1. 阿里云>
  2. 云栖社区>
  3. 主题地图>
  4. K>
  5. kali系统 网络配置

当前主题:kali系统 网络配置

kali系统 网络配置相关的博客

查看更多 写博客

带你读《物联网渗透测试》之三:固件分析与漏洞利用

点击查看第一章点击查看第二章 第3章 固件分析与漏洞利用 本章将主要讨论以下主题: 固件分析方法。 固件提取。 固件分析。 文件系统分析。 基于固件仿真的动态分析。 ARM与MIPS架构下二进制文件的分析入门。 MIPS架构下的漏洞利用。 3.1 简介 到目

阅读全文

Kali Linux 网络扫描秘籍 第一章 起步(一)

第一章 起步(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 第一章介绍了设置和配置虚拟安全环境的基本知识,可用于本书中的大多数场景和练习。 本章中讨论的主题包括虚拟化软件的安装,虚拟环境中各种系统的安装以及练习

阅读全文

全新Kali Linux系统安装指南

Kali Linux 系统可以说是在安全测试方面最好的开箱即用的 Linux 发行版。Kali 下的很多工具软件都可以安装在大多数的 Linux 发行版中,Offensive Security 团队在 Kali 系统的开发过程中投入大量的时间精力来完善这个用

阅读全文

Kali Linux 网络扫描秘籍 第三章 端口扫描(二)

第三章 端口扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 3.6 Scapy 隐秘扫描 执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫

阅读全文

Kali Linux 网络扫描秘籍 第三章 端口扫描(三)

第三章 端口扫描(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 3.13 Dmitry 连接扫描 另一个可以对远程系统执行 TCP 连接扫描的 替代工具就是 Dmitry。不像 Nmap 和 Metasploi

阅读全文

Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(二)

第七章 Web 应用扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.7 使用 BurpSuite Web 代理 虽然它有许多可用工具,BurpSuite 的主要功能就是拦截代理。这就是说,BurpSui

阅读全文

Kali Linux 网络扫描秘籍 第四章 指纹识别(二)

第四章 指纹识别(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 4.6 Nmap 服务识别 虽然特征抓取是非常有利的信息来源,服务特征中的版本发现越来越不重要。Nmap 拥有服务识别功能,不仅仅是简单的特征抓取

阅读全文

Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)

第七章 Web 应用扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.1 使用 Nikto 扫描 Web 应用 Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto

阅读全文