽 自我挑戰組 DAY 13

技術 12.資安滲透初探: 利用後操作(Post Exploitation) - 提升權限、提取數據、運行鍵盤記錄器等

今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。 後滲透的目標 檔案管理: 瀏覽目標...

從零開始的 Linux 世界 系列 第 1

技術 【Day.1】從零開始的 Kali Linux 世界

✒️ 前言 哈囉!大家好,我是Ray因為工作的關係會需要學習 Linux,想說就在自己的 Windows 電腦上安裝一個相容的 Linux 系統!而現在線上學...

從零開始的 Linux 世界 系列 第 25

技術 【Day.25】滲透測試的第三步:以 Hydra 攻擊自己的 Windows

前兩天我們把最基本的內容跟大家介紹過一次,我們成功的安裝了 Hydra CLI 與 xHydra GUI,也大概知道 GUI 的操作介面。 今天,我們就直接實做...

從零開始的 Linux 世界 系列 第 22

技術 【Day.22】CA 是什麼?憑證授權為什麼很重要?

在講 TLS/HTTPS 的時候,常會看到「這個網站有由受信任的 CA 簽發的憑證」那 CA 到底是什麼?它為什麼很重要?今天就帶大家來看一下什麼是 Certi...

從零開始的 Linux 世界 系列 第 13

技術 【Day.13】網路 TCP/UDP/IP 封包是什麼?

今天來跟大家介紹一下網路封包究竟是什麼?TCP 和 UDP 的差異在哪?實體層之下的第三層:網路層和第四層:傳輸層到底做了什麼事?讓大家能貫通 Nmap 裡面掃...

從零開始的 Linux 世界 系列 第 20

技術 【Day.20】Wireshark 實作大解密:讓 TLS 封包變 HTTP!

昨天對於 TLS 的介紹,不曉得大家有沒有消化成功呢?今天我們就直接用自己的環境實作一次,究竟 TLS 加密了什麼? 我們今天的工作流程是: Kali Lin...

從零開始的 Linux 世界 系列 第 27

技術 【Day.27】Hex Value 是什麼?帶你看 16 進制的世界

我們曾經使用過 WireShark 來截取封包,可以看到旗幟(Flag)、網路位址(IPv4)以及網路協議(Protocol),但是從來沒有介紹過版面右下角的...

從零開始的 Linux 世界 系列 第 2

技術 【Day.2】文字介面 vs 圖形化介面:Kex 三秒幫你搞定!

上一章我們介紹了怎麼在 Windows 系統下安裝 Kali Linux。這一章我們要來介紹怎麼讓 Kali 變成圖形化介面! 但是在介紹圖形化介面之前,要先來...

從零開始的 Linux 世界 系列 第 7

技術 【Day.7】滲透測試的第一步:GnuPG 加密文件(下)

知道 GPG 的運作原理之後我們要來實作 Windows 與 Kali Linux 之間的加密文件互傳囉! 今天要做的三件事情,內容比較多,大家請慢用: 安裝...

從零開始的 Linux 世界 系列 第 28

技術 【Day.28】用 HxD Editor 探索 Hex Value!

昨天我們介紹了 Hex Value 的使用場景,今天我們就來介紹一個工具,方便觀察 Hex Value,叫做「HxD Editor」。 ✒️ 安裝 HxD Ed...

從零開始的 Linux 世界 系列 第 3

技術 【Day.3】介面操作方式及檔案目錄

上一章我們已經能在 Windows 上透過 WSL 安裝 Kali Linux,並且用 KeX 啟動圖形化介面。接下來要學習的是 Linux 的基礎操作,我會先...

從零開始的 Linux 世界 系列 第 6

技術 【Day.6】滲透測試的第一步:GnuPG 加密文件(上)

前面我們介紹了怎麼用 WSL 架設一個虛擬的作業系統 Kali Linux 在自己的 Windows 環境上。現在我們要來簡單講解一下,這兩個作業系統是怎麼在自...

從零開始的 Linux 世界 系列 第 30

技術 【Day.30】Linux 滲透測試最終篇!

終於來到這一天,我完成了人生第一個鐵人賽!今天就跟大家分享一下這一路走來的心得感想。 🍀 心情抒發 回想過去這 30 天真的非常煎熬,中間也有幾度想要放棄,尤其...

從零開始的 Linux 世界 系列 第 19

技術 【Day.19】從封包到握手,看懂 TLS 1.3 在幹嘛

昨天我們已經把 HTTPS 跑起來並看到 Wireshark 上的 Application Data,今天把那個黑盒子再打開一點! 首先,我們要用簡單的流程把握...

從零開始的 Linux 世界 系列 第 17

技術 【Day.17】滲透測試的第二步:WireShark 協定測試

今天我們要來測試不同網路協定的封包會有哪些內容?首先,我們要先安裝一個好用的 GUI 工具「Windows Packet Sender」。 ✒️ Windows...

從零開始的 Linux 世界 系列 第 9

技術 【Day.9】Nmap 諸神之眼!開始使用 Kali Linux 工具

昨天不小心寫一個太爽,塞了好多內容,真是抱歉,希望大家能正常消化。 順便分享一下在 Steam 上面的遊戲,叫做「Hacknet」。它是一款身臨其境,基於 T...

從零開始的 Linux 世界 系列 第 4

技術 【Day.4】檔案權限與目錄配置

上一章我們提到了檔案目錄還有 GUI 介面的操作方式,想必大家應該已經比較熟悉圖形化介面的樣子了!不過這篇我們要開始回頭講 Linux 比較底層的邏輯,可能會很...

從零開始的 Linux 世界 系列 第 8

技術 【Day.8】實作後觀念釐清!

前面兩天不知道大家看完的想法是什麼,感覺滿硬的! 今天輕鬆的聊聊觀念和基礎知識,不然好像不知道我們做這些實做的用意在哪裡? 首先,我們把整個流程先說明一次,打通...

從零開始的 Linux 世界 系列 第 10

技術 【Day.10】內網掃描實作

⚠️ 注意:本文範例已對真實 IP/MAC/掃描結果做去識別化處理。所有實作僅限在您擁有或被授權的設備或測試環境中執行。未經授權的掃描與入侵可能觸法。 昨天跟大...

從零開始的 Linux 世界 系列 第 23

技術 【Day.23】滲透測試的第三步:Hydra 密碼暴力破解工具!

經過了 22 天的學習和努力後,我們稍微整理一下現在能做到的事情包含哪些: 建立自己的滲透測試實驗室(WSL、Hyper-V、Kali Linux) 對 L...