目錄
第一章 滲透測試概述
1.1 什么是滲透測試
1.1.1 黑盒測試
1.1.2 白盒測試
1.1.3 灰盒測試
1.2 滲透測試流程
1.3 Kali Linux系統(tǒng)概述
1.3.1 為什么使用Kali Linux
1.3.2 Kali Linux發(fā)展史
1.4 法律邊界
1.4.1 獲取合法權限
1.4.2 部分操作的危害性
第二章 安裝Kali Linux系統(tǒng)
2.1 下載鏡像
2.1.1 獲取鏡像
2.1.2 校驗鏡像
2.2 虛擬機安裝
2.2.1 獲取VMware軟件
2.2.2 安裝VMware
2.3 實體機安裝
第三章 配置Kali Linux
3.1 認識Kali Linux
3.1.1 命令菜單
3.1.2 “文件”工具
3.1.3 終端
3.2 配置網(wǎng)絡
3.2.1 配置無線網(wǎng)絡
3.3 配置軟件源
3.3.1 什么是軟件源
3.3.2 添加軟件源
3.3.3 更新軟件源/系統(tǒng)
3.4 安裝軟件源的軟件
3.4.1 確認軟件包名
3.4.2 安裝/更新軟件
3.4.3 移除軟件
3.4.4 安裝虛擬機增強工具
3.4.5 使用VMware共享文件夾
3.5 安裝第三方軟件
3.5.1 安裝二進制文件
3.5.2 安裝源碼包
3.5.3 安裝源碼共享式
3.5.4 安裝Windows軟件
3.6 執(zhí)行軟件
3.6.1 普通軟件
3.6.2 執(zhí)行腳本
3.7 安裝驅(qū)動
3.7.1 查看設備
第一章 滲透測試概述
1.1 什么是滲透測試
1.1.1 黑盒測試
黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式,測試者將從一個遠程網(wǎng)絡位置評估目標網(wǎng)絡基礎設施,并沒有任何目標網(wǎng)絡內(nèi)部拓撲等相關信息。完全模擬真實網(wǎng)絡環(huán)境中的外部攻擊者,采用流行技術與工具有組織、有步驟的對目標組織進行滲透和入侵,揭示目標網(wǎng)絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用。
優(yōu)點:有利于挖掘出系統(tǒng)潛在的漏洞,以及脆弱環(huán)節(jié)和薄弱點。
缺點:測試較為費時和費力,同時需要滲透測試者具備較高的技術能力。
1.1.2 白盒測試
白盒測試(White-box Testing)也稱為內(nèi)部測試(Internal Testing)。采用這種方式,測試者可以了解到關于目標環(huán)境的所有內(nèi)部和底層信息,這可以讓滲透測試人員以最小的代價發(fā)現(xiàn)和驗證系統(tǒng)中最嚴重的漏洞。白盒測試的實驗流程與黑盒測試類似,但是不需要進行目標定位和情報收集。測試人員可以通過正常渠道從被測試機構獲取各種資料(網(wǎng)絡拓撲、員工資料、網(wǎng)站程序代碼片段),也可以與員工面對面溝通。
優(yōu)點:發(fā)現(xiàn)和解決問題所花費的時間和代價要比黑盒測試少很多。
缺點:無法有效的測試客戶組織的應急響應程序,也無法判斷出他們的安全防護計劃對特定攻擊的檢測效率
1.1.3 灰盒測試
灰盒測試(Grey-box Testing)是白盒測試和黑盒測試基本類型的組合,提供對目標系統(tǒng)更加全面和深入的安全審查。測試者需要從外部逐步滲透進目標網(wǎng)絡,選擇更好的選擇攻擊途徑與方法,從而達到更好的滲透測試效果。
1.2 滲透測試流程
滲透測試的工作流程:
-
前期交互 進行滲透測試前,測試者需要與滲透測試目標、滲透測試范圍、滲透測試方式、服務合同等細節(jié)進行商議,以達成一致協(xié)議。是之后進行滲透測試的基礎與關鍵。
-
信息收集 滲透測試者需要使用各種公開的資源盡可能地獲取與測試目標相關的信息。可以借助互聯(lián)網(wǎng)進行信息收集,如官網(wǎng)、論壇、博客等。同時,也可以借助各大搜索引擎來獲取相關信息(Baidu、Google),還可以借助Kali Linux的工具來對DNS信息、注冊人信息、服務信息、WAF信息等進行收集,這個階段收集的信息越充分,對之后的測試越成功。
-
漏洞掃描 當滲透測試者收集到足夠的信息,就可以對目標實施漏洞掃描了。測試者通過網(wǎng)絡對目標系統(tǒng)進行探測,向目標系統(tǒng)發(fā)送數(shù)據(jù),并將反饋數(shù)據(jù)與自帶的漏洞特征庫進行匹配,進而列舉出目標系統(tǒng)上存在的漏洞。
-
漏洞利用 當測試者探測到目標主機存在漏洞之后就可以通過已有的漏洞利用程序?qū)δ繕诉M行滲透。一般情況下,測試者需要考慮到目標系統(tǒng)的環(huán)境對漏洞利用程序進行修改和額外的研究,否則無法進行工作。同時,在該階段也要考慮到對目標系統(tǒng)的安全機制的逃逸,從而避免讓目標系統(tǒng)發(fā)現(xiàn)。
-
編寫報告 完成滲透測試后,需要對此次滲透測試編寫測試報告。在報告中需要包括獲取到的各種有價值的信息,以及探測和挖掘出來的安全漏洞、成功攻擊過程及對業(yè)務造成的影響和后果分析等。同時,還要明確寫出目標系統(tǒng)中存在的漏洞及漏洞的修補方法。
1.3 Kali Linux系統(tǒng)概述
Kali Linux是一個基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關工具。
1.3.1 為什么使用Kali Linux
1.工具倉庫
信息收集 工具集 | 嗅探欺騙 工具集 | 密碼攻擊 工具集 | 漏洞分析 工具集 | 漏洞利用 工具集 | 無限滲透 工具集 |
---|---|---|---|---|---|
DNSRecon | EtterCap | Crunch | SQLmap | Msfconsole | Aircrack-ng |
Dnsenum | driftnet | CeWL | sqlsus | BeFF | Fern WiFi Cracker |
DotDotPwn | dsniff | Hash-Identifier | Sqlninja | SQLmap | Wifite |
parsero | ferret-sidjack | findmyhash | BBQSQL | RouterSploit | Reaver |
Maltego | 0trace | RainbowCrack | jSQL | Yersinia | Bully |
Amap | HexInject | John | Oscanner | Social-Engineer Toolkit | PixieWPS |
Fping | prettypacket | Ncrack | SidGuesser | exploitdb | Kismet |
Sparta | hex2raw | THC-Hydra | Doona | sandi | Cowpatty |
Hping3 | tcpreplay | Patator | Lynis | shellnood | MDK3 |
Ghost Phisher | Wafw00f | Medusa | Powerfuzzer | Backdoor Factory | Wifi Honey |
Nmap | DNSChef | acccheck | Yersinia | sandi | Pyrit |
2.不斷更新
Kali Linux更新速度快,大約每三個月會更新一次
1.3.2 Kali Linux發(fā)展史
1.前身BackTrack Linux
是一套專業(yè)的計算機安全檢測Linux操作系統(tǒng)。集成了包括Metasploit等200多種安全滲透工具。
2.歷史版本
Kali Linux從發(fā)布至今共有4個版本代號,分別是moto、kali、sana和kali-rolling。
Kali 2019.2 - 2019年5月21日 - 2019年第二次Kali Rolling發(fā)布。內(nèi)核4.19.28,GNOME 3.30.2
Kali 2019.1a - 2019年3月4日 - 次要BugFix版本(VMware Installer)。
Kali 2019.1 - 2019年2月18日 - 第一個2019年Kali Rolling發(fā)行。內(nèi)核4.19.13,GNOME 3.30.2
Kali 2018.4 - 2018年10月29日 - 第2018年Kali Rolling發(fā)布。內(nèi)核4.18.0,GNOME 3.30.1
Kali 2018.3 - 2018年8月27日 - 第2018年Kali Rolling第三次發(fā)布。內(nèi)核4.17.0,GNOME 3.28.2
Kali 2018.2 - 2018年4月30日 - 第二次2018年Kali Rolling發(fā)行。內(nèi)核4.15.0,GNOME 3.28.0
Kali 2018.1 - 2018年2月6日 - 第2018年Kali Rolling發(fā)布。內(nèi)核4.14.12,GNOME 3.26.2
Kali 2017.3 - 2017年11月21日 - 2017年第三屆Kali Rolling發(fā)布。內(nèi)核4.13,GNOME 3.26
Kali 2017.2 - 2017年9月20日 - 2017年第二屆Kali Rolling發(fā)布。內(nèi)核4.12,GNOME 3.25。
Kali 2017.1 - 2017年4月25日 - 2017年第一次Kali Rolling發(fā)布。內(nèi)核4.9,GNOME 3.22。
Kali 2016.2 - 2016年8月31日 - 第二次Kali Rolling發(fā)行。內(nèi)核4.6,GNOME 3.20.2。
Kali 2016.1 - 2016年1月21日 - 第一次Kali Rolling發(fā)布。內(nèi)核4.3,GNOME 3.18。
Kali 2.0 - 2015年8月11日 - 主要版本,“safi”,現(xiàn)在是一個滾動發(fā)行版,主要UI更改。
Kali 1.1.0a - 2015年3月13日 - 沒有大張旗鼓發(fā)布修復安裝程序內(nèi)核ABI不一致的問題。
Kali 1.1.0 - 2015年2 月9日 - 2年內(nèi)首次發(fā)布。新內(nèi)核,新工具和更新。
Kali 1.0.9a - 2014年10月6日 - 安全BugFix版本,涵蓋shellshock和Debian apt漏洞。
Kali 1.0.9 - 2014年8月25日 - BugFix發(fā)布包括安裝程序和一組工具更新和軟件包修復。
Kali 1.0.8 - 2014年7月22日 - EFI支持我們的“完整”ISO和一系列工具更新和軟件包修復。
Kali 1.0.7 - 2014年5月27日 - 內(nèi)核3.14,工具更新,軟件包修復,Kali Live加密USB持久性。
Kali 1.0.6 - 2014年1月9日 - 內(nèi)核3.12,cryptsetup nuke選項,Amazon AMI,ARM構建腳本。
Kali 1.0.5 - 2013年9月5日 - BugFix匯總。LVM加密安裝,軟件定義無線電(SDR)工具。
Kali 1.0.4 - 2013年7月25日 - BugFix匯總。滲透測試工具的添加和更新。
Kali 1.0.3 - 2013年4月26日 - BugFix匯總。新的輔助功能。添加實時桌面安裝程序
Kali 1.0.2 - 2013年3月27日 - 次要BugFix發(fā)布和更新匯總。
Kali 1.0.1 - 2013年3月14日 - 小型BugFix版本(USB鍵盤)。
Kali 1.0.0 - 2013年3月13日 - 首次發(fā)布,“moto”。
3.當前版本
Kali 2019.3 - 2019年9月2日 - 第2019年Kali Rolling發(fā)布。內(nèi)核5.2.9,GNOME 3.30.2
1.4 法律邊界
1.4.1 獲取合法權限
以下列舉幾條與滲透測試相關的法律條文: (1)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。 (2)違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。 (3)提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。 (4)違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。 (5)故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。
1.4.2 部分操作的危害性
滲透測試者在滲透測試前必須要以正式的方式告訴目標主機所有者滲透測試可能造成的影響,并要求對方確認。
(1)占用系統(tǒng)資源 滲透測試過程中,部分操作會占用大量的系統(tǒng)資源。DOS攻擊、暴力破解操作、網(wǎng)絡端口掃描等。
(2)留下后門 滲透測試在利用漏洞實施攻擊后,可能會留下后面,需要及時清理后門,以免被他人利用。
第二章 安裝Kali Linux系統(tǒng)
2.1 下載鏡像
2.1.1 獲取鏡像
1.鏡像種類
(1)穩(wěn)定版:經(jīng)過完整測試,使用更穩(wěn)定。
(2)周更新版:包含的工具為最新版本,但測試不充分,存在一定的不穩(wěn)定性。
? 2.位數(shù)區(qū)別
(1)i386:32位架構。
(2)amd64:64位架構。
? 3.桌面類型
(1)GNOME(推薦)
(2)E17
(3)KDE
(4)MATE
(5)XFCE
(6)LXDE
4.下載鏡像
可以直接去官網(wǎng)下載鏈接
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
下載中間的穩(wěn)定版,下載好之后他在文件夾顯示的文件是:
是壓縮文件沒問題,這個就可以直接用了
ISO:ISO文件其實就是光盤的鏡像文件,刻錄軟件可以直接把ISO文件刻錄成可安裝的系統(tǒng)光盤,ISO文件一般以iso為擴展名
2.1.2 校驗鏡像
下載過程中有可能出現(xiàn)文件損壞,用戶可以使用校驗工具進行校驗。然后對比校驗獲取的值和鏡像文件提供的值是否相同。
?1. win+R打開對話框,輸入cmd命令回車,打開命令行窗口。
-
輸入命令certutil -hashfile D:\vm\鏡像\kali-linux-2021.3a-installer-amd64.iso sha256
-
查看與官方hash值是否相等
網(wǎng)址為【mirrors.neusoft.edu.cn/kali-images/kali-2021.3/SHA256SUMS】
-
對比文件的校驗值
2.2 虛擬機安裝
2.2.1 獲取VMware軟件
官方網(wǎng)站:【下載 VMware Workstation Pro | CN】
2.2.2 安裝VMware
由于本人已經(jīng)下載安裝完,所以放兩個我對著下載安裝的博客。
VMware的安裝教程參考下方博客:
VM虛擬機下載及安裝教程糯米-CSDN博客vmware下載及安裝步驟
Kali Linux安裝教程參考下方博客:
kali linux虛擬機鏡像的安裝saqbanban的博客-CSDN博客kali linux 鏡像
2.3 實體機安裝
電腦太垃圾,沒進行這一步,放個鏈接:
windows 10下安裝kali linux 雙系統(tǒng)教程Cyanogen_dom的博客-CSDN博客windows安裝kali雙系統(tǒng)
第三章 配置Kali Linux
3.1 認識Kali Linux
3.1.1 命令菜單
在Kali Linux中提供了大量的滲透測試工具。如信息收集、漏洞分析、Web程序等。
3.1.2 “文件”工具
樹狀目錄結構:
以下是對這些目錄的解釋:
-
/bin: bin 是 Binaries (二進制文件) 的縮寫, 這個目錄存放著最經(jīng)常使用的命令。
-
/boot: 這里存放的是啟動 Linux 時使用的一些核心文件,包括一些連接文件以及鏡像文件。
-
/dev : dev 是 Device(設備) 的縮寫, 該目錄下存放的是 Linux 的外部設備,在 Linux 中訪問設備的方式和訪問文件的方式是相同的。
-
/etc: etc 是 Etcetera(等等) 的縮寫,這個目錄用來存放所有的系統(tǒng)管理所需要的配置文件和子目錄。
-
/home: 用戶的主目錄,在 Linux 中,每個用戶都有一個自己的目錄,一般該目錄名是以用戶的賬號命名的,如上圖中的 alice、bob 和 eve。
-
/lib: lib 是 Library(庫) 的縮寫這個目錄里存放著系統(tǒng)最基本的動態(tài)連接共享庫,其作用類似于 Windows 里的 DLL 文件。幾乎所有的應用程序都需要用到這些共享庫。
-
/lost+found: 這個目錄一般情況下是空的,當系統(tǒng)非法關機后,這里就存放了一些文件。
-
/media: linux 系統(tǒng)會自動識別一些設備,例如U盤、光驅(qū)等等,當識別后,Linux 會把識別的設備掛載到這個目錄下。
-
/mnt: 系統(tǒng)提供該目錄是為了讓用戶臨時掛載別的文件系統(tǒng)的,我們可以將光驅(qū)掛載在 /mnt/ 上,然后進入該目錄就可以查看光驅(qū)里的內(nèi)容了。
-
/opt: opt 是 optional(可選) 的縮寫,這是給主機額外安裝軟件所擺放的目錄。比如你安裝一個ORACLE數(shù)據(jù)庫則就可以放到這個目錄下。默認是空的。
-
/proc: proc 是 Processes(進程) 的縮寫,/proc 是一種偽文件系統(tǒng)(也即虛擬文件系統(tǒng)),存儲的是當前內(nèi)核運行狀態(tài)的一系列特殊文件,這個目錄是一個虛擬的目錄,它是系統(tǒng)內(nèi)存的映射,我們可以通過直接訪問這個目錄來獲取系統(tǒng)信息。 這個目錄的內(nèi)容不在硬盤上而是在內(nèi)存里,我們也可以直接修改里面的某些文件,比如可以通過下面的命令來屏蔽主機的ping命令,使別人無法ping你的機器:
?echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
-
/root: 該目錄為系統(tǒng)管理員,也稱作超級權限者的用戶主目錄。
-
/sbin: s 就是 Super User 的意思,是 Superuser Binaries (超級用戶的二進制文件) 的縮寫,這里存放的是系統(tǒng)管理員使用的系統(tǒng)管理程序。
-
/selinux: 這個目錄是 Redhat/CentOS 所特有的目錄,Selinux 是一個安全機制,類似于 windows 的防火墻,但是這套機制比較復雜,這個目錄就是存放selinux相關的文件的。
-
/srv: 該目錄存放一些服務啟動之后需要提取的數(shù)據(jù)。
-
/sys:
這是 Linux2.6 內(nèi)核的一個很大的變化。該目錄下安裝了 2.6 內(nèi)核中新出現(xiàn)的一個文件系統(tǒng) sysfs 。
sysfs 文件系統(tǒng)集成了下面3種文件系統(tǒng)的信息:針對進程信息的 proc 文件系統(tǒng)、針對設備的 devfs 文件系統(tǒng)以及針對偽終端的 devpts 文件系統(tǒng)。
該文件系統(tǒng)是內(nèi)核設備樹的一個直觀反映。
當一個內(nèi)核對象被創(chuàng)建的時候,對應的文件和目錄也在內(nèi)核對象子系統(tǒng)中被創(chuàng)建。
-
/tmp: tmp 是 temporary(臨時) 的縮寫這個目錄是用來存放一些臨時文件的。
-
/usr: usr 是 unix shared resources(共享資源) 的縮寫,這是一個非常重要的目錄,用戶的很多應用程序和文件都放在這個目錄下,類似于 windows 下的 program files 目錄。
-
/usr/bin: 系統(tǒng)用戶使用的應用程序。
-
/usr/sbin: 超級用戶使用的比較高級的管理程序和系統(tǒng)守護程序。
-
/usr/src: 內(nèi)核源代碼默認的放置目錄。
-
/var: var 是 variable(變量) 的縮寫,這個目錄中存放著在不斷擴充著的東西,我們習慣將那些經(jīng)常被修改的目錄放在這個目錄下。包括各種日志文件。
-
/run: 是一個臨時文件系統(tǒng),存儲系統(tǒng)啟動以來的信息。當系統(tǒng)重啟時,這個目錄下的文件應該被刪掉或清除。如果你的系統(tǒng)上有 /var/run 目錄,應該讓它指向 run。
3.1.3 終端
1.打開終端
2.查看目錄
3.切換目錄
cd 命令切換到/etc目錄,并使用pwd查看當前工作目錄。
4.編輯文件
執(zhí)行命令后,便可以打開source.list文件的編輯界面。
3.2 配置網(wǎng)絡
3.2.1 配置無線網(wǎng)絡
設置VMware8的地址
右鍵屬性。
查看IP地址
設置VMware網(wǎng)絡
在Kali Linux上輸入ifconfig查看IP
輸入vim /etc/network/interfaces修改文件
在終端下,輸入:/etc/init.d/networking restart 回車,進行重啟網(wǎng)卡
在終端下,輸入 update-rc.d networking defaults 回車,設置設置系統(tǒng)啟動后自動啟用網(wǎng)卡
3.3 配置軟件源
3.3.1 什么是軟件源
-
軟件源的作用 通過配置軟件源,可以提高安裝軟件的效率,,而且非常方便。配置軟件源后,安裝軟件時將自動到軟件源倉庫中下載。
-
軟件源的格式
deb 下載地址 版本代號 限定詞 deb Index of /kali kali-rolling main non-free contrib 第一部分:代表軟件包的位置 第二部分:代表軟件下載地址 第三部分:表示Kali的版本號 第四部分:所有目錄中都包含的三個目錄
3.3.2 添加軟件源
-
官方軟件源(穩(wěn)定但是速度比較慢)
?deb http://http.kali.org/kali kali-rolling main non-free contrib
-
常用的第三方軟件源
-
東軟Kali Linux源
? deb http://mirrors.neusoft.edu.cn/kali kali-rolling main non-free contrib
-
阿里云Kali Linux源
?deb http://mirrors.aliyun.com/kali kali-rolling ? main non-free contrib
-
中科大Kali Linux源
?deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
-
清華Kali Linux源
?deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling main non-free contrib
-
-
HTTP和HTTPS方式的選擇 安全起見,這些軟件源都支持HTTPS協(xié)議。將URL地址的http改為https即可。
-
deb-src軟件源 部分軟件沒有二進制包,只提供源代碼。對于這類軟件,必須添加deb-src的軟件源。如
?deb-src http://http.kali.org/kali kali-rolling main non-free contrib
3.3.3 更新軟件源/系統(tǒng)
更新軟件源。執(zhí)行命令如下
?(root??kali)-[~]# apt-get update
更新操作系統(tǒng)。執(zhí)行命令如下
?(root??kali)-[~]# apt-get dist-upgrade
?正在讀取軟件包列表... 完成
?正在分析軟件包的依賴關系樹... 完成
?正在讀取狀態(tài)信息... 完成 ? ? ? ? ? ? ? ?
?正在計算更新... 完成
?下列軟件包是自動安裝的并且現(xiàn)在不需要了:
? fastjar gnome-desktop3-data jarwrapper libaom0 libcbor0 libcodec2-0.9
? libdap27 libdapclient6v5 libdav1d4 libepsilon1 libfluidsynth2 libgdal28
? libgdk-pixbuf-xlib-2.0-0 libgdk-pixbuf2.0-0 libgeos-3.9.1
? libgnome-desktop-3-19 libgupnp-1.2-0 libidn11 libnetcdf18 libntfs-3g883
? libodbc1 libodbccr2 libomp-11-dev libomp5-11 libproj19 liburcu6 liburing1
? libwireshark14 libwiretap11 libwsutil12 libx265-192 libxkbregistry0
? libyara4 maltego odbcinst odbcinst1debian2 python-is-python2
? python3-editor python3-exif python3-ipython-genutils python3-orjson
? python3-pylnk python3-stem ruby-atomic ruby-thread-safe starkiller
? zaproxy
?使用'apt autoremove'來卸載它(它們)。
?下列軟件包將被【卸載】:
? libsemanage1
?下列【新】軟件包將被安裝:
? cpp-11 cryptsetup-initramfs dbus-bin dbus-daemon dbus-session-bus-common
? dbus-system-bus-common g++-11 gcc-11 gcc-11-base ghostscript gsfonts
? icu-devtools imagemagick-6-common kali-linux-firmware libaom3 libcbor0.8
? libcodec2-1.0 libcommon-sense-perl libdav1d5 libdecor-0-0
? libdecor-0-plugin-1-cairo libffi8 libfftw3-single3 libfluidsynth3
? .......
?下列軟件包將被升級:
? acl adwaita-icon-theme alsa-topology-conf amass amass-common apache2
? apache2-bin apache2-data apache2-utils apparmor apt apt-utils aspell
? at-spi2-core atftpd attr base-files base-passwd bash bash-completion
? bind9-dnsutils bind9-host bind9-libs binutils binutils-common
? binutils-x86-64-linux-gnu binwalk blueman bluez bluez-firmware
? bluez-hcidump bluez-obexd bsdextrautils bsdutils bulk-extractor bundler
? burpsuite busybox bzip2 catfish cherrytree clang-11 commix console-setup
? console-setup-linux coreutils cpp cpp-10 crackmapexec creddump7
? cryptsetup cryptsetup-bin curl cython3 dash dbus dbus-user-session
? dbus-x11 dconf-gsettings-backend dconf-service dcraw debconf debconf-i18n
? xtightvncviewer xvfb xxd zaproxy zenity zenity-common zsh zsh-common
? .......
?升級了 975 個軟件包,新安裝了 115 個軟件包,要卸載 1 個軟件包,有 0 個軟件包未被升級。
?需要下載 2,039 MB 的歸檔。
?解壓縮后會消耗 955 MB 的額外空間。
?您希望繼續(xù)執(zhí)行嗎? [Y/n] y
3.4 安裝軟件源的軟件
3.4.1 確認軟件包名
-
什么是軟件包 軟件包是指具有特定的功能,用來完成指定任務的一個程序或一組程序。軟件包由一個基本組件和若干個可選部件組成。軟件包主要有兩種形式,分別是二進制包和源碼包。其中最常見的二進制包格式為deb(Debian系列)和rpm(Red Hat系列),源碼包的格式為tar.gz、tar.bz2和zip。
-
根據(jù)關鍵字搜軟件包 用戶可以用apt-cache命令根據(jù)關鍵字搜索關鍵包。命令語法格式如下:
apt-cache search [package_name]
-
根據(jù)命令搜軟件包 Kali Linux提供了一個工具apt-file,可以根據(jù)命令搜索軟件包
默認是沒有這個工具的,所以需要自己下載 apt-get install apt-file 執(zhí)行后若沒有報錯,則安裝成功。搜索語法格式如下 apt-file search [pattern] 例如:apt-file search arpspoof 可以查看到arpspoof工具對應的軟件包名為dsniff
-
查看軟件包結構
使用apt-file 命令可以查看軟件包結構。語法格式如下 apt-file list [pattern]
3.4.2 安裝/更新軟件
-
安裝軟件 Kali Linux中,主要使用apt-get install命令來安裝軟件源中的軟件。命令語法格式如下
apt-get install [packet_name] 例如安裝金山詞霸,Kali Linux軟件源中提供了該字典框架 apt-get install qstardict stardict-* 執(zhí)行命令后,如果安裝成功。此時將其他翻譯工具的詞庫文件(.dict.dz、.dix、.ifo.syn)復制到/usr/share/stardict/dic目錄下,就可以使用該工具。
-
更新軟件 用戶可以通過重新安裝軟件的方式對軟件進行更新
例如,更新wpscan,執(zhí)行命令如下 apt-get install wpscan 如果想要更新所有軟件,執(zhí)行命令如下 apt-get upgrade
3.4.3 移除軟件
當用戶不需要某個軟件時,可以將其刪除
僅刪除軟件包 apt-get remove [package_name] 卸載并清除軟件包的配置 apt-get purge [package_name]
3.4.4 安裝虛擬機增強工具
open-vm-tools是針對VMware虛擬機的一種增強工具。只有在VMware中安裝好了open-vm-tools工具,才能實現(xiàn)主機與虛擬機之間的文件共享,同時可支持自由拖拽功能,鼠標也可以自由移動。執(zhí)行命令如下
apt-get install open-vm-tools-desktop fuse
3.4.5 使用VMware共享文件夾
-
VMware設置共享目錄
-
使用vmware-hgfsclient命令查看共享的文件夾
root@kali:/mnt/hgfs# vmware-hgfsclient share 顯示我的共享文件夾是kali_share
-
使用vmhgfs-fuse命令掛載共享文件夾
root@kali:~# vmhgfs-fuse .host:/share /mnt/hgfs -o subtype=vmhgfs-fuse,allow_other
如果沒有其他顯示報錯,就可以認為掛載成功了。
注意:我的/mnt文件夾下的hgfs是自己創(chuàng)建的,如果沒有,可以用mkdir /mnt/hgfs命令創(chuàng)建。
-
查看是否掛載成功
直接用ls命令查看 root@kali:/# ls /mnt/hgfs 1.txt
顯示掛載的共享文件已經(jīng)有我在win10放入的1.txt,表示成功掛載。
-
直接把掛載放入啟動文件
首先,備份/etc/fstab文件 root@kali:/etc# cp fstab fstab_bak 其次,編輯fstab root@kali:/etc# vim fstab 在最后一句添加 # mount hgfs .host:/share /mnt/hgfs fuse.vmhgfs-fuse allow_other 0 0 然后就能夠不用每次重啟掛載一遍。
參考博文:【Kali linux設置共享文件夾 - FreeKnight - 博客園】
3.5 安裝第三方軟件
Kali Linux系統(tǒng)默認安裝了大量滲透測試軟件。但是有一些滲透測試工具沒有安裝(比如Nessus),需要從第三方下載并且安裝。通常情況下,從第三方獲取到的軟件包格式有.deb、tar.gz、zip和rar等。
3.5.1 安裝二進制文件
二進制包里面包含已經(jīng)編譯、馬上可以運行的程序。所以用戶只需要將其下載和解包以后就可以使用。在Linux系統(tǒng)中,二進制軟件包括RPM和DEB兩種格式。其中RPM是基于Red Hat的Linux發(fā)行版的包管理器,后綴名為.rpm。DEB是基于Debian的包管理器,后綴名為.deb。Kali Linux是基于Debian的。以下載Nessus為例:
-
在官網(wǎng)找到二進制包。地址為Download Nessus | Tenable?
-
安裝Nessus工具 執(zhí)行命令如下:
dpkg -i Nessus-10.0.2-debian6_amd64.deb
正在選中未選擇的軟件包 nessus。
(正在讀取數(shù)據(jù)庫 ... 系統(tǒng)當前共安裝有 284888 個文件和目錄。)
準備解壓 Nessus-10.0.2-debian6_amd64.deb ...
正在解壓 nessus (10.0.2) ...
正在設置 nessus (10.0.2) ...
Unpacking Nessus Scanner Core Components...
- You can start Nessus Scanner by typing /bin/systemctl start nessusd.service
- Then go to https://kali:8834/ to configure your scanner
執(zhí)行命令前應提前進入下載目錄文件路徑下。否則會報錯。
3.5.2 安裝源碼包
源代碼包里面包含程序原始的程序代碼,需要用戶進行編譯后才可以產(chǎn)生可以運行的程序。在Linux中,最常見的源碼包格式為tar.gz和.tar.bz2。
如果要安裝tar.gz和.tar.bz2格式的源碼包,需要先使用tar命令進行解壓,然后進行配置、編譯及安裝。
解壓tar.gz源碼包的語法格式如下:
tar zxvf 源碼包文件名 [-C 目標目錄]
解壓tar.bz2源碼包的語法格式如下:
tar jxvf 源碼包文件名 [-C 目標目錄]
3.5.3 安裝源碼共享式
通常情況下,一些被選中的源碼包都是使用.zip格式壓縮的。如果要安裝.zip格式的源碼包,必須先進行解壓,然后執(zhí)行對應的可執(zhí)行腳本即可安裝對應的軟件。語法格式如下:
unzip 源碼包文件名 -d [path]
3.5.4 安裝Windows軟件
Windows軟件常見的軟件格式就是.exe。對于這類工具,運行時需要借助wine或wine64工具。其中wine用來運行Windows32位架構的軟件包。wine64用來運行64位架構的軟件包。
使用wine工具安裝.exe軟件的語法格式如下:
wine .exe 文件名
3.6 執(zhí)行軟件
當用戶將軟件安裝成功后,就可以啟動軟件對應的工具。其中一些軟件是通過命令或圖形界面方式來啟動,還有一些軟件是可執(zhí)行腳本。
3.6.1 普通軟件
一般情況下,啟動普通軟件的方式就是命令行和圖形化界面。另外,Kali Linux提供了Alt+F2快捷鍵:
-
圖形界面方式 圖形界面方式就是通過菜單命令來啟動。以Wireshark軟件為例
-
命令行方式 通過終端執(zhí)行,以Metasploit框架為例。
-
命令行提示符 使用Alt+F2啟動命令行提示符,輸入啟動軟件的命令。以DirBuster為例
3.6.2 執(zhí)行腳本
一些軟件在安裝后是需要通過腳本方式方式來啟動的。其中,最常見的可執(zhí)行腳本有Python、Ruby、Perl、Shell等。
-
執(zhí)行Ruby腳本 執(zhí)行Ruby腳本時,可能會缺少Ruby庫文件??梢允褂胓em install命令安裝對應的庫。
gem install [軟件包]
然后使用ruby命令執(zhí)行腳本
ruby hello.rb
-
執(zhí)行Python腳本 執(zhí)行Python腳本時,可能會出現(xiàn)缺少依賴包情況??梢允褂胮ip install命令安裝對應的依賴包。例如impacket 0.9.11,命令如下
pip install impacket==0.9.11 Successfully installed impacket-0.9.11 即安裝成功
某些依賴包需要使用pip3命令,需要先進行下載
apt-get install python3-pip pip3 install scapy-python3 python-nmap netifaces
-
執(zhí)行Perl腳本 可能會遇見缺少Perl模塊的問題,需要使用cpan命令安裝。例如使用第三方工具7z2hashcat需要Compress::Raw::Lzma組件。cpan工具包含在perl-doc軟件包中,所以要先安裝perl-doc包。(執(zhí)行前先下載7z2hashcat工具)
apt-get install perl-doc
出現(xiàn)這種情況使用install Term::ReadLine::Perl命令
然后執(zhí)行以下命令,install Compress::Raw::Lzma
-
執(zhí)行Shell腳本 比較簡單,只需要添加權限即可。
添加可執(zhí)行權限 chmod + x test.sh 執(zhí)行腳本 ./test.sh || sh test.sh
3.7 安裝驅(qū)動
安裝驅(qū)動存在風險,安裝前建議備份重要數(shù)據(jù)(只顯示默認(●'?'●))
3.7.1 查看設備
在安裝驅(qū)動前,使用lsusb和lspci命令查看USB或PCI設備的詳細信息,以確定是否正確驅(qū)動。如果成功啟動,則需要安裝驅(qū)動
-
查看USB設備 lsusb -v查看詳細信息
-
查看PCI設備 lspci -v查看詳細信息
-
虛擬機使用USB設備 當用戶實施無線滲透測試時,必須使用無線網(wǎng)卡。但是一般情況下系統(tǒng)內(nèi)置的無線網(wǎng)卡芯片不支持無限監(jiān)聽。必須使用USB接口的無線網(wǎng)卡來實現(xiàn)。如果是物理機,直接將USB設備插入主機中即可,若是虛擬機,需要手動連接。此外必須啟動虛擬機的USB服務。
文章來源:http://www.zghlxwxcb.cn/news/detail-402652.html
先寫這么多,剩下的不定時更新文章來源地址http://www.zghlxwxcb.cn/news/detail-402652.html
到了這里,關于從實踐中學習Kali Linux滲透測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!