KALI linux 2.0 升级后 armitage等链接上,但是扫描不了kali 网站漏洞扫描,如图

Kali Linux 安全渗透教程&第一更&
Kali Linux 安全渗透教程
第1章&&Linux安全渗透简介
1.1&&什么是安全渗透
1.2&&安全渗透所需工具
1.3&&Kali Linux简介
1.4&&安装Kali Linux
1.4.1&&安装至硬盘
1.4.2&&安装至USB驱动器
1.4.3&&安装至VMware Workstation
1.4.4&&安装WMware Tools
1.5&&Kali更新与升级
1.6&&基本设置
1.6.1&&启动默认的服务
1.6.2&&设置无线网络
第2章&&配置Kali Linux
2.1&&准备内核头文件
2.2&&安装并配置NVIDIA显卡驱动
2.2&&应用更新和配置额外安全工具
2.3&&设置ProxyChains
2.4&&目录加密
2.4.1&&创建加密目录
2.4.2&&文件夹解密
第3章&&高级测试实验室
3.1&&使用VMwareWorstation
3.2&&攻击WordPress和其它应用程序
3.4.1&&获取WordPress应用程序
3.4.2&&安装WordPress Turnkey Linux
3.4.3&&攻击WordPress应用程序
第4章&&信息收集
4.1&&枚举服务
4.1.1&&DNS枚举工具DNSenum
4.1.2&&DNS枚举工具fierce
4.1.3&&SNMP枚举工具Snmpwalk
4.1.4&&SNMP枚举工具snmpcheck
4.1.5&&SMTP枚举工具smtp-user-enum
4.2&&测试网络范围
4.2.1&&域名查询工具DMitry
4.2.2&&跟踪路由工具Scapy
4.3&&识别活跃的主机
4.3.1&&网络映射器工具Nmap
4.3.2&&使用NMAP识别活跃主机
4.4&&查看打开的端口
4.4.1&&TCP端口扫描工具Nmap
4.4.2&&图形化TCP端口扫描工具Zenmap
4.5&&系统指纹识别
4.5.1&&使用NMAP工具识别系统指纹信息
4.5.2&&指纹识别工具p0f
4.6&&服务的指纹识别
4.6.1&&使用Nmap工具识别服务指纹信息
4.6.2&&服务枚举工具Ampa
4.7&&使用Maltego收集信息
4.7.1&&准备工作
4.7.2&&使用Maltego工具
4.8&&绘制网络结构图
第5章&&漏洞扫描
5.1&&使用Nessus
5.1.1&&安装和配置Nessus
5.1.2&&扫描本地漏洞
5.1.3&&扫描网络漏洞
5.1.4&&扫描指定Linux系统漏洞
5.1.5&&扫描指定Windows的系统漏洞
5.2&&使用OpenVAS
5.2.1&&配置OpenVAS
5.2.2&&创建Scan config和扫描任务
5.2.3&&扫描本地漏洞
5.2.4&&扫描网络漏洞
5.2.5&&扫描指定Linux系统漏洞
5.2.6&&扫描指定Windows系统漏洞
第6章&&漏洞利用
6.1&&Metasploitable操作系统
6.2&&Metasploit基础
6.2.1&&Metasploit的图形管理工具Armitage
6.2.2&&控制Metasploit终端(MSFCONSOLE)
6.2.3&&控制Metasploit命令行接口(MSFCLI)
6.3&&控制Meterpreter
6.4&&渗透攻击应用
6.4.1&&渗透攻击MySQL数据库服务
6.4.2&&渗透攻击PostgreSQL数据库服务
6.4.3&&渗透攻击Tomcat服务
6.4.4&&PDF文件攻击
6.4.5&&使用browser_autopwn模块渗透攻击浏览器
第7章&&权限提升
7.1&&使用假冒令牌
7.1.1&&工作机制
7.1.2&&使用假冒令牌
7.2&&本地权限提升
7.3&&使用社会工程学工具包(SET)
7.3.1&&启动社会工程学工具包
7.3.2&&传递攻击载荷给目标系统
7.3.3&&收集目标系统数据
7.3.4&&清除踪迹
7.3.5&&创建持久后门
7.3.6&&中间人攻击(MITM)
第8章&&密码攻击
8.1&&密码在线破解
8.1.1&&Hydra工具
8.1.2&&Medusa工具
8.2&&分析密码
8.2.1&&Ettercap工具
8.2.2&&使用MSFCONSOLE分析密码
8.3&&破解Windows用户密码
8.4&&创建密码字典
8.4.1&&Crunch工具
8.4.2&&rtgen工具
8.5&&使用NVIDIA计算机统一设备架构(CUDA)
8.6&&物理访问攻击
第9章&&无线网络密码破解
9.1&&Aircrack-ng破解无线网络
9.1.1&&破解WEP加密的无线网络
9.1.2&&破解WPA/WPA2无线网络
9.2&&Gerix Wifi Cracker破解无线网络
9.2.1&&Gerix破解WEP加密的无线网络
9.2.2&&使用Gerix创建假的接入点
9.3&&Arpspoof工具
9.3.1&&URL流量操纵攻击
9.3.2&&端口重定向攻击
原文地址:www.daxueba.net如果您查看本文后有所收获,欢迎您永久收藏到自己的账号中,同时也欢迎您分享给您的朋友
(Ctrl+Enter提交) &&
已有0人在此发表见解
&在& 09:23收藏到了
版权所有,转载本站文章还请保留本站文章或作者地址。 &&
· 蜀ICP备号-1
点击名称选择存放文件夹使用Armitage Fuck Metasploitable 靶机笔记
本人有严重的系统洁癖,特别希望自己的系统干净,简洁,没有其他杂七杂八的工具,
所以下了个Debian,装起了metasploit,sqlmap,nmap等自己熟悉的工具。这样做一是可以熟悉常用渗透测试工具的安装方法,二是作为一名喜欢折腾的Script kids,喜欢折腾,折腾到蛋疼,有图有真相
然后刚才有一基友问我说怎么用Armitage,
于是想起来自己之前有一段时间折腾过这个,所以有了这篇使用笔记
&&&&&&&&&&&&&&&我是淫荡的分割线&&&&&&&&&&&&&&&
之前用BT和Kali的时候清晰的记得,metasploit已经自带armitage,然后进去各种找,也没找到armitage的半点影子,所以决定自己装一个:
进入armitage官网查看发现根本就没有说怎么安装armitage,倒是给出了一个安装Metasploit Framework, Armitage and the Plugins的一个shell脚本:/darkoperator/MSF-Installer,继续在寻找答案的时候翻到页面页脚发现有IRC的连接,然后有了以下蛋疼的对话
由于英文很差,国外大牛很热情的回答的答案都看不太懂,然后各种谷歌翻译后知道他建议让我用Kali来使用Armitage,本来想继续问下去的,但是他说的话又看不太懂,而且还不能像伸手党一样遇到问题就问别人,所以准备自己操刀动手,安装过程中出现了问题我在去问
msf已经装好,而且患有严重系统洁癖症的我不喜欢装自己没玩儿过的Plugins,所以用我那蹩脚的shell知识试读了一下这个脚本
当看到这段shell代码的时候似乎明白怎么安装了
然后顺利的安装好了armitage并开始运行,有图有真相
这几天在再看刚买到的《Metasploit渗透测试魔鬼训练营》,第一章实战作业是用Metasploit完成对linux靶机(Metasploitable)的samba服务usermap_script的渗透测试攻击,然后成功获取靶机的权限
于是祭出刚刚装好热乎乎的Armitage神器完成渗透测试联系
&&&&&&&&&&&&&我又是淫荡的分割线&&&&&&&&&&&&&&-
首先用nmap扫描一下metasploitable所在的IP网段,扫描完毕,armitage成功的扫出了靶机
然后按照提示,点击Attacks-&Find Attacks 查找可以法克的exploit
分析完毕以后他又提示已经扫描可用工具模块成功,让我开始选择exploit法克靶机
扫描可用工具模块成功后右击要渗透的目标主机会多出来一个Attack【攻击】选项,然后我按照书上的要求选择了Samba-&usermap_script
这个溢出攻击。为了测试一下能不能成功溢出点击了选项里的check exploit选项后发现确实能够溢出
然后点击Exploit等了数秒钟后提示溢出成功,目标主机图标变成了红色,并成功反弹一个shell,忽然有了一种成就感
至此已经成功完成了此次渗透任务并完成了书上的课后作业
Metasploit灰常强大,再加上Armitage的图形界面的帮助,感觉真的可以用他HACKING ALL THE PLANET
Uffffffffffffffffffffff,终于写完了,自己读了一遍发现写的不够详细,不太适合new fish级的盆友,不过要是你也喜欢msf,可以找我交流,我很乐意跟大家分享我的使用经验
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'使用Armitage Fuck Metasploitable 靶机笔记
本人有严重的系统洁癖,特别希望自己的系统干净,简洁,没有其他杂七杂八的工具,
所以下了个Debian,装起了metasploit,sqlmap,nmap等自己熟悉的工具。这样做一是可以熟悉常用渗透测试工具的安装方法,二是作为一名喜欢折腾的Script kids,喜欢折腾,折腾到蛋疼,有图有真相
然后刚才有一基友问我说怎么用Armitage,
于是想起来自己之前有一段时间折腾过这个,所以有了这篇使用笔记
&&&&&&&&&&&&&&&我是淫荡的分割线&&&&&&&&&&&&&&&
之前用BT和Kali的时候清晰的记得,metasploit已经自带armitage,然后进去各种找,也没找到armitage的半点影子,所以决定自己装一个:
进入armitage官网查看发现根本就没有说怎么安装armitage,倒是给出了一个安装Metasploit Framework, Armitage and the Plugins的一个shell脚本:/darkoperator/MSF-Installer,继续在寻找答案的时候翻到页面页脚发现有IRC的连接,然后有了以下蛋疼的对话
由于英文很差,国外大牛很热情的回答的答案都看不太懂,然后各种谷歌翻译后知道他建议让我用Kali来使用Armitage,本来想继续问下去的,但是他说的话又看不太懂,而且还不能像伸手党一样遇到问题就问别人,所以准备自己操刀动手,安装过程中出现了问题我在去问
msf已经装好,而且患有严重系统洁癖症的我不喜欢装自己没玩儿过的Plugins,所以用我那蹩脚的shell知识试读了一下这个脚本
当看到这段shell代码的时候似乎明白怎么安装了
然后顺利的安装好了armitage并开始运行,有图有真相
这几天在再看刚买到的《Metasploit渗透测试魔鬼训练营》,第一章实战作业是用Metasploit完成对linux靶机(Metasploitable)的samba服务usermap_script的渗透测试攻击,然后成功获取靶机的权限
于是祭出刚刚装好热乎乎的Armitage神器完成渗透测试联系
&&&&&&&&&&&&&我又是淫荡的分割线&&&&&&&&&&&&&&-
首先用nmap扫描一下metasploitable所在的IP网段,扫描完毕,armitage成功的扫出了靶机
然后按照提示,点击Attacks-&Find Attacks 查找可以法克的exploit
分析完毕以后他又提示已经扫描可用工具模块成功,让我开始选择exploit法克靶机
扫描可用工具模块成功后右击要渗透的目标主机会多出来一个Attack【攻击】选项,然后我按照书上的要求选择了Samba-&usermap_script
这个溢出攻击。为了测试一下能不能成功溢出点击了选项里的check exploit选项后发现确实能够溢出
然后点击Exploit等了数秒钟后提示溢出成功,目标主机图标变成了红色,并成功反弹一个shell,忽然有了一种成就感
至此已经成功完成了此次渗透任务并完成了书上的课后作业
Metasploit灰常强大,再加上Armitage的图形界面的帮助,感觉真的可以用他HACKING ALL THE PLANET
Uffffffffffffffffffffff,终于写完了,自己读了一遍发现写的不够详细,不太适合new fish级的盆友,不过要是你也喜欢msf,可以找我交流,我很乐意跟大家分享我的使用经验
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 kali web漏洞扫描工具 的文章

 

随机推荐