Решение ошибки dpkg: warning: ‘ldconfig’ not found in PATH or not executable, возникающей при установке пакетов в Kali Linux

Источник: http://www.blackmoreops.com/2015/08/15/fixing-dpkg-warning-ldconfig-not-found-in-path-or-not-executable-error-when-installing-packages/

Прошлой ночью я поймал новую ошибку в Kali Linux 2.0 – Kali Sana. Я пробовал установить gimp и всё шло нормально. Но в момент когда началась установка gimp, я получил следующие ошибки:

root@kali:~# apt-get install gimp
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  gimp-data libamd2.3.1 (далее…)

Подробнее

Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock — open (11: Resource temporarily unavailable) в Kali Linux

Источник: http://www.blackmoreops.com/2015/08/17/fixing-e-could-not-get-lock-varlibdpkglock-open-11-resource-temporarily-unavailable-error/

Я только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update и получил ошибку E: Could not get lock /var/lib/dpkg/lock — open (11: Resource temporarily unavailable). Интересно, ведь я единственный пользователь (я только что установил систему) и нет других процессов использующих dpkg. Это было весьма раздражительным, т. к. из-за ошибки было невозможно (далее…)

Подробнее

hydra

Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)

Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra.

В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно (далее…)

Подробнее

hydra-1000x665

THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)

Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, (далее…)

Подробнее

Поиск админок сайтов с Kali Linux

Поиск административной панели довольно важен при проведении аудита сайта. Админку можно:

  • брутфорсить
  • проверять на SQL-инъекции (начинающие программисты часто думают, что в отличии от публичных страниц, страницы административной панели никто не видит)
  • вводить полученные данные для аутентификации (у меня был совершенно реальный случай — я узнал логин и пароль админа через SQL-инъекцию, но так и не сумел найти куда их ввести)

Готовых решений для поиска административных панелей под Linux я не нашёл. (далее…)

Подробнее

DIRB: поиск скрытых каталогов и файлов на веб-сайтах

Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых — имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сервере, а бывает просто выпадает супер-приз — архив сайта или базы данных, бэкап чувствительных файлов и т.д.

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

DIRB (далее…)

Подробнее

Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое.

Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инженеринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, (далее…)

Подробнее

kali-2-post-install-tips1

10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

Источник: https://www.offensive-security.com/kali-linux/top-10-post-install-tips/

С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях (далее…)

Подробнее

33

Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0

Если вы запускаете Kali Linux в качестве «гостевой» системы в VirtualBox, эта статья поможет вам успешно установить инструменты «Дополнения гостевой ОС».

Вы должны использовать VirtualBox версии 4.2.xx или выше, чтобы воспользоваться улучшениями, включающие обновления совместимости и улучшенную стабильность как основного приложения, так и Дополнений гостевой ОС.

Установка Дополнений гостевой ОС VirtualBox для Kali Linux

Дополнений гостевой ОС VirtualBox обеспечивают надлежащую интеграцию мыши и (далее…)

Подробнее