因為之前在vmware安裝了kali,所以這次打算使用一下virtualbox
配置好引數後啟動系統開始安裝kali
選擇語言
配置網路
設定密碼
磁碟分割槽
這些操作與vmware基本相同
下面開始安裝系統
安裝到70%左右出現問題
多次嘗試都在這個步驟出問題
通過在乙個kali的qq群裡交流,可能是硬碟分配的問題
將預設的8g改為20g
安裝成功
##通過網際網路**收集資訊
[searchdns](
檢視網易網域名稱資訊
進入site report可以檢視ip位址、伺服器等更多資訊
##dns列舉工具dnsenum
##搭建網路攻防環境
安裝metasploitable
設定網路連線方式
檢視metasploitable的ip位址
檢視kali的ip位址
測試是否連通
測試成功
##總結:1、了解滲透測試的主要流程
(1)資訊收集
(2)漏洞分析
(3)漏洞利用
(4)許可權維持
2、網路攻防環境的搭建
(1)攻擊機kali的安裝
(2)靶機metasploitable的安裝
(3)測試是否連通
3、資訊收集
(1)通過網際網路收集資訊
(2)dns列舉工具的使用
《網路攻防實踐》第二週學習總結
本週主要學習了 網路攻防技術與實踐 第一部分概述,第一章主要是講解了網路攻防的發展歷程,首先是網路攻防的一件實際案例 黛蛇蠕蟲,其次是黑客與黑客道,在專業領域中人們常常會把黑客與 hacker 相混淆,以下是對兩者進行總結和歸納 黑客是乙個中文詞語,皆源自英文hacker,隨著灰鴿子的出現,灰鴿子成...
網路攻防第二週學習筆記
本週我們開始了網路攻防的第一節課,課下我們學習了教材的前兩章。第一章主要概述了網路攻防技術。本書首先介紹了黛蛇蠕蟲,通過說明它的危害和原理引出了黑客的概念,並詳細地介紹了黑客和黑客道的歷史,從而引出網路攻防技術。網路攻擊技術包括三種 利用軟體安全漏洞的系統攻擊,利用協議安全缺陷的網路協議攻擊和利用人...
網路攻防技術與實踐 第二週學習總結
經過本週學習,大體梳理一下學到的知識。網路攻防技術與實踐 第一章和第二章,大概介紹了以下的內容。本書第一章從實際案例開始講起,為讀者介紹了dasher蠕蟲。從該蠕蟲病毒的爆發,到狩獵女神團隊對其作出應急響應,再到追蹤 定位黑客,以及清理威脅,生動形象的為讀者描述了一場精彩的網路攻防戰。也帶讀者感性的...