粉丝2848获赞8960


windows 系统远程可通光 stick 输入对应 ip 用户名密码可远程成功。 linux 远程通过照哨或堡垒机 双击打开新建绘画,按需求选择是输入对应 ip 用户名。

我们上一期来一起学习的,用这个 uzi 的命令和 uzi d 的命令来添加和删除用户,并且给大家留了一个问题, 哎,我们可以直接修改这个 etc 的 pass wd 和 etc 下的十二的文件来添加用户吗? 那么我们这个答案是修改这些文件啊,可以实现这个用户的添加,但是呢有很多弊端哎,万一这个文件修改损坏了,还会影响这个系统的启动和登录过程,所以日常用尾过程中呢,我们都推荐使用 uzi 的命令和 pass w d 命令来进行操作。 好,那我们除了这个添加和删除用户,我们还可以对已有的用户的属性进行修改,一般都有哪些修改呢?比如说我们可以修改用户的登录名 uid, 我们可以改用户密码,还可以改这个用户的状态,比如锁定用户,不要让他登录,那么当然还可以解锁。我们后面还有这个用户组的概念,我们还可以把这个用户添加到不同的组, 修改用户属性的命令呢,他是 uzamode, 其实也就是 uzam modification 的一个简写, usa mode 的修改,它可以针对 etc 下 pass w, d, e 的文件的大部分的字段。 一般来说有这样子一些用法,我们来看一下,哎,杠 l 就是 logging, 只修改用户的登陆名,他的格式是 u 字幕的后面加上杠 l 后面还要加一个目标值, 这个这个目标值,比如不让的,他是我们要修改的一个目标的用户名, 后边是跟上我们当前的用户名,哎,这个命令就是说我们要把 apple 他的登录名改成不拉了,然后后边的跟 u 也是一样, u 后面加上我们要改的目标值,这一二三四 就是我们的目标的指定的这个 uid, 然后后边接上我们当前用户名,然后后边杠 p 修改账号密码也是一样,杠 c 修改备注也是一样。我们来演示一下这几个。 首先我们添加一个用户 啊,我们的 apple 用户已经存在了,我们查看一下。 好的,没有问题,那么我们要将 apple 改成不拉了,用 user and mode, user mode 杠 l banana apple。 这次我们再来看, 那我们的 apple 就变成了不拉的,其他的字段全部都没有变,包括我们的加木路,还是后面下的 apple。 我们如果要改这个 uid, 一二三四。好,我们看一下, 现在已经是不当的用户了,所以我们要指这个用户。 好的,我们看他的 uid 已经被改变了。然后呢,我们这个有个备注,这个备注自然默认是空的,我们可以用 uza 按摩 d 杠 c 和 uza 和 comenusa 吧, 现在是 banana, 给我们再看看。好了,我们说我们还可以改这个用户的密码,比如 use the m o d 杠 p 啊,我们用一个简单的密码 password, 然后 banana, 那么这个时候他真的会把这个本拉的用户的密码给改掉。哎,我们密码之前 也学过,放在什么地方呢?是在 etc 下的 shadow 这个文件夹是吧? 我们看到本来呢他的这个密码字段就是 poseword, 那么是不是我们用这个 poseword 密码可以去登录呢? 啊?当然不可以啊,因为我们说这个下的它是加密过后的这个字段,这个密码字段放在这里,那也就是说这个 password 必须是加密过后的这个字符,那么加密之前呢?我们用这个 password 是推不出它,是 啊,是什么文字的,哎,如果可以推出来,那也就可以破密码了,所以这个情况下,哎,这种好像没有什么用。 但是呢,我们在有一种情况下,比如我知道这个三 w 这个用户的密码,那我把这 这段指定进来改成这个密码,那也就是说我们不拉的用户可以改成跟我们三 w 用户相同的一个密码,但更多的情况下我们还是用这个 pass wd 命令来修改, 那这个时候我改 password, 那么他肯定这个就是 password 啊。后边有两个,一个是用杠小写的 g 来修改这个默认的登录组,也就是一个用户的主要组,我们说默认的,呃,我们是用户的主要组,他只有一个, 后边的杠大 g, 他是修改这个用户的附加组,那么附加组一个用户他可以被添加了多个组,那么 我们搭配这个杠 a 选项,就是 ipan 的的附加,可以用来将一个用户添加到多个附加组里边,如果没有这个杠 a, 那么他也就会把以前的附加组给移除掉, 那么这两个我们在后面讲这个,呃,用户组管理的时候,我们可以一起去看啊。先,我们先来看看这个,让大 l 就是 lock 去锁定账号,那么禁止这个用户来登录,然后是按 lock 解锁 好了,我们先把这个之前的这个帕索的,我们把这个布拉的用户给他清掉啊, m d 杠 l apple 布拉拉,把布拉拉改回来,改成 apple, 那么 这个时候我们在 塞个新密码, 那我们再起一个命令行来去登录一下, 好了,这个时候我们就用这个刚刚创建了这个 apple 用户,我们就用前面这个 apple 用户来登录的。这个时候我们如果用着 m o d 杠 l apple, 虽然你现在可以操作,我们还是可以去 啊,但是我们一旦登出,我们再来连接,这时候我密码虽然是对的,但他还是蓬密性 dy, 哎,拒绝登录,那我们连续登录三次,哎,这个系统就会直接给你把链接给断掉, 这时候我们把这个 umo 的用杠大 u unlock, 这个时候再来登录, ok, 有没有问题的?而且他提示前面我们有这个尝试的失败登录记录 好,这就是杠 l 和杠 u 来锁定和解锁用户。我们在日常管理账号的时候,这个锁定和解锁 很有用,如果需要删除用户的场景,我们可能不需要直接就给他删了,我们可以先用 u zmo 的杠 l 给他锁定,之后如果万一有什么地方还需要用到这个用户,我们去给他解锁一下。 除了用户账号呢?我们还有一个概念是这个用户组,我们用户可以添加到不同的组,而且一个是主要组,一个是附加组,哎,我们看一下用户组他的这个关联的文件,在我们 etc 下的 group 下,我们看看。 那么他是这样一个模式,哎,其实他是三个冒号分开的四个字段, 比如第一个字段肉特,这个就是主名,哎,他是我们的肉特主,第二个字段他也是主 的密码,哎,跟我们这个 pass wd 文件一样,哎。第三个是我们的主 id, 也就是我们 rut 主,他的主 id 是零。最后一个阶段是我们附加的用户, 那么这个字呢,我们看到有很多都是空的,也就是说我们很多主他可能都没有这个附加用户, 但是呢,哎,他自己的,比如说 o apple 用户, apple, 他的主要组是 apple, 那么这个就不显示,但是呢我们的附加用户如果有多个,他也会并列的去显示多个。 我们来看看这些命令,他跟用户管理命令差不多的,就是呃 good fr 的就创建新组,然后 good 就删除组,然后同样可以用这个 good 盆木的来修改组,哎,包括我们可以选择用 group you model 杠 g 来修改主 id 和杠 n 来修改这个主名。我们看到刚才已经有这个 apple 这个组了,我们要添加一个 apple are, 那么他就多了一个组,那么这个时候我们如果把 apple 用户的主要组改过来,我们刚才提到用 uzm d 看小 g, 那么他可以把 apple 用户的主要主改过来,就是呃先添这个主的名字, 然后在 apple 用户,那么这个时候我们来看这个 apple 用户, 我们看到他的这个主要组的 id 就是幺零零二,他对应的是 apple 二, 我们还可以用 group mode 将这个港 g, 将这个主 id 也改成一二三四, 那这个时候来查看, 我们看 group, 他的主外地也改过来了,那么主外地改过来了,我们的这个 apple 用户还在这里面呢,他是不是也是对应的改过来的, 哎,我们看到他也对呢被修改过来,那么这就是我们用命令来操作的一个好处。哎,如果我们是用这个手动的去修改这些文件,那你可能每一个哎,这个命令执行的每一步你都要知道的非常清楚, 哎,所以平时操作的时候,我们推荐大家用命令来进行。我们的 uzmode, 还有一个 让大 g, 他可以把我们的这个附加组给改到其他组, 我们把三 w 这个用户附加到我们的 rut 组,这样我们再看, 然后我们的三 w 用户就加到如特组里边来了,那么这是一个附加的一个字段,我们还可以把它附加到其他的组,同时呢又不从这个入特里边移出,我们看还有其他哪些组。 我们还可以把三 w 用户给添加到阿帕奇组里面去,比如用着毛利杠 a 就是附加和不移除杠大 g, 那么附加到阿帕奇, 好,我们再来看。 好了,那么 w 三 w 用户就在这两个组里边都存在这个组, 三 w 这个组虽然他不显示,但他默认是包含三 w 这个用户的, 那么最后是这个 group d 来删除,那相对来说就比较简单了,我们可以把这些来组合这个用户全都删除掉,比如 u z、 d、 r 可以去删除他的加盟录, 他说我们正在被使用,那说明我们这里因为有登录, 我们再来尝试一下,哎,他又告诉我们说这个 apple 这个主没有被移除掉,哎,因为他现在不是我们这个主要主了,我们来看看。 那么这个主没有被移除, 但是呢我们这个用户已经被移除了,所以我们手动去改,这些主可能会遗留一些问题,那这个主这留下来这个两个主,我们就要去手动的去删除了, 这个时候我们再看就被清理干净了。 好了,我们今天的内容呢就到这里,希望大家下去之后多多练习哎,去归纳和总结输出,为自己的一个笔记,我们下期见,也希望大家继续帮忙点赞转发,大飞在这里宣泄了。

学考利,我看行,考利作为网安界的万能工具箱,六百多款实战工具,从今天开始,手把手带你从零开始。废话不多说,我们直接开始学习。 上一节课呢,咱们是搞定了 r d p 密码爆破,摸清了这个弱密码容易被工具猜中的这样的一个核心逻辑。 那这节课呢,我们就换个关键的目标,比如说看看我们日常工作中常用到数据安全的,这可是重中之重啊! 那我们今天呢,就延续上节课的爆破思路,用卡里里面的工具,以最通俗的步骤加上最详细的操作,手把手教你做埋小口的密码爆破,看看藏在数据库里面的肉密码是怎么被揪出来的。先郑重声明一下,咱们所有的操作都是在本地搭建的靶场里面进行的,测试呢,也都是自己可控的埋小口数据库 网络安全技术是必须在授权范围内去使用的,严禁对任何未授权的数据库动手,违规操作可是要负法律责任的,这一点还请大家谨记。那正式开始之前呢,咱们先来说一说今天的实战环境,我们需要一台安装了卡莉林克斯的虚拟机,还有一台本地搭建的靶机,开启了麦斯克的服务, 以及我们爆破的时候需要用到的密码字典。卡莉林克斯虚拟机和这个靶机呢,它们两个是可以直接在桌面的这个小平面板上点击开启麦斯克数据库。 那咱们的任务很简单,就是用工具来爆破出这一台靶机上面 mac 数据库的登录密码,你可别觉得这部没用啊,在深度测试里面这一步呢,它是排查出数据库安全的关键一步,如果说我们的数据库用了入密码的话,黑客分分钟就能登录进去,偷数据啊,搞破坏啊都不在话下, 所以呢,我们提前用工具测出风险,才能够及时的给它加固嘛,对不对? ok, 那 讲完今天的操作环境,我们再来了解一下 mac 密码爆破到底是怎么回事呢? 其实啊,这个 mac 密码爆破它的原理跟我们上一节课讲到的 r d p 爆破的原理是一样的,它也是拿着一串钥匙一个个去尝试开门锁,看看哪一个能匹配成功。 ok, 话不多说,咱们直接上实操步骤。第一步我们需要先准备密码字典,我们开门式锁得有钥匙串才行,对不对?卡里里面它是自带了一个超全的密码字典的,那在上节课呢,是带大家看了这一个密码字典,它里面的一部分内容 它是藏在了这一个目录下面,如果你们那边看到的是这一种点击自己的压缩包的格式的话,你可以使用这一行命令把它解压出来,再去进行使用。 解压完之后呢,这个字典里面它是有几百万条长截密码的,这个对于咱们测试来讲的话是完全足够的了。那我这里呢,是在之前的课程里面已经解压过了,所以待会儿带大家实操的时候呢,我就会直接使用已经解压过的,如果可以点 txt 这一个密码字典进行爆破了, 我就不再带着大家进行解压了。如果你那边是没有解压的这一个点 g z 的 压缩包的格式的话,可以使用这个命令去解压了之后再去进行使用啊。准备好密码字典之后呢,我们需要确认一下目标的买小可基本信息,就可以使用这一行命令 拼一下我们这个把机的 ip 地址,看一下我们这个把机 ip 是 否在线,如果说能够收到下面这一类的回复的话,说明它是在线的,咱们就可以开始使用这样一行命令来进行爆破了。那这里涉及到的这些参数呢?同样待会实操的时候,我会给大家详细的讲解的。 执行这一条命令之后,我们可以去查看一下爆破的结果,如果已经爆破成功,获得了这样的用户名和密码的话,我们就可以使用这一行命令来进行登录验证,看一下我们刚刚爆破出来的用户名和密码是否能够成功登录数据库。如果使用这一行命令登录的时候呢,它出现了 welcome 的 话,就表示我们已经登录成功了, 我们就可以输入 show database 来查看一下我们爆破的这个数据库里面的所有数据库名称,而且呢你还可以使用 use 加上其中一个数据库名称进入到这个数据库里面,进入之后呢,你就可以通过一些其他的命令来查看一下这个数据库里面的所有数据信息了。 ok, 简单了解之后呢,我们就来开始正式的实操吧, 你跟着我一步步来,你肯定也能够学会的。密码字典呢,刚刚已经给大家介绍过了,这里我就不再带着大家去查看,也不再进行解压了,待会就直接去使用我们的钥匙准备好了,在施钥匙之前,我们是不是得知道门在哪啊?也就是说我们在开始爆破之前呢,我们先得确认一下打击的 ip 地址和 my circle 的 端口号, 可以看到我这个小屏面板里面,这个 my circle 的 端口号是已经打开了的。接下来再来看一下我们的 ip 地址, ip config 好, 可以看到 ip 地址是幺九二点幺六八点幺八点幺五三,这个把它记下来,确认这个 micro 端口是打开之后呢,然后我们回到卡里终端,用拼命令来看一下我们这个靶机是不是在线。 ok, 可以 看到我们能够收到回复,说明我们这个靶机是在线的, 打击在线 my circle 端口也是打开的状态,我们密码字典也准备好了之后呢,咱们就可以继续下一步开始爆破了。现在就轮到我们自动施钥匙的工具 harry 出场了,在我们开的终端呢,输入这样一行命令给大家解释一下,这个还是我们很眼熟的 harry, 工具杠 l 后面呢,同样接的也是用户名, 也就是我们 my circle 的 用户名,默认管理员用户名通常是 root, 然后杠 p 后面呢,同样跟的也是我们这一个密码字典的路径,幺九二点幺六八点幺八零幺五三,这个就是我们的百级 ip, 刚刚有带大家去看过的 my circle 就是 我们的服务名称,这里就是指的数据库。 ok, 了解清楚我们就回车开始爆破, 这个时候呢,工具就会开始自动给我们一个一个试密码啦。 ok, 很 快结果就出来了,如果破解成功了的话,我们也是会看到 successful 这样的字样的,也能够看到三三零六端口 my circle 它的 ip 地址是多少,以及用户名和密码, 这就说明我们把机 my circle 的 root 用户它的密码就是一二三四五六,这妥妥的一个弱密码呀,对不对?当然也有可能会匹配不出密码,如果没有结果的话,可能就是我们的字典里面没有合适的密码,或者说是把机做了一个防暴力破解的限制, 这个时候我们就不用硬跑了,直接换个测试方式就行。现在测试出密码之后呢,我们可以验证一下这个密码是否正确,那我们可以通过在命令行输入这样一行命令,来尝试远程连接到我们的目标靶机。 这里的 my circle 呢,它指的是要进行 my circle 连接操作,当 h 它是指定我们连接的 my circle 服务器的 ip 地址是多少,就是我们后面这一个 ip 地址,那后面这两个是什么意思呢? 它指的是我们在连接的时候,用户名用 root 这个用户名密码就使用一二三四五六这个密码来进行连接。最后这个杠 skip 加 ssl 的 意思就是我们指定不加密的方式来传输数据,如果我们不加这个参数的话,就无法远程连接到我们的服务器, 接着我们直接回车来查看一下连接的结果,如果你看到了 welcome 的 话,就说明我们已经连接成功了。接下来我们就可以操控远程的 mac 数据库服务器进行数据查询的操作了。比如这个时候我来输入收 data base, 好, 这个时候我回车 就可以查看到这一个数据库里面的所有数据库名称了,那如果我想要进入某一个数据库去查看这一个数据库里面的所有数据信息,我应该怎么办呢?比如我要查看 test 这一个数据库, 那我们就可以使用 us 加上 test 名称,接着回车,那这样就是进入了我们 test 这一个数据库里面了,我们就可以通过一些命令来查询这个数据库里面的所有数据了。怎么样,今天的内容是不是也很简单呀? 我们来小小总结一下。今天还是使用了 hack 工具完成了 my circle 密码爆破。核心呢,还是和上节课一样,都是依靠着密码字典加逐个尝试的思路,找出那些容易被猜中的弱密码。 这一步是属于咱们数据库安全测试的基础了,只有先发现入密码的风险,才能针对性的设置复杂密码,开启登录限制,把安全漏洞给他堵在源头。除了咱们今天内的靶场 micro 密码爆破,他在实际的网络安全中用处还是有很多的。 比如说企业做内部安全巡检的时候呀,管理员就会用这一招来扫描公司内部的 micro 数据库,来看看有没有员工图方便就设置了一些简单的密码, 如果发现了就及时提醒他更换一些复杂的密码,避免数据泄露。再比如说安全测试工程师,在给客户做渗透测试的时候,他会通过爆破模拟黑客攻击来帮助客户发现数据库的密码漏洞,再给出一些加固的方案。 掌握了数据库密码爆破呢,咱们就对服务端安全的理解又深了一层了,那下节课我们就要进入外部渗透的世界来认识一个超好用的工具 pub suite, 看看他在外部安全测试里面有什么神奇的操作。 ok, 我 们今天用哈爪搞定了 my circle 密码爆破的基础操作,学会了的同学可以给个一键相连。我们用到的所有资料呢,我也都已经打包好了,希望对大家有所帮助。

卡莉丽娜斯,号称王安杰的瑞士军刀,六百家工具覆盖、渗透测试、漏洞扫描、密码破解。但它不只是黑客玩具,更是网络安全工程师的必修课,很多人被它的黑客光环吓到, 其实它并不难上手。我花了三个月时间录制了一套卡莉入门到进阶的详细视频教程,从安装系统 界面认识到常用命令、实战演练,每一步都拆解演示,哪怕你是零基础小白,跟着操作就能学会点赞关注不迷路。 废话不多说,我们直接开始学习吧。你是不是很想学习网络安全挖洞,但又怕工具太多装着麻烦,还担心自己技术不熟,等下装错软件把电脑都给搞崩掉就完犊子了。 那有没有一种方法,既能够快速拥有一整套现成的网络安全学习工具,又不用自己瞎折腾配置呢?当然有!接下来这节课,我们就来解锁网络安全圈的工具百宝箱 kylinix, 一 站式来解决你的所有烦恼。嗨,大家好,我是一诺老师,欢迎来到 kylin 系列课程的第一课。 那今天呢,我们就要一起迈过网络安全入门的第一道坎,用威摩尔虚拟机在你的电脑里面单独开辟一个小房子。这个单独开辟的空间呢,跟你电脑原本的系统是完全隔离的,哪怕你后续练手操作失误,也不会影响到你自己的文件和系统,彻底告别担心搞崩电脑的这个顾虑。 而我们要放进这个小房子里面的,就是卡里 linux 系统,它堪称是网络安全圈的一个全能工具。百宝箱里面是预装了深度测试漏洞挖掘需要的各种神器,比如说这个用来扫描目标的 nmap 工具, 还有破解密码的 hashcat 等等的。这些工具呢,都不用我们自己去找资源,一个个下载安装开箱就能直接用了,就给你省掉了很多入门踩坑的时间了,对吧? 那这一节课呢,我们就手把手带你从零到一来开始实操,先来安装好维姆尔这个小房子,再把卡里这一个工具百宝箱给它搬进去, 每一步都给你讲的明明白白,保证你看完就直接能够跟着上手。那以后你去练手挖洞的时候呢,就再也不用为这一些工具和环境发愁了。现在来看一看我们今天的装备清单吧,很简单,就两个东西,第一个就是咱们的维姆尔的一个安装包, 其次呢就是我们卡里虚拟机的镜像,有了这两个东西呢,以后你练手扫端口啊,挖漏洞啊,就都可以在维姆尔这个小房子里面去操作了, 就算你一个不小心把卡里给搞崩了,我们直接给它删了重来就行了,完全不会影响你原来的那个 windows 系统或者是 mac 系统。那客户想练手的同学呢,我已经把 windows one 安装包和卡里镜像都打包好了,你们拿到之后呢,直接去跟着我的步骤安装就行了。 ok, 话不多说,我们就直接开干。 第一步我们先打开浏览器,先来把这个 windows one 的 安装包给它下载下来,新手的话用这个 pro 版本就足够了,要是你自己去浏览器里面下载的话呢,你就直接去搜这一个就可以了,我们来看一下,打开浏览器 进到百度里面来,然后把这个输入进来,直接点搜索,然后你就直接往下滑这些,不用管它,它是广告往下滑,找到带这一个网址的,再直接点击进去,然后点这个官方免费下载就可以了,或者你也可以直接输入它直接去搜索就可以了。 下载完成之后呢,你可以把那个安装包拖到桌面再去安装就好找一点,要是你还是嫌麻烦的话,你就直接拿我给大家准备好那个下载链接提取出来也行。 ok, 那 下载下来之后呢,我们接下来就要来看一下怎么来安装,我就用我之前已经下载好的这个安装包来给大家做演示吧。安装非常的简单,我们就直接双击之后呢,一直点下一步就可以了, 这里点是然后再弹出来的这个窗口呢,点下一步接受许可协议,再下一步,这个安装路径呢,你可以选择这个默认的,也可以更改到你的 d 盘或者是其他位置去,我就放在 d 盘的 v m 这个文件夹里面吧,然后就接着再点下一步,一直下一步,最后再点安装, 等他的进度条跑完之后呢,我们直接点完成就可以了,你会发现在桌面上已经出现了一个 winword 的 图标,我们来双击启动一下,如果你能够看到这个页面的话,就说明我们这个小房子搭好了。接下来我们再来下载卡里虚拟机镜像, 大家可以在浏览器里面输入这个官网的网址,然后再来进行下载,来带大家看一下,把那个网址复制粘贴进来之后呢,回车我们就直接进入到了卡里官网了, 然后我们点击这个按钮,找到这个板块之后呢往下滑,选择 vivo 专用的镜像,然后点这一个下载按钮,等它下载完成之后呢,我们可以把它解压到一个你新建的一个文件夹里面,比如说你可以在 d 排新建一个文件夹,专门来存放虚拟机镜像,比如说我的有一些镜像,我就会放在这一个文件夹里面, 大家不要放在桌面堆的到处都是啊,因为这个文件夹呢,它是需要一直保留才能够打开的,所以千万不能够删除它。好,这一个卡里下载下来解压了之后呢,我们现在来打开虚拟机,回到我们这个维吾尔界面,点击左上角的这个文件按钮,再点打开, 找到我们刚刚解压的这一个卡里的文件夹,点进来之后呢,就选择这个点 vmx 的 文件,再点击打开, 这样子 web 就 会自动去加载这一个虚拟机,那这个时候呢,我们这个 web 这个小房子里面就搬进了卡里这一个住户啦。加载完成之后呢,我们就可以在这个界面上去开启虚拟机,这个时候你们的页面呢可能会弹出一些硬件兼容性的提示,你就直接点确定就可以了。 等一会呢,你就可以看到卡里的这一个启动界面了,这个时候你不要慌,这是系统在热身,我们就静静的等待,直到出现这样的登录界面,就说明我们这个卡里启动成功了。 那在这个登录界面呢,要求我们来输入账号和密码,像卡里系统默认的用户名和密码呢,都是小写的,卡里输入用户名再回车,再输入密码也是卡里再回车。来登录一下。当你看到这个黑色酷酷的龙头图标的桌面的时候呢,恭喜你已经成功的进入到卡里系统了。好到这里呢,可能有些同学他想问了, 在安装卡里之前为啥非要用虚拟机呢?直接装在电脑上不行吗?那这就要说一说我们这个 web 的 功能了,大家来看一下 我们这个 windows 呢,它是可以在你电脑的硬件资源,比如说 cpu 啊,内存啊,硬盘里面啊,来区分出一块独立的空间,虚拟出这样一个假电脑。那这个假电脑呢,它是拥有自己的 cpu, 内存和网卡的,就像是一个真实的物理机,但它所有的操作呢,都会被我们的 windows 照着 碰不到你原来的这一个系统。举个例子啊,你在卡里里面不小心删了系统文件,或者是你在扫描端口的时候呢,触发了防火墙,那顶多呢就是这个虚拟机崩了,我们直接把它删掉重开一个就行了。 但如果你直接在物理机上面装卡里,那搞崩了你就得重装系统,哭都来不及呢。而我们这个卡里虚拟机镜像呢,它就相当于是预制好的一个精装修房子系统已经给你装好了,常用的工具呢,比如说我们这个 map 呀, erp, scan 啊等等等等的也提前给你放进去了,你就不用自己再去配置驱动去装软件,直接开机就能干活, 对于一个新手小白来说,他简直就是懒人福音对吧?那同时呢,我们今天学习到的 windows 虚拟机,在深度测试的时候也能起到隔离真实环境的作用,很多时候呢,目标系统它可能是有病毒, 有木马,或者是你操作失误的时候触发了一些防护机制。那这个时候呢,我们用 windows 虚拟机来测试的话,就能把这些危险操作给它关在虚拟机环境里面了,避免去影响到自己的物理主机。再比如说我之前给企业做安全评估的时候,就同时开了三个虚拟机, 一个是用我们这个卡里来模拟攻击机,另一个呢就是来模拟目标服务器,还有一个就是用来监控流量,他们互相隔离,但是又能够通信,这样测试起来的话就会又安全又高效了。到这里感觉怎么样啊?从安装 windows 到启动卡里,是不是超级简单呀? 而它呢,是我们所有网络安全学习的基地,像我们后面去学习终端命令,或者是用工具去扫描端口挖漏洞等等的,就都得在这个虚拟环境里面去操作。如果你在一开始把基础就给打牢了,那你后面就学啥都轻松了。 ok, 今天呢,我们是用 windows 来搞定了咖喱环境搭建,那学会了的同学可以给个一键三连。为了方便大家课后回去练习呢,今天用到的这个 windows 安装包,咖喱镜像以及详细的操作手册我已经打包好了,大家拿到之后不要忘记动手实操哦。 那下一节课我们就进入咖喱的核心区域终端操作,教你三个最常用的命令,第一个是 cd, 第二个是 l s, 第三个是 p w d, 三分钟就能上手在咖喱里面逛文件夹,记得来看哦。 嗨,大家好,上一节课呢,我们已经成功的把卡莉 linux 搬进了微软虚拟机里面了,相当于是给网络安全学习搭好了一个专属的练功房, 那环境是到位了,但是不会基础操作,再好的房子也用不起来啊,对吧?那今天呢,我们就来进入卡莉系列课程的第二课,来攻克一下卡莉入门的必备基本功。终端三大核心命令 就是我们这个 cd, l s 和 p w d, 这三个命令看似简单,却是所有操作的敲门砖。像这个 cd 呢,它就像是游戏里面的方向键, 可以帮助我们在不同的文件夹之间去进行自由的切换。这个 l s 它就好比是游戏里面的那个背包查看键, 一秒钟就能让你看清当前目录下的工具以及文件等等的。最后这个 p w d 命令呢,它就像是游戏里面的地图定位键,哪怕你去逛文件和文件夹的时候逛晕了,也能够立马知道自己在系统的哪一个位置。 学会这三个呢,后续不管你是用 mapp 来扫描 ip, 或者是用 babushit 去抓包,还是挖漏洞找文件,就都能精准的操作,不会迷路了。 好,那我们今天用的环境呢,很简单,就是上一节课安装好的这个卡莉莉克斯虚拟机,还没有安装上的小伙伴呢,可以翻看我们上一节的教程,五分钟就能搞定,超简单。咱们今天的实操呢,主要就是来讲解终端的三个核心命令, 我们这个 cd 还有 l s 以及 p w d。 后面这一个呢,都是更方便你来理解前面这个命令的意思的,现在你看到这一些不理解没有关系,接下来的实操当中呢,我会带着大家一起去了解的。 咱们要记住一个核心中端呢,是网络安全操作的万能操控台,不管你以后是去搞 s r c 挖洞啊,或者是渗透测试,还是说应急响应,每天都得和他打交道的。而这三个命令呢,就是终端操作的口头禅,你的基础越扎实,后面学复杂的工具就会越轻松了。 好,这里了解清楚之后呢,咱们话不多说,直接上干货。今天的实操部分我们是分了两步,我们是先来打开卡里的终端,然后再去玩一玩那三个命令,这个终端呢,他就像是卡里的一个命令控制台, 所有的操作都得靠他来发好指令的。那在这里呢,先教大家两种快速打开终端的方式,第一种就是可以在我们的菜单栏里面,也就是在这个桌面上点击左上角这个黑色的按钮, 像个黑色小电视一样的点开它可以打开我们的终端,这是第一个方式。第二个方式呢,就是你可以在桌面上右击,然后选择在这里打开终端,也一样可以打开我们的卡利终端。好,我们现在来看一下, 为了让大家更方便看这个面板呢,我把它收起一下。首先呢我们可以在桌面上右击,然后选择在这里打开终端,点它之后呢就能直接在当前目录打开终端了,后续我们操作也会更方便一些。 那还有一种方法呢,就是可以点击左上角的这一个黑框框,点击它也可以打开我们的终端,那这一个地方呢,就是我们的命令战场了, 接下来所有的操作都会在这里进行。好,现在打开终端之后呢,我们就直接进入三大命令的实战演示,我们一步步来,要是你一下记不住的话,没有关系,你可以暂停,然后返回去看一下就可以了。我们先来看第一个命令,就是这个 cd, 它是一个目录,都可以通过 cd 加上目录的名称去进行切换, 说白了它的意思呢就是切换文件夹,但它不是简单的双击进入啊,在网络安全实操当中呢,我们需要靠它来快速定位工具目录或者是配置文件目录以及日制目录,这是后续使用工具和查数据的基础。所以咱们结合卡里实战场景呢,就可以把常用的用法一次性给大家讲明白。 那首先呢,我们可以来看一下初始状态,在打开终端之后,终端提示符后面呢,它会给到我们当前的一个路径,如果显示的是这样一个拨浪号的话,那这个就是目前自己的加目录啦。像我们前面打开卡里,使用卡里这个用户来进行登录的话,那这一个拨浪号它代表的加目录呢,就是这一个目录, 如果登录的时候是用管理员入口来登录的话,那这一个波浪号它代表的就是这一个目录啦。这个入口我们暂时还没有接触啊,这里大家可以了解一下就好了。好,当前的这个目录了解清楚之后呢,我们来看一下这个 cd 它是如何去切换文件夹的。 那假如说我们现在要切换到歌目录,我们就可以在终端来输入 cd 空格,加上一个斜杠来进入我们的歌目录,我们来看一下,输入 cd 空格加一个斜杠,再按下回车,那这个时候呢,你会发现终端的这个路径它就会变成了一个斜杠了。那这就意味着你从这个卡里家搬到了卡里的小区大门口, 那这个根目录呢?它是我们所有系统文件和工具目录的总开关,后续我们要找卡里预装的工具,比如说 napp 呀,或者是 a r p scan 啊,或者是查系统配置啊,就都得从这个位置来出发了。 好,那这个时候如果我想进入其他下一集的子目录,要怎么去进入呢?进入指定的子目录,我们就可以使用 cd 空格加上目录的名称。好,我们来看一下,我们现在是在根目录,对不对?那我现在想要进入系统的配置仓库,也就是这个 etc, 这个目录我要怎么去进入呢?我们就直接输入 cd 空格加上 etc 回车就可以了。这个 etc 目录呢,它里面是藏着网络设置啊,工具配置文件等等的。我们输入 cd 空格加 etc 回车之后呢,可以看到终端的路径变成了斜杠,加上一个 etc, 那 这就说明我们已经成功地进入了这个 etc 目录了。 我们已经从这个小区的大门走进了配置仓库,我们想要去修改网络配置或者是查看工具配置文件的时候,就需要通过这种方式来进入到对应的目录了。 ok, 我 们现在已经进入了此目录,就是进入了我们这一个 etc 目录,那我想要退出来怎么办呢? 也就是说我想要返回上一级目录,应该怎么去返回呢?这个时候呢,我们可以使用到 cd 空格加上两个点,就可以返回我们上一级目录了。我们来看一下,我们现在已经在这个 etc 的 目录里面了,对不对?那我想返回上一级,也就是返回我这个根目录,要怎么去返回呢?我们就按照这一个来输入 cd 空格加上两个点,再直接回车。 哎,你就会发现我们这个路径从 etc 变成了我们的根目录了,就成功的从子目录回到了我们的上一级目录了。我们学会了这个之后呢,当你在切换目录的时候走错了,或者说你想去换另外一个子目录的时候呢,就可以用它来快速返回上一个目录,就不用重新输入完整的路径了, 这个大家 get 到了吗?那还有一种呢,就是当我已经进入了很多层目录了,就比如说这一个呢,是我们的后目录,然后我还进入了里面的一个 a 目录, 再往里面走,还进入了一个 b 目录,那我想从这个 b 目录直接回到我的加目录,如果用这一个方法一直返回上一集的话,就比较麻烦对不对?那有没有方法可以让我们直接一下子就回到这个加目录呢?答案当然是有的,我们就可以使用 cd 空格加上一个波浪号, 就可以直接给你传送回我们的佳木露了,不管你跑到了哪一个目录下面,我们直接用它都可以把你送回家目录。好,我们来看一下,比如我现在是在割目录对不对?我继续给它切换,切换到我们这个 etc 目录,然后这个时候呢,我想回到我原本的这一个佳目录,我要怎么去回呢? 我就直接输入 cd 空格加上这一个波浪号回车。哎,你会发现这个终端的路径呢,它就瞬间回到我们卡里的佳目录了,就像你操作累了想回血,或者是你想从佳目录重新开始导航, 我们直接使用这个命令呢,是最快捷的,在我们实战当中也会经常使用的。 ok, 到这里呢,再给大家补充两个关键的提醒啊,避免大家踩坑。第一个就是咱们这个命令的格式,在 cd 后面呢,你是必须要加一个空格的,你要把它形成一个习惯,输入 cd 立马按空格,然后再跟上我们其他的路径或者是目录名, 比如说你可以这样正常的写法呢,就是我们这个 cd 空格加上 etc, 你 不能把它写成这个样子,如果你写成这个样子了,会有什么样的一个结果呢?我们来试一下你就知道了。来我们看一下,本来我们要切换这个 etc 目录的话,是 cd 空格加上 etc 来进行切换的,对不对?那如果我们不要空格,我们直接写成 cd 加上 etc 回车。 哎,这个时候你会发现他告诉你我们没有找到这个命令,所以我们在输入命令的时候呢,还是要规范去输入,你输入 cd 直接按空格形成一个习惯。好,这是第一个,那第二个呢,就是区分大小写,我们这个卡以的目录名,它是区分大小写的,比如说原本是小写的这个目录名,你不能把它写成大写的,不然他就会找不到这一个目录或者是文件。 就像我们自己在电脑上去创建文件夹的时候,我们创建一个名字是大写的 etc 的 文件夹,他跟一个名字是小写的 etc 的 文件夹,他们两个也不是同一个,对不对?这里大家是可以理解的吧? ok, 我 们学会 cd 的 灵活切换呢,后续你去找工具啊,或者是查文件都会更快一点了。第一个命令掌握之后,我们来进入下一个命令的学习, 就是这个 l s 开箱验货的所有内容,比如说啊,我们现在呢进入到了根目录 cd 加斜杠,好 注意啊,我可能前面念错了,它是个反斜杠,但是大家知道它是长这个样子就可以了哈。好,比如说呢,我们现在已经到了歌目录,我想看清这一个房间里面,也就是我这个歌目录文件夹里面有哪一些文件,我们要怎么去查看呢?就可以使用 l s 小 写的 l s 啊,回车 它就可以给你列出当前目录下的所有内容了。好,这个 l s 的 基础用法大家了解清楚了之后呢,现在给大家扒几个实战当中高频用到的目录,记准了之后呢,你后面去找文件就会非常的省事。 第一个呢就是这个 etc, 它是我们系统的配置仓库,像网络设置呀,还有我们的 napp 工具, aip、 scan 等工具的配置文件也都是藏在这个地方的。 那下面这个 home 呢,它就是普通用户的加目录,类似于一个小区居民楼存放的是个人练习的靶场文件,或者是扫描结果等等的。还有一个就是咱们这个 t m p, 这一个是临时文件的回收站,像我们工具运行产生的一些临时数据呢,它都是会放在这个地方的,我们重启一下卡里呢,这些临时数据它大概率就会清空了, 把这几个记准了之后呢,后续你去找文件就更省事了。好,接下来呢,咱们来了解两个实战必学的 ls 参数,每一个呢我都会给你讲透怎么去使用,包括它有啥作用。我们来看一下 这个 ls 空格杠 l 呢,它其实是打开了一个详情模式,是可以来查看文件或者是文件夹的完整信息的,比如我现在在这个根目录输入 ls 空格杠 l, 然后回车,这个时候呢,它就不再只是显示名字了,而是列出了每一项的权限,所属用户以及文件的大小, 还有最近的修改时间。最后呢就是我们这个文件或者是文件夹的名称了,比如我们还可以看到这个 etc 它对应的目录权限呢,是这个,我们通过这一个呢,是可以知道这个文件是普通文件还是可执行文件或者是其他的,它是只读或者是可写还是可执行的, 再往后面找呢,我们还可以知道这个文件他最近的修改时间是什么时候,像我们在深度测试当中呢,我们需要判断工具文件能不能够执行,我们就看这个权限,看日期文件有没有被篡改呢?我们就看这一个修改的时间, 这些通过他呢就都能够一眼摸清了,是我们查文件属性的一个核心操作好。但是还会有一个问题, 就是当你需要去查看或者是修改跟用户啊,或者是系统配置相关那些文件的时候呢,我们使用这一个命令就行不通了,因为呢为了防止误操作,不小心把这些配置文件删除,所以这些配置文件是被隐藏起来的, 当我们需要去查看或者是修改的时候呢,就可以使用 ls 杠 a 来揪出隐藏起来的配置文件了,我们来看一下。好,我们还是在这一个根目录, 这个时候呢,我输入 l s 空格杠 a 直接按回车,那这个时候出来的呢,它通常是除了普通文件,还会显示一些已点开头的隐藏文件或者是文件夹, 我这里目前呢是没有隐藏文件的,但是大家后续去做渗透测试啊,或者是做安全排查的时候呢,你是可以通过它来查看隐藏文件或者是文件夹的,那卡里里面呢,它其实有很多的核心配置文件或者是敏感文件,都会设为隐藏的,主要是为了避免误删或者是被轻易找到。 就比如说我们想去找管理员的一些隐藏配置文件,或者是靶场里面藏起来的一些漏洞配置文件,我们光用这个 l s, 它其实是根本看不到的,必须要靠我们遮一个才能把它揪出来。最后呢再给一个避坑提醒啊,这个 l s 的 参数呢,它是区分大小写的, 在我们后面这个 l 或者是这个 a 呢,它大写跟小写的效果完全是不同的,输错的话它会提示无效选项,所以大家在输入这些命令的时候啊,一定要注意是小写的。 那第三个呢,就是我们这一个 pwd, 就 比如说你逛了半天目录,突然不知道自己在系统的哪个位置了,那这个时候呢,我们就可以使用 pwd 这一个麋鹿定位神器,来告诉你目前是在哪一个位置。我们这个 pwd 呢,它就是这一个英文的缩写, 意思就是可以打印展示当前的目录。我们来看一下,这个很简单的,我就直接在终端输入 pwd, 然后回车终端就会立刻显示你当前的坐标,告诉我我目前是在根目录。好,那以上呢,就是我们这三个命令的使用方法,以及它对应的作用了。其实这三个命令的逻辑特别简单的,用咱们熟悉的这个电脑文件管理,打个比方你就懂了, 这个卡里的目录结构呢,就像是一棵大树,我们把它称之为文件夹大树,这个根目录就是我们的树干,那下面这个 etc 啊,或者是 home 目录啊, t m p 目录啊,是我们的主树枝,每个树枝上面呢,它还可以长一些更小的树枝,也就是我们的子目录。那我们的文件呢,就像是树上的叶子,而我们使用的这些命令, 比如说 cd, 可以 让你在不同的树枝之间跳来跳去,想去哪个树枝,你就直接使用 cd 直接跳过去就可以了。那 l s 呢?它就像是你的眼睛,我们站在树枝上面扫一眼,就能看清这个树上面有哪些叶子,或者是有哪些小树枝,就可以查看到我们当前这个目录下面有哪些文件,或者是哪一些子目录。 最后这个 pwd 呢,它就像是你的手机定位,不管你跳多远,跳到哪里去,使用它你就可以知道自己在哪一个位置,就不怕迷路了。那这三个命令组合起来呢,就像是终端里面的导航三件套,是我们学习卡里必须要掌握的三个命令, 它其实也不难的,大家多去练习一下就好了。学会这三个命令之后呢,在网络安全的实战当中,其实也能够派上一些大的用场哦。就比如说第一个,在我们的渗透测试当中去找工具,当你想使用这个 a r p scan 工具去扫描局域网的时候,你得先知道它装在哪里对不对?那我们就可以使用这一个 cd 来切换到我们的这个工具目录, 再使用 l s 来列出带 a r p scan 的 文件,立马就可以给你定位到工具的位置了,这比你在图形界面去瞎找就要快很多了。那第二个呢,就是在我们的应急响应当中去查日记, 当服务器被攻击,我们需要查看日期文件的时候呢,我们就可以使用 cd 来切换到我们这个日期目录,然后再使用 l s 来列出所有的日期文件,再用这个 p w d 确认路径。之后呢,我们就可以使用工具来分析日期,找攻击痕迹了。 这个应急响应的基本功你掌握了没有? ok, 当我们已经掌握了终端的走路姿势,那下一节课呢,我们就来给卡里打扮打扮,调整一下字体的大小分辨率,让终端界面呢看的更舒服,操作起来更顺手。所以今天这一节课呢,咱们就来给卡里换一身新衣服, 给他调整一下字体的大小,切换一下主题的颜色,再优化一下分辨率,让界面看起来更舒服一点,毕竟一个舒服的环境才能让我们后续去挖洞啊,或者是去做渗透测试,就能更专注一点,对吧?那咱们接下来看一下我们今天实战的环境,可想而知我们用的是它力。 今天的操作呢就是帮你把卡里界面定制化,比如说帮你把这个字体调到合适的大小,然后把主题呢换一个不刺眼的颜色,再让分辨率自动适配屏幕大小,让你使用起来更舒服一点,让我们后续的挖洞啊,测试啊效率直接给你翻倍。当然这个时候呢,你也可以打开你的卡里,跟我一起来进行设置。 好,我们直接开始,首先呢来告诉大家如何去切换一下我们主题的颜色,然后再调整一下我们字体的大小。那在做这一些设置之前呢,我们需要先打开这一个终端,打开终端之后呢点菜单栏的第一个按钮,然后找到参数配置,这时候他会弹出一个终端设置的窗口, 默认呢就是直接进入到了我们这个界面设置,在这里呢是可以调主题的颜色,还有我们字体的大小以及滚动栏位置。我们首先来看一下如何去切换这个主题颜色,也就是我们这个终端面板的背景颜色,有些时候呢,你可能觉得这一个面板太黑了,太暗了,让你看起来很费劲,那我们就可以把它调成白色, 怎么去调整呢?我们直接看到这个终端颜色,然后点一下这个下拉框,我们可以选择这个 light 就是 白色,当然除了黑色和白色,你还会有一些其他的颜色可以去选择,你都可以自己去调整的,那我这里呢就暂时先给他设置为白色吧,就是这一个点击之后呢,再点确定好,你就会发现我们的终端背景立马就从黑色变成了白色了。 那如果你不想要这个白色的,你觉得它太亮了的话,你还可以重新来设置,找到这个参数配置,然后终端颜色给他选择切换为黑色,或者是其他颜色都可以,我这里还是换回黑色吧。好,主题颜色你知道怎么设置的吗? 这一点搞清楚之后呢,我们再来看第二个,我们发现这个字体太小了,看不清对不对?怎么去给他调到合适大小的字体呢?来,我们还是点这一个按钮,进入到我们的参数配置,然后在字体的这一个右边有一个修改设置,点击之后呢,上面这个选项是可以选择字体的, 就比如说我们平常在文档里面设置那个什么微软雅黑呀,或者是黑体呀等等等等的,你都可以去调整尝试的,那我这里随便选一个, 然后字体的大小呢,你也可以在这里来调整,我们可以把它调成十四,自己去看的话,这个大小就还 ok 的, 新手的话就建议你调整十四就可以了,不大不小正合适。选完之后呢,我们直接点确定,再点这里的确定好,这个时候你会发现我们的这个字体就变大了一点了,对不对?当然还有一个更便捷的方法, 如果你想把字体调大一点的话,你就按住键盘上的 ctrl, 加那个加的符号,加减的那个加,然后就可以让它变大了。那如果你觉得太大了,你想把它缩小一点的话呢,你就 ctrl 加减号就可以给它缩小啦,这样就更方便一点了,对吧?好,现在字体你会调了吗? 最后我们再来一个小彩蛋,我们看一下这个分辨率要怎么去调。有时候你调整完字体颜色和大小之后啊,你会发现这个虚拟机它的分辨率不对, 会导致我们这个窗口边缘呢,会比较模糊,然后这些菜单按钮呢,它有一些又挤在了一起,这个时候你先别着急啊,我们可以来调整一下这个电脑显示设置,它里是有一个自带分辨率适配的功能的,我们直接点击左上角的这一个卡里蓝色图标, 它其实就是一个开始菜单的按钮,点击之后呢,你直接在这里搜索一下,你就输入 s e t t。 好, 你就会发现在这个地方有一个显示, 然后我们点击这个显示,它就会弹出了一个分辨率设置的面板,我们可以在这个地方呢选择跟你电脑屏幕匹配的一个分辨率,比如说很多电脑呢,它的分辨率可能都是这个幺九二零乘以幺零八零,我们可以选择好之后呢,直接点这个应用,点完之后呢,你看这个界面很清楚了,这些菜单栏呢也没有挤在一起了, 那你就点保留此配置就可以了,设置好之后呢,再关闭我们这个窗口就可以了。好的,关于卡里的界面设置我们就讲到这里啦,怎么样,今天的操作是不是还挺简单的呀?就是给卡里定制化界面,让它变成你的专属界面, 以后不管你是敲命令啊,还是看日制或者是跑工具,眼睛就舒服多了,对吧?把我们经常使用的工具调整成让我们觉得很舒服的样子,再去使用的时候呢,效率也能提高呀,对吧? ok, 那 下一节课我们再来学习一下在卡里系统中怎么去安装或者是更新软件。上一节课呢,咱们是把卡里的界面调整成了自己看着舒服的样子, 那今天咱们就接着来在卡里的系统当中学习安装 web 渗透最常用的一个软件 web suite。 像咱们之后去挖漏洞啊,或者是去测试 web 漏洞,主要呢就是通过这一个工具来完成的, 万一哪一天你不小心把它删了,想要重新安装,或者说你想要去升级一个新的版本,那看完这节课呢,你就能够自己搞定了。那咱们接下来就来看看咱们今天需要用到的环境是什么? 我们需要一台 kylinix 虚拟机,也就是咱们上一节课使用的那个虚拟机。那实战场景呢,咱们是分了两个情况,第一种情况呢是 kylin 系统,一般情况下都是已经预装了 bobsweet 的, 咱们可以先验证一下我们的 kylin 当中预装的 bobsweet 是 怎么去启动和使用的 好,那第二种情况呢,就是假设我们不小心把这个 bug suite 给它删除了,那我们就可以使用卡里自带了一个包管理器,一步一步来重装一下。 当然如果你想要升级一个更新一点的版本呢,也可以通过这个方法来重装。那这个时候有同学可能就会问了,为什么我要去重装软件呢? 其实啊,在深度测试的时候呢,工具会经常出问题的,比如说发生软件误删,或者是软件有版本冲突,那这个时候呢,就需要我们自己能够搞定安装, 这样才会更方便你去挖洞,才不会耽误挖洞的进度了。好,说了这么多,我们要怎么来验证咖喱是否预装巴布瑞特呢?还有在误删之后要怎么使用咖喱的包管理器来重装巴布瑞特呢?接下来我们来实操看看。 首先打开我们的卡里,然后进入我们这一个终端,接着呢在终端里面输入 bobsweet, 然后回车, 如果说弹出了我们这个 bobsweet 启动页面了,就说明我们的卡里呢是有意装 bobsweet 的。 接下来正常打开的话,你能够看到这样的一个使用页面。好,那我们来看一下,如果说不小心把它给删了,我们要怎么来重装 好?为了演示软件误删或者是重装的效果呢?我们先把之前的这个 bug suite 给它删掉,我们可以来输入这个命令来把它删除。 bug suite 回车, 这个卡里的密码呢,就是我们登录的时候输入的那个密码小写的卡里,注意啊,这个地方呢,你输入密码的时候它不会直接显示出来,但是你已经确认了自己输入了正确密码之后,直接按回车就可以了,然后回车这个时候它就正在给我删除了, 他跳出问是否继续的时候,我们直接输入 y 继续就可以了。回车,稍微等一会会,当中端上面显示正在处理这一个触发器的时候,他就是已经卸载完成了, 就已经把我们这个 babble suite 给删除干净了,那这时候呢,你可以再输入这个 babble suite 回车来看一下,你就会发现它提示找不到这个 babble suite, 那 这就说明我们这个 babble suite 呢已经删除成功了。那接下来我们再重装一下 babble suite, 这个时候我们输入 y 回车。 好,为了确保下载到的这个 babushit 是 最新版本,那我们可以先在终端里面输入命令速度 app, 然后给上 update, 然后再回车,还是要给上卡里的密码,小小的卡里,然后再回车, 那这个时候呢,它就会显示正在更新软件源,就像是手机应用商店里面去刷新列表是一样的,等它跑完呢,就会把软件下载列表里面的软件版本都更新到最新的版本。好,我们稍等一会儿,等它执行完成之后,我们就可以去安装 bug suite 了。 好,这个时候呢,我们系统的应用商店就已经更新完成了,现在我们再去下载 babble suite 的 话,就可以下载到最新版本的 babble suite 了。接下来我们复制这一个下载的命令,直接粘贴,然后回车, 它就会自动给我们下载 babble suite 了。好,为了不耽误大家的时间呢,这里我们就不等待它下载完成了,我们就直接来看一下它下载完成之后是什么样子的,然后如何去验证它是否已经安装成功。 等它下载完成之后呢,你还会看到它提示正在处理用于 kylie menu 的 触发器, 接着跳出了我们下一个命令输入的位置,那这就代表它已经下载完成了。接下来我们再输入 babut 来验证一下,看看它是否安装成功就可以了,当你输入了 babut 回车之后呢,它能够弹出我们的启动页面,就代表已经重装成功了, 这时候你会发现其实非常简单对不对?我们就通过这样的一行命令就可以直接下载安装好我们这个 babut 了, 那为什么它能够让我们的删除和下载重装都这么的简单呢?其实啊,它背后都是靠着我们卡莉的一个非常强大的包管理神器,也就是咱们这个 app 命令。咱们依次来了解一下我们今天使用的命令啊。 首先这一个删除的命令,这个命令里面的速度呢,它是获取管理员权限, 也就是在安装软件或者是删除软件的时候呢,我们是需要有管理员权限才能够去执行的,同时呢,每次使用速度来获取管理员权限的时候,我们就需要来输入一次卡里的密码, 那这个 app 呢,它就相当于是卡里里面的应用商店 remove, 就是 来删除这个应用的,删除哪一个应用呢?就是我们后面跟的是哪一个软件的名称,它就删除哪一个软件。好,这是我们第一个卸载的命令,那接下来我们来看第二个 这个命令里面的 update 呢,它是刷新软件源列表的意思,库里的软件它都是存在远程服务器里面的,我们把它叫做软件源,那我们这一步呢, 就是会检查远程服务器,也就是软件语言上面的最新软件版本信息,然后把所有软件可以下载的版本呢都更新到最新版,确保我们安装的不是过时的旧版本,而是最新的版本。好,那最后我们这个安装的命令呢? 这里面的 install 它就是安装应用的意思,下载应用的意思,我们使用这个命令刷新了软件源之后,再来用这个命令下载的话呢, app 它就会根据刚才刷新的列表,从软件源里面下载名字叫 bob sweet 的 一个安装包, 然后给我们自动解压,自动配置,最后安装到我们的卡力系统里面,全球都不用你手动去找安装包,卡力系统就会自动的帮你把软件下载解压安装,并且配置好,就直接给我们省去了一大系列的操作了, 是不是非常的 nice 呀,那今天咱们讲的这三个命令你学会了吗? ok, 我 们最后来总结一下今天的操作呢,我们主要是来记住几个软件安装相关的命令就可以了,很简单, 我们卡利当中呢,对软件进行操作是可以使用 app 命令的,比如说我们删除软件就可以使用 app remove, 再接上我们这个软件名称, 安装的话呢,就直接使用 app install 加上软件名称。不过在安装之前啊,我们最好使用这个命令来更新一下我们的软件源,保证我们下载到的都是最新版本的软件。 这三个命令你学会了之后呢,我们直接就可以举一反三了。后续你去安装 a map 呀,或者是 circle map 呀,都是同一个套路。同时还有一点呢,是大家特别要去注意的,平时啊大家不要随意去删除我们系统里面自带的工具, 在删除软件之前呢,我们要确认这个软件是没有什么用了再去删除,而在装软件的时候啊,我们只用速度加 app store, 加上我们的软件名,从官方源来进行下载和安装, 千万不要去从一些陌生的网站去下载破解版,否则呢,就很可能会被植入一些恶意程序,但是你又发现不了。 ok, 我 们学会了卡里当中软件安装之后呢,下节课咱们来学习更加能够保命的技巧,卡里虚拟机快照。 也就是说,如果你装完工具之后,我们一不小心又把系统给搞崩溃了,那我们直接快照一点,就能够让你回到之前的状态,就再也不怕手残去删错东西了。 ok, 我 们今天呢是使用 a p t 命令搞定了 bug suite 的 删除和重装,学会了的同学可以给个一键三连。所有用到的命令和操作步骤呢,我都已经整理成了一个简洁的备忘录,希望呢能够对大家的课后练习有帮助。 嗨,大家好,咱们上一节课呢,是学了卡莉的软件安装,迈出了实战的第一步, 但是在网安测试里面呢,比装工具更重要的是防止系统崩溃,毕竟卡里里面随便执行一条命令,比如说你去删除文件或者是修改配置,都可能让系统崩溃掉的。 所以咱们今天这节课呢,我们就不聊一些复杂的技术,咱们就聚焦一个保命技能,虚拟机快照。 不管你是不小心把配置文件给删了,还是说配置错误把系统给搞崩溃了,又或者是因为进行测试高危漏洞导致炸机,掌握它都可以让你一键恢复到正常状态,再也不用熬夜去重装系统了。 那再来看看我们今天实战的环境啊,还是我们的老朋友一台安装了 kali linux 的 winsole 虚拟机,实战场景呢,就是模拟你在渗透测试的时候不小心执行的危险命令,比如说执行了咱们这一个删除跟目录下所有文件的命令,导致这个系统崩溃了, 然后我们用提前拍好的快照就可以一键恢复成原来的系统了,这时候可能有些同学高兴了,哎,这个东西好呀,那要怎么用呢?我们来看一下。首先呢,打开我们的 windows 虚拟机, 先确保我们的卡里是正常运行的,对呀,拍快照的时候呢,要保证我们的这一个系统要正常运行,不要关机。 接着在我们的微目微视点击上方找到这个按钮,类似钟表一样的,然后左下方有一个加号,点击它之后呢,就弹出了一个拍摄快照的弹窗, 我们可以在这里写快照的名称,那为了能够让我们自己知道这个快照它保存的是什么状态呢?我们可以在这里给一个能够让自己认识的一个名字,我这里就把它命名为正常状态的卡里 好,然后这里面的描述你可写可不写都没有关系。命名好之后呢,我们直接点击这一个拍摄快照,一秒钟就给我们搞定了。拍好快照之后呢,咱们来试一试系统崩溃的效果, 好,打开卡里终端,然后在终端上输入速度速这一个命令来切换成管理员用户, 因为管理员是拥有更高的权限的,可以确保我们的命令能够执行成功。好回车,他会让我们输入密码,这个就是我们在登录的时候输入的那个卡里的密码。好,回车,就已经切换成管理员权限了, 接着我们再输入 c d 空格加斜杠。哎,这个命令大家还记得是什么意思吗?我们就是进入到这一个目录吧,进入到我们的根目录,这是我们系统最核心的文件夹。好,进来了之后呢,输入 r m 空格杠, r f 在空格加一个星号,他是删除当前目录下所有文件的,我们现在在根目录,所以他会删除我们根目录下的所有文件,大家千万要注意啊,这是高危命令,平时千万不要去瞎整哦。好,我们再回车,他会问我们是否删除,让我们确认一下。这个时候我们直接输入 y, 这个时候终端就会疯狂的刷屏刷文件,吓得我直接一个 ctrl c 直接给他终止执行,这是我们下意识的反应吧,但是呢,这个时候已经来不及了,你会发现我们的这个卡里终端的这个上面的菜单栏呢,已经花了, 这个时候心跳加速,然后想试一试我还能不能够执行其他的命令。好,我们来试一下,这个时候我们的系统还能去使用吗?首先我来输入一下我当前目录下的文件,哎, 好像不行,他说没有那个文件或目录好,这个时候你的心可能已经凉了半截了,但你会想会不会只是这一个命令不能执行,可能其他命令能够执行呢? 好,这个时候呢,你又输入了 who am i, 祈祷这个命令能够执行成功,然后一回车,哎,发现还是同一个错误,这下实锤了,恭喜你已经成功的把自己的卡里搞崩了, 但是你不要怕,这个时候呢就轮到我们的快照登场了,我们应该怎么去找到这个快照,让他恢复成我们卡里正常的状态呢?好,来看一下,我们在上方菜单栏里面呢,找到虚拟机这一个按钮,点击之后点快照, 接着我们再进入管理快照,或者说你在这里能够找到你快照的名字的话,你也可以直接在这里点击,他也能够给你恢复,比如说我刚刚创建好的这个正常状态的卡里, 除此之外呢,我们就点进这个快照管理器,接着再点击我们在卡里正常状态的时候创建的一个快照,他的名字就是我之前创建快照的时候命名的那一个名字,对吧?好,选中之后呢,我们直接点这一个转到 弹出的提示,问你是否要恢复这一个快照,如果恢复的话,当前状态就会丢失掉,我们当前这个卡里系统已经崩溃了,当然就不怕它丢失啦,所以这个时候我们点试,它就会给你进行恢复,这时候等 vmi 重启虚拟机, 大概几秒钟之后,卡里重新启动,你就会发现我们的桌面图标已经回来了。这个弹窗是因为我当前是连接了耳机的,所以不用管它,直接点确定就可以了。 那这个时候呢,我们来打开终端来验证一下,看一下我们的命令能不能够正常执行。首先输入 l s 来查看一下我当前目录下的内容,回车,哎,你发现他出来了,他们都回来了,可喜可贺。 接着我再输入我们刚刚尝试的第二个命令,沪 a m i 回车,哎,发现能够正常的显示用户名,系统和我们拍照的时候一模一样了,这下玄者的心终于放下了。好,那大家再来想一个问题啊,为什么这个快照能够让我们崩掉的系统复活呢?我们来看一下, 拍摄快照的时候呢,为幕尔他会把当前虚拟机的内存数据、硬盘状态以及配置信息全部打包成一个文件保存下来,就像是给系统拍了一张全息照片, 那这个时候的系统状态呢,就会被冻住了,不管你后面怎么去赶文件,怎么去造,怎么去删东西,快照里面的照片呢,都是不会变的。 在我们恢复快照的时候呢,我们啊就会把快照里面的照片数据重新写回虚拟机硬盘和内存覆盖掉,你搞崩后的状态,也就是覆盖掉我们之前的状态,相当于是让系统穿越回拍快照的那一刻。这样一来呢,所有的操作失误带来的破坏自然就消失了。 简单来说呢,快照就是虚拟机的存档点,拍了存档就随时可以独挡重来了,怎么样,这个东西是不是非常的好呀? 我们今天的核心操作也很简单,不过大家在做快照的时候啊,有这么两个注意点,第一个是在做危险操作之前呢,最好先拍快照,不管你是测试漏洞,还是说修改系统的配置,还是说你去安装一些不是官网下载的软件, 先拍一个快照存档,这样一来,万一出了什么事都有退路。那第二个呢,就是恢复的时候需要选对快照, 快照的名字不要乱起啊,比如说你在测试漏洞的时候,担心把系统给搞崩掉,那你就可以在测试之前呢拍一个快照,给这个快照起个名字叫做装 bug suite 软件后,或者是测试 ck 漏洞前, 通过这些名字呢,就可以让你一眼就能够知道这些快照是在什么时候去做的,后期来恢复的时候就会非常方便啦。 好了,了解完快照功能之后呢,下一节课我们再来学习卡里系统如何向 windows 系统传送文件,让我们的物理记也可以快速下载和查看卡里系统上的内容和配置文件。 我们今天就是使用虚拟机快照来学会了一招操作失误一键恢复的技巧,学会了的同学可以给个一键三连。今天用到的所有资料呢,我已经打包好了,希望能够对大家有所帮助。最后还是要提醒一下,虽然我们有快照,但是危险命令大家还是不要随意去执行啊。 嗨,大家好,上一节课里面呢,咱们是学了卡里虚拟机快照,相当于是给卡里做了一个存档了,那以后咱们去做测试的时候啊,就再也不用担心把系统搞崩了。 那今天这节课呢,咱们就来解决一个更实际的问题,卡里和 windows 它俩是怎么来传输文件的?毕竟咱们学了工具的使用,抓取到了数据,这些文件和数据总得在两个系统之间进行传输吧。 所以咱们今天呢,就手把手教你用 python 来搭建一个文件小卖部,一分钟就能把文件从卡里传到我们的 windows。 ok, 咱们现在来做一些准备工作哈。先来了解一下我们这节课需要使用到什么样的环境,我们需要的是卡里 linux 的 虚拟机, 也就是我们这一个系列的主角,那另外呢再加一台 windows 十的物理机,那这两个之间呢,是要连在同一个局域网里面的,比如说一起都是连的家里的 wifi 呀,或者是接的网线啊,都可以。实战场景呢,咱们就是把卡里里面的文件, 比如说你的测试脚本,或者是你的抓包日记给它传输到我们的 windows 系统,方便这些文件的编辑和存档。这两个了解清楚之后呢,咱们打开卡里的终端, 为了方便后续在 windows 上面能够找到我们这个文件所在的位置呢,我们需要来看一下卡里的 ip 地址是多少,我们可以在这个卡里的终端上呢输入一个查询卡里 ip 的 命令, ip 杠 a, 然后回车。好,这个时候呢大家来关注第二条信息下面的这个 inet 后面的 ip 地址,那这一个呢就是我们的卡里的 ip 了, 那它也就是咱们卡里在局域网里面的一个门牌号。待会呢我们可以在 windows 系统上面通过这一个门牌号来找到我们卡里上面的文件。当然你在这里输入这一条命令之后呢,如果没有看到饿死零里面的 ip 地址,或者是也没有看到 wlan 零里面的一个 ip 地址的话, 那就要先确认一下咱们这个卡里是不是已经联网了,是不是跟 windows 在 同一个 wifi 下面。确认好了之后呢,咱们再重新执行这个命令,如果还是没有看到 ip 地址的话, 就要再去检查一下你的网卡是不是在起用的状态了? ok, 我 们现在已经查询到了卡里的 ip 地址。之后呢,接下来咱们就找到我们要传输的文件,那我这里呢是打算传输我们这个 t m p 目录下的一个 pass 文件, 这一个 t m p 呢是咱们卡里的一个临时文件夹,它的权限会比较宽松,就比较适用于咱们去进行文件传输。那我要找到这一个文件夹下面的 pass 文件的话,我首先得进入我们这个文件夹里面,对不对? 好,现在我们来输入 cd 空格,加上这个目录的名称。再回车,我们就直接进入到 t m p 这个文件夹里面了,接着我们再输入 l s 来查看一下当前目录下的内容。回车, 哎,我们可以看到这里是有一个 pass 文件的,对不对?我们待会呢就是要把这个文件传输到我们的 windows 系统上面。 好,现在确认了这个文件,找到它的位置之后呢,我们直接在这里输入 python 的, 所以我们可以直接使用 python 这个命令。 然后回车,这个时候呢,我们会看到终端是显示了这样一行信息,我们这里的八千呢,它其实是一个端口号, 你可以把它理解成电脑上的一个小窗口,一台电脑它是有很多个端口的,这些端口呢,它编号会从零到六万五千三百五十五个,那不同的窗口呢,它会对应不同的服务,比如说咱们现在开的这个八千的端口, 它就是专门用来让 windows 取文件的一个窗口。那前面这一个呢,它其实是表示局域网里面的所有设备都可以通过八千这一个端口来访问卡里的文件,包括咱们的 windows 系统,它是跟我们的卡里处在同一个局域网里面的,所以呢它也可以通过八千这一个端口来访问我们卡里的文件。 但如果你输入这一行命令之后,它其实未找到命令的话,你可以在 python 后面加上一个数字三,然后再接上我们后面这一段命令, 就是把我们的 python 版本呢换成 python 三版本,但如果是咖喱新版的话,它默认是自带 python 三的,这是第一种情况。还有种情况呢,是你在输入这个命令之后,它可能会提示端口八千已被占用。那这个时候呢,我们就可以换一个端口,我们直接在后面接上八零八零端口,让 windows 通过这一个端口来取文件。 好,我这里还是用回我原来的命令啊。好,接着我回车。接下来呢,我们就可以通过咖喱的 ip 地址,再接上这一个端口号来访问我们的咖喱文件了, 也就是我们这个 t m p 目录下面的所有文件。好,我们来试一下,现在来打开我们的浏览器,然后在这个网址栏呢输入我们卡里的 ip 地址,给它复制一下,粘贴过来,再给一个冒号,接上我们的八千端口号, 直接回车。那这个时候呢,浏览器上面就会显示我们卡里里面的 t m p 文件夹里面的所有文件了, 然后我们来找到 pass 这一个文件,给他点击一下,他就自动给我们下载下来,会保存到我们的 windows 系统上面。接下来我们可以打开来看一下, 用我们的记事本打开看一下。 ok, 我 们可以成功的看到这个文件里面的内容了,这样子我们卡里系统里面的文件内容呢,就直接传输到我们的 windows 系统上来了, 那这里还有几个点大家要注意啊,如果说你的 windows 这个浏览器打不开我们这个页面的话,你先排查三个点,第一个就是咱们这个 ip 地址,你看看有没有输入错误,以及咱们这个端口是不是有输入错误。 那第二点呢,就是这两台设备他们是不是在同一个局域网里面,这两个确认没问题之后呢,你再看一下第三个卡里的防火墙是否有拦截了, 如果是被卡利的防火墙拦截的话,用这个命令来给他临时关闭一下。 ok, 到这里呢,我们传文件的操作就结束了。刚才咱们这一种传文件的核心逻辑还是比较简单的,大家学会了吗? 我们在内网渗透的过程当中呢,也会经常用这种方式来下载一些文件和资料,所以他也是有一些自身优势的。像咱们卡利呢,他是自带拍摄的,不用去额外安装软件,咱们一行命令就可以启动服务了。 而且同一个局域网里面传输的速度还很快,所以不管是传输渗透脚本啊,还是抓包录制或者是测试文件都是 ok 的。 好,那这节课呢,咱们是掌握了把文件从卡里传到咱们 windows 系统的一个技巧, 下节课咱们就再升级一下难度啊,来搞定 windows 和卡里之间的双向文件传递,不管是 windows 传文件到卡里,还是卡里传文件到 windows, 咱们都可以一键搞定。那关于今天的分享呢,咱们就到这里了,学会了的同学可以给个一键三连。另外你们下次想学什么其他的网络安全小技巧都可以告诉我,你们最想看的内容我都会优先录制。 hi, 大家好,上一节课呢,我们是搞定了卡里单向的给我们的 windows 传输文件,相当于是打通了从卡里到 windows 的 一个单行通道。 但在实际的操作当中呢,哪里只有单向去传输文件的呢?我们通常都是互相来传输文件的,对吧? 就比如说你已经在 windows 上面整理好了漏洞,利用代码总得传到卡里里面去跑代码吧?又或者说你在 windows 上面下载的一些软件,有一些也是需要放到卡里里面去解压使用的。所以今天这节课呢,咱们就来升级一下,教你搭建双向车道, 让我们的 kylie 和 windows 能够相互传输文件。好,现在我们来看一下今天的作战环境,我们需要一台安装了 kylie linux 的 虚拟机,实战场景呢,就是在 kylie 上搭建一个 ftp 服务, 这个 ftp 服务呢,其实就是一个文件共享功能,然后我们再用 windows 来访问这个文件共享功能,这样我们就可以实现文件的相互传输啦。 为了方便大家课后自己去练手呢,我已经把今天用到的卡里配置文件模板和操作步骤文档已经打包好了,不用大家去费劲去记命令哈,大家直接去跟着这个文档去操作就可以了。 ok, 我 们直接进入实操。首先呢,我们需要在卡里的终端上面切换到 root 用户,也就是切换到我们的管理员权限,先打开我们的卡里终端 打开之后呢,我们输入命令速度空格杠 i, 这个命令呢是我们用来切换到 root 管理员权限的,接着回车 再给上我们卡里的密码再回车,当我们看到这一个终端命令变成红色的,也出现了 root 卡里的时候呢,就说明我们已经成功的切换到了 root 管理员用户了,就意味着我们能够拥有更多的操作权限 好。切换到管理员用户之后呢,我们还需要给卡里安装上一个 ftp 服务,因为卡里是默认没有去安装 ftp 服务的,我们就得先安装一个文件共享软件,这个软件的简称呢就是 v s f t p d, 翻译过来就是超安全的文件传输小助手。那怎么来安装呢?我们就可以使用之前讲解过的包管理器来进行安装,大家还记得包管理器是哪一个吗?就是使用我们的 app 加上 install, 再接上我们这一个软件的名称,直接回车,它就会自动给你下载安装了。这个下载安装还是很快的,一分钟不到它就直接给你安装完成了。 当然如果说大家中途出现需要你输入 y 或者是 n 的 情况下呢,大家就直接输入 y 回车就可以了。 ok, 我 们现在安装完成之后呢,我们还得去告诉这一个软件 要它允许双向传文件,不然的话它默认就只让下载不让上传,就跟我们上一节课启动的那个 python 服务一样,只允许下载不允许上传了。 那要怎么去告诉他,让他允许双向传输文件呢?接下来呢,我们要在终端输入这样的命令来打开我们这个软件的配置文件,用 v i m 命令介绍我们这个软件配置文件所在的一个位置,然后直接回车来打开这个配置文件, 打开之后呢,我们直接输入斜杠,加上 right, 加上一个下划线,再按 able。 我 们刚刚输入的这个呢,其实就是在搜索, 搜索在我们这个配置文件当中,这一个内容它是在哪一个位置,然后你就会发现在上面我们已经找到了我们要搜索的内容了, 找到它的目的呢,是想要通过修改这个配置文件,让我们刚刚安装的那个 v s f t p d 的 软件呢,允许双向传输文件,因为它默认是只让下载不让上传嘛,所以我们要给它修改一下。 那怎么去修改呢?搜索到之后呢,我们按一下回车,然后再按键盘上的字母 i 进入编辑模式,当你看到左下角有一个插入的提示的时候呢,就代表我们已经进入了编辑模式,我们可以来对这个配置文件进行编辑了, 然后在我们刚刚找到了这个内容呢,把他前面这个井号给他删掉,他前面有个井号的时候呢,这一句代码他是不生效的,那我们把前面的井号删掉,就相当于是把禁止写入的这个封条给他撕掉了,让他能够进行写入,也就是这一行代码让他生效。 好。修改完之后呢,我们再按键盘上的 esc 给它退出,接着再输入冒号加上 x, 直接回车保存文件并退出。那这里呢,有些同学他可能在操作的时候,他记不住我们这个 v i m 文件编辑的命令, 那你们其实只要记住三个点就可以了,按 i 进入编辑模式,按 esc 就是 退出编辑模板,然后再输入冒号,加 x 呢就是保存并退出, 大家把这三个记住就可以了。我们现在已经修改好了这个 v s f t p d 的 一个配置文件,之后呢,我们还得让它跑起来,这个时候我们就在卡里的终端输入这样一行命令,来启动一下我们这个 f t p 服务。回车 启动之后呢,我们还需要再设置一下,把这个 ftp 服务呢,设置成开机自启动,不然下次我们卡里重新启动了,又得手动来开启这个 ftp 服务就比较麻烦。那这个时候呢,我们再输入这样一行命令 再回车,这个时候呢,我们发现终端没有报错,那就说明服务已经开启成功了,而且呢我们的 ftp 服务已经成功开启了。 接下来呢,我们就需要使用 windows 来访问一下我们卡莉的这个 ftp 服务,那在访问之前呢,我们需要知道卡莉这台电脑它的 ip 地址是多少, 还记得怎么来查卡里电脑的 ip 地址吗?我们直接在终端输入 ip 加空格,接上一个 a, 回车就可以看到它对应的 ip 地址了,那这一个呢,就像是卡里电脑在局域网里面的一个快递地址是一样的。好,这个地址呢,我们先给它复制下来,待会要用。 ok, 然后我们再回到 windows, 打开我们的这个此电脑,在顶部的这个路径栏里面呢,输入 f t p, 然后冒号,再给两个斜杠,再接上我们刚刚复制的卡里的 ip 地址, 直接按回车,这个时候呢,它就会弹出一个登录框,在这个登录框里面呢,我们用户名是卡里,密码也输入卡里,再点登录,这样我们就进入了卡里的一个共享文件夹了。 进入这个共享文件夹之后呢,我们可以先把卡里的文件上传到我们的 windows 上面,接下来我把这一个终端命令给他关掉。 好,为了更方便大家来观看呢,我把这个布局调整了一下,这边是我们的卡里,那这一边呢,就是我们刚刚进入的卡里的那个共享文件夹。接下来呢,我们可以把卡里的文件上传到我们这个 windows 上面来,我们在卡里的桌面上右键来新创一个文件, 我把它命名为 result 点 tst 文件创建。 ok, 在 这个位置呢,可以看到我们已经多了一个 result 点 tst 文件了, 同样我们在卡里的这一个共享文件夹的桌面呢,也是能够看到这个文件的,我这个位置看到的文件呢,其实就是这一个,因为我当前进入的这个桌面文件夹呢,它其实就是卡里的这个桌面。 ok, 我 现在把这个卡里给它关掉。接下来呢,我再把卡里桌面上这一个文件给它右键复制粘贴到我的 windows 桌面上来。 哎,大家发现秒传成功,它已经直接到了我的 windows 桌面上了。那现在呢,我们就实现了把卡里的文件传到了我们这个 windows 上面来了。好,我们现在呢在我们的 windows 桌面上来新建一个 python 文件, ok, 然后我就把它拖动或者是复制到我们打开的这个 ftp 窗口,也就是我们的卡里共享桌面上, 再回到卡里。哎,这个时候呢,你就会发现我们的拍摄文件已经成功的传输到了我们卡里的桌面上了,那这样呢,我们就搞定了卡里和我们的 windows 之间的双向传输了,那以后呢,你的文件就可以随意的在卡里和 windows 之间相互传输了。 ok, 那 我们现在再来回顾一下我们今天的操作啊,其实整个流程的核心呢,就是搭建了一个 ftp 服务,让我们的卡里和 windows 呢能够通过局域网相互传输文件。当然呢,如果你是在实际的生产环境当中,就需要给这个 ftp 服务设置一个更加复杂的密码, 大家就千万不要去使用那个卡里默认的密码了。除此之外呢,还需要设置一下限制访问 ip, 通过修改配置文件呢,可以设置只允许信任的设备来连接卡里电脑。 另外在传完文件之后呢,也要及时的去关掉这个 ftp 服务,避免被一些不速之客来找到访问方式,给我们造成一些破坏。 好的,那学完今天的课程呢,我们整个卡里基础使用的流程你也就了解的差不多啦,我们就是手把手和你一起呢,在卡里的第一节课里面安装好了 vimo 虚拟机以及我们的卡里系统,然后在第二节课里面学会了卡里系统里面的一些简单的文件查看命令。 并且在我们第四节课里面呢,学会了怎么在卡里当中安装好我们想要的软件。在第五节课里面我们就搞定了快照功能,即便我们不小心把这个卡里系统给它搞崩了,我们也能够通过快照快速的给它恢复成正常状态。 在最后的两节课程里面呢,我们更是让卡里系统和我们的 windows 系统电脑之间可以相互传递文件。了解完这一些内容,你对卡里的基础操作就已经很熟练啦。 怎么样,现在你已经会使用了吗?如果觉得这些内容有用的同学呢,可以给个一键相连课程里面我们用到的配置文件、模板、操作步骤文档我都已经打包好了,希望能够帮大家少踩一些坑。 另外,大家下次想看什么工具的用法都可以随时告诉我,你们最想学的内容我都会用心安排,最后大家要记得多练习哦!

把喝醉的女神送回家,发现他的电脑配置极高,想打两把粥,发现有密码咋办?这时就可以用到我们今天要学的嗨爪暴力破解了。郑重声明,本视频为正规网络安全技术科普,所有操作均在授权靶机内实现,不存在实际攻击,切勿把技术 用于非法用途。首先打开 code linux, 将准备好的密码字典文件放进去,我们使用 code linux 自带的爆破工具,开着输入这行指令,再输入用户名、密码、字典、 ip 地址和爆破方式, 按下回车,等到出现这行绿色的结果,说明爆破已经完成了,这时你就得到了对方的用户名和密码,你学废了吗?