2018-2019 20165235 網絡對抗技術 Exp0:kali的安裝
2018-2019 20165235 網絡對抗技術 Exp0:kali的安裝
安裝kali
- 在官網上
https://www.kali.org/
下載kali - 下載之後進行解壓
- 打開VMware->打開虛擬機,然後將解壓後的文件導入(點擊打開虛擬機按鈕後會自動掃描到相應文件)
- 啟動此虛擬機,在進入kali的過程中要輸入
username
和password
,分別是root
和toor
- 進入界面如下:
共享文件夾
- 打開VMware上的虛擬機選項如下:
- 點擊設置,點擊選項,進入共享文件夾:
添加一個共享目錄進去(自己設定)
-之後進入虛擬機桌面,點擊桌面上的兩個文件:
-點擊文件->其他位置->計算機->點擊搜索,搜索mnt,找到之前設置的路徑,就可以看到主機中存入的文件。設置更新源
在命令行中輸入:
leafpad /etc/apt/sources.list
,進入如下畫面:
在如圖所示的地方補上
#
:
- 打開瀏覽器,搜索 “kali更新源”
進入第一個網頁,選擇一個更新源復制到sources.list中:
- 退出並保存
打開命令行輸入:
apt-get update
:
2018-2019 20165235 網絡對抗技術 Exp0:kali的安裝
相關推薦
2018-2019 20165235 網絡對抗技術 Exp0:kali的安裝
文件夾 info code 選項 安裝 com 虛擬機 網上 www 2018-2019 20165235 網絡對抗技術 Exp0:kali的安裝 安裝kali 在官網上https://www.kali.org/下載kali 下載之後進行解壓 打開VMware->打
2018-2019-2 網絡對抗技術 20165230 Exp2 後門原理與實踐
ping 反向連接 後門 操作 netcat 方式 拍照 art 基本 目錄 1.實驗內容 2.基礎問題回答 3.常用後門工具實踐 3.1netcat 3.
2018-2019-2 網絡對抗技術 20165231 Exp2 後門原理與實踐
class 一個 打開 功能 目標 rontab head 定時任務 con 實驗內容 1.使用netcat獲取主機操作Shell,cron啟動 2.使用socat獲取主機操作Shell, 任務計劃啟動 3.使用MSF meterpreter(或其他軟件)生成可執
2018-2019-2 網絡對抗技術 20165311 Exp3 免殺原理與實踐
col eno 比較 encode var 針對 name -s cnblogs 2018-2019-2 網絡對抗技術 20165311 Exp3 免殺原理與實踐 免殺原理及基礎問題回答 實驗內容 任務一:正確使用msf編碼器,msfvenom生成如j
2018-2019-2 網絡對抗技術 20165334 Exp3 免殺原理與實踐
語言 保護 r文件 原理 添加 ima port 復制 png 2018-2019-2 網絡對抗技術 20165334 Exp3 免殺原理與實踐 一、實驗內容 任務一正確使用msf編碼器,msfvenom生成如jar之類的其他文件,veil-evasion,利用shellc
2018-2019-2 網絡對抗技術 20165210 Exp3 免殺原理與實踐
問題 網站 丟失 其他 圖片 https 壓縮包 exe 生成 2018-2019-2 網絡對抗技術 20165210 Exp3 免殺原理與實踐 免殺的概述 免殺,也就是反病毒(AntiVirus)與反間諜(AntiSpyware)的對立面,英文為Anti-AntiViru
2018-2019-2 網絡對抗技術 20165326 Exp3 免殺原理與實踐
log ant tool 能夠 校驗和 nco bin .html 錯誤代碼 免殺原理與實踐 目錄 知識點問答 實踐內容 遇到的問題 心得體會 知識點 meterpreter免殺 基礎問題回答 殺軟是如何檢測出惡意代碼的? 特征碼(基於簽名):模式匹配,比對特
2018-2019-2 網絡對抗技術 20165303 Exp4 惡意代碼分析
直觀 註冊表 amp 能力 網絡連接 XML image strac 不成功 實踐目標 1.1是監控你自己系統的運行狀態,看有沒有可疑的程序在運行。 1.2是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具盡量使用原生指令或sysinternals,sys
2018-2019-2 網絡對抗技術 20165206 Exp4 惡意代碼分析
利用 cep 不能 圖片 png 數字 sta 屬性 指導 - 2018-2019-2 網絡對抗技術 20165206 Exp4 惡意代碼分析 - 實驗任務 1系統運行監控(2分) (1)使用如計劃任務,每隔一分鐘記錄自己的電腦有哪些程序在聯網,連接的外部IP是哪裏。運行一
2018-2019-2 網絡對抗技術 20165210 Exp4 惡意代碼分析
興趣 成了 詳細 使用 計時 hand 方式 不知道 退出 2018-2019-2 網絡對抗技術 20165210 Exp4 惡意代碼分析 一、實驗目標 首先是監控你自己系統的運行狀態,看有沒有可疑的程序在運行。 其次是分析一個惡意軟件,就分析Exp2或Exp3中生成後門
2018-2019-2 網絡對抗技術 20165230 Exp5 MSF基礎應用
最大 網絡攻擊 如果 oca load search 返回 meta 字符串 目錄 1.實驗內容 2.基礎問題回答 3.實驗內容 任務一:一個主動攻擊實踐
2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用
code 敏感信息 解決 xpl num nco 體會 windows 安全 2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用 驗前準備 本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成: 一
2018-2019-2 網絡對抗技術 20165322 Exp6 信息搜集與漏洞掃描
獲得 應用 精確 add 搜索字符串 更改域名 windows 包含 doc 2018-2019-2 網絡對抗技術 20165322 Exp6 信息搜集與漏洞掃描 目錄 實驗內容與步驟 各種搜索技巧的應用 DNS IP註冊信息的查詢 基本的掃描技術 漏洞掃描 實驗過程中
2018-2019-2 網絡對抗技術 20165219 Exp6 信息搜集與漏洞掃描
開始 統一 打開文檔 服務 window tar site 目錄結構 狀態 2018-2019-2 網絡對抗技術 20165219 Exp6 信息搜集與漏洞掃描 實驗內容 各種搜索技巧的應用 DNS IP註冊信息的查詢 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測
2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範
kit 實踐總結 由於 博客 sca 特定 訪問 etc 釣魚網站 2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範 1. 實踐內容(3.5分) 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
2018-2019-2 網絡對抗技術 20165337 Exp6 信息搜集與漏洞掃描
tcp 鏡像服務 遠程 cat 修改 服務 目錄結構 filetype tracert 實踐內容 (1)各種搜索技巧的應用 (2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以自己主機為目標) (4)漏洞掃描:會
## 2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描
服務類 歐洲 -a 結束 rac res 搜索技巧 網站目錄 apt-get 2018-2019-2 網絡對抗技術 20165217 Exp6 信息搜集與漏洞掃描 實驗任務 (1)各種搜索技巧的應用 (2)DNS IP註冊信息的查詢 (3)基本的掃描技術:主機發現、端口掃描
2018-2019-2 網絡對抗技術 20165322 Exp7 網絡欺詐防範
dns緩存 tor 好的 生活 一次 其他 步驟 官網 在外 2018-2019-2 網絡對抗技術 20165322 Exp7 網絡欺詐防範 目錄 實驗原理 實驗內容與步驟 簡單應用SET工具建立冒名網站 ettercap DNS spoof 結合應用兩種技術,用DNS
2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範
exploit sni emp 混雜 sca tro return 之前 www 2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範 回答問題 (1)通常在什麽場景下容易受到DNS spoof攻擊 這個問題在此次實驗中就可以得出答案,實驗中的流程
2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範
apach 模式 set 雙擊 端口 地址 http 登錄密碼 .cn - 2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範 - 實驗任務 (1)簡單應用SET工具建立冒名網站 (1分) (2)ettercap DNS spoof (1分) (