国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

從實踐中學習Kali Linux滲透測試

這篇具有很好參考價值的文章主要介紹了從實踐中學習Kali Linux滲透測試。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

第一章 滲透測試概述

1.1 什么是滲透測試

1.1.1 黑盒測試

1.1.2 白盒測試

1.1.3 灰盒測試

1.2 滲透測試流程

1.3 Kali Linux系統(tǒng)概述

1.3.1 為什么使用Kali Linux

1.3.2 Kali Linux發(fā)展史

1.4 法律邊界

1.4.1 獲取合法權限

1.4.2 部分操作的危害性

第二章 安裝Kali Linux系統(tǒng)

2.1 下載鏡像

2.1.1 獲取鏡像

2.1.2 校驗鏡像

2.2 虛擬機安裝

2.2.1 獲取VMware軟件

2.2.2 安裝VMware

2.3 實體機安裝

第三章 配置Kali Linux

3.1 認識Kali Linux

3.1.1 命令菜單

3.1.2 “文件”工具

3.1.3 終端

3.2 配置網(wǎng)絡

3.2.1 配置無線網(wǎng)絡

3.3 配置軟件源

3.3.1 什么是軟件源

3.3.2 添加軟件源

3.3.3 更新軟件源/系統(tǒng)

3.4 安裝軟件源的軟件

3.4.1 確認軟件包名

3.4.2 安裝/更新軟件

3.4.3 移除軟件

3.4.4 安裝虛擬機增強工具

3.4.5 使用VMware共享文件夾

3.5 安裝第三方軟件

3.5.1 安裝二進制文件

3.5.2 安裝源碼包

3.5.3 安裝源碼共享式

3.5.4 安裝Windows軟件

3.6 執(zhí)行軟件

3.6.1 普通軟件

3.6.2 執(zhí)行腳本

3.7 安裝驅(qū)動

3.7.1 查看設備


第一章 滲透測試概述

1.1 什么是滲透測試

1.1.1 黑盒測試

黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式,測試者將從一個遠程網(wǎng)絡位置評估目標網(wǎng)絡基礎設施,并沒有任何目標網(wǎng)絡內(nèi)部拓撲等相關信息。完全模擬真實網(wǎng)絡環(huán)境中的外部攻擊者,采用流行技術與工具有組織、有步驟的對目標組織進行滲透和入侵,揭示目標網(wǎng)絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用。

優(yōu)點:有利于挖掘出系統(tǒng)潛在的漏洞,以及脆弱環(huán)節(jié)和薄弱點。

缺點:測試較為費時和費力,同時需要滲透測試者具備較高的技術能力。

1.1.2 白盒測試

白盒測試(White-box Testing)也稱為內(nèi)部測試(Internal Testing)。采用這種方式,測試者可以了解到關于目標環(huán)境的所有內(nèi)部和底層信息,這可以讓滲透測試人員以最小的代價發(fā)現(xiàn)和驗證系統(tǒng)中最嚴重的漏洞。白盒測試的實驗流程與黑盒測試類似,但是不需要進行目標定位和情報收集。測試人員可以通過正常渠道從被測試機構獲取各種資料(網(wǎng)絡拓撲、員工資料、網(wǎng)站程序代碼片段),也可以與員工面對面溝通。

優(yōu)點:發(fā)現(xiàn)和解決問題所花費的時間和代價要比黑盒測試少很多。

缺點:無法有效的測試客戶組織的應急響應程序,也無法判斷出他們的安全防護計劃對特定攻擊的檢測效率

1.1.3 灰盒測試

灰盒測試(Grey-box Testing)是白盒測試和黑盒測試基本類型的組合,提供對目標系統(tǒng)更加全面和深入的安全審查。測試者需要從外部逐步滲透進目標網(wǎng)絡,選擇更好的選擇攻擊途徑與方法,從而達到更好的滲透測試效果。

1.2 滲透測試流程

滲透測試的工作流程:

從實踐中學習Kali Linux滲透測試

  1. 前期交互 進行滲透測試前,測試者需要與滲透測試目標、滲透測試范圍、滲透測試方式、服務合同等細節(jié)進行商議,以達成一致協(xié)議。是之后進行滲透測試的基礎與關鍵。

  2. 信息收集 滲透測試者需要使用各種公開的資源盡可能地獲取與測試目標相關的信息。可以借助互聯(lián)網(wǎng)進行信息收集,如官網(wǎng)、論壇、博客等。同時,也可以借助各大搜索引擎來獲取相關信息(Baidu、Google),還可以借助Kali Linux的工具來對DNS信息、注冊人信息、服務信息、WAF信息等進行收集,這個階段收集的信息越充分,對之后的測試越成功。

  3. 漏洞掃描 當滲透測試者收集到足夠的信息,就可以對目標實施漏洞掃描了。測試者通過網(wǎng)絡對目標系統(tǒng)進行探測,向目標系統(tǒng)發(fā)送數(shù)據(jù),并將反饋數(shù)據(jù)與自帶的漏洞特征庫進行匹配,進而列舉出目標系統(tǒng)上存在的漏洞。

  4. 漏洞利用 當測試者探測到目標主機存在漏洞之后就可以通過已有的漏洞利用程序?qū)δ繕诉M行滲透。一般情況下,測試者需要考慮到目標系統(tǒng)的環(huán)境對漏洞利用程序進行修改和額外的研究,否則無法進行工作。同時,在該階段也要考慮到對目標系統(tǒng)的安全機制的逃逸,從而避免讓目標系統(tǒng)發(fā)現(xiàn)。

  5. 編寫報告 完成滲透測試后,需要對此次滲透測試編寫測試報告。在報告中需要包括獲取到的各種有價值的信息,以及探測和挖掘出來的安全漏洞、成功攻擊過程及對業(yè)務造成的影響和后果分析等。同時,還要明確寫出目標系統(tǒng)中存在的漏洞及漏洞的修補方法。

1.3 Kali Linux系統(tǒng)概述

Kali Linux是一個基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關工具。

1.3.1 為什么使用Kali Linux

1.工具倉庫

信息收集 工具集 嗅探欺騙 工具集 密碼攻擊 工具集 漏洞分析 工具集 漏洞利用 工具集 無限滲透 工具集
DNSRecon EtterCap Crunch SQLmap Msfconsole Aircrack-ng
Dnsenum driftnet CeWL sqlsus BeFF Fern WiFi Cracker
DotDotPwn dsniff Hash-Identifier Sqlninja SQLmap Wifite
parsero ferret-sidjack findmyhash BBQSQL RouterSploit Reaver
Maltego 0trace RainbowCrack jSQL Yersinia Bully
Amap HexInject John Oscanner Social-Engineer Toolkit PixieWPS
Fping prettypacket Ncrack SidGuesser exploitdb Kismet
Sparta hex2raw THC-Hydra Doona sandi Cowpatty
Hping3 tcpreplay Patator Lynis shellnood MDK3
Ghost Phisher Wafw00f Medusa Powerfuzzer Backdoor Factory Wifi Honey
Nmap DNSChef acccheck Yersinia sandi Pyrit

2.不斷更新

Kali Linux更新速度快,大約每三個月會更新一次

1.3.2 Kali Linux發(fā)展史

1.前身BackTrack Linux

是一套專業(yè)的計算機安全檢測Linux操作系統(tǒng)。集成了包括Metasploit等200多種安全滲透工具。

2.歷史版本

Kali Linux從發(fā)布至今共有4個版本代號,分別是moto、kali、sana和kali-rolling。

Kali 2019.2 - 2019年5月21日 - 2019年第二次Kali Rolling發(fā)布。內(nèi)核4.19.28,GNOME 3.30.2

Kali 2019.1a - 2019年3月4日 - 次要BugFix版本(VMware Installer)。

Kali 2019.1 - 2019年2月18日 - 第一個2019年Kali Rolling發(fā)行。內(nèi)核4.19.13,GNOME 3.30.2

Kali 2018.4 - 2018年10月29日 - 第2018年Kali Rolling發(fā)布。內(nèi)核4.18.0,GNOME 3.30.1

Kali 2018.3 - 2018年8月27日 - 第2018年Kali Rolling第三次發(fā)布。內(nèi)核4.17.0,GNOME 3.28.2

Kali 2018.2 - 2018年4月30日 - 第二次2018年Kali Rolling發(fā)行。內(nèi)核4.15.0,GNOME 3.28.0

Kali 2018.1 - 2018年2月6日 - 第2018年Kali Rolling發(fā)布。內(nèi)核4.14.12,GNOME 3.26.2

Kali 2017.3 - 2017年11月21日 - 2017年第三屆Kali Rolling發(fā)布。內(nèi)核4.13,GNOME 3.26

Kali 2017.2 - 2017年9月20日 - 2017年第二屆Kali Rolling發(fā)布。內(nèi)核4.12,GNOME 3.25。

Kali 2017.1 - 2017年4月25日 - 2017年第一次Kali Rolling發(fā)布。內(nèi)核4.9,GNOME 3.22。

Kali 2016.2 - 2016年8月31日 - 第二次Kali Rolling發(fā)行。內(nèi)核4.6,GNOME 3.20.2。

Kali 2016.1 - 2016年1月21日 - 第一次Kali Rolling發(fā)布。內(nèi)核4.3,GNOME 3.18。

Kali 2.0 - 2015年8月11日 - 主要版本,“safi”,現(xiàn)在是一個滾動發(fā)行版,主要UI更改。

Kali 1.1.0a - 2015年3月13日 - 沒有大張旗鼓發(fā)布修復安裝程序內(nèi)核ABI不一致的問題。

Kali 1.1.0 - 2015年2 月9日 - 2年內(nèi)首次發(fā)布。新內(nèi)核,新工具和更新。

Kali 1.0.9a - 2014年10月6日 - 安全BugFix版本,涵蓋shellshock和Debian apt漏洞。

Kali 1.0.9 - 2014年8月25日 - BugFix發(fā)布包括安裝程序和一組工具更新和軟件包修復。

Kali 1.0.8 - 2014年7月22日 - EFI支持我們的“完整”ISO和一系列工具更新和軟件包修復。

Kali 1.0.7 - 2014年5月27日 - 內(nèi)核3.14,工具更新,軟件包修復,Kali Live加密USB持久性。

Kali 1.0.6 - 2014年1月9日 - 內(nèi)核3.12,cryptsetup nuke選項,Amazon AMI,ARM構建腳本。

Kali 1.0.5 - 2013年9月5日 - BugFix匯總。LVM加密安裝,軟件定義無線電(SDR)工具。

Kali 1.0.4 - 2013年7月25日 - BugFix匯總。滲透測試工具的添加和更新。

Kali 1.0.3 - 2013年4月26日 - BugFix匯總。新的輔助功能。添加實時桌面安裝程序

Kali 1.0.2 - 2013年3月27日 - 次要BugFix發(fā)布和更新匯總。

Kali 1.0.1 - 2013年3月14日 - 小型BugFix版本(USB鍵盤)。

Kali 1.0.0 - 2013年3月13日 - 首次發(fā)布,“moto”。

3.當前版本

Kali 2019.3 - 2019年9月2日 - 第2019年Kali Rolling發(fā)布。內(nèi)核5.2.9,GNOME 3.30.2

1.4 法律邊界

1.4.1 獲取合法權限

以下列舉幾條與滲透測試相關的法律條文: (1)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。 (2)違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。 (3)提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。 (4)違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。 (5)故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。

1.4.2 部分操作的危害性

滲透測試者在滲透測試前必須要以正式的方式告訴目標主機所有者滲透測試可能造成的影響,并要求對方確認。

(1)占用系統(tǒng)資源 滲透測試過程中,部分操作會占用大量的系統(tǒng)資源。DOS攻擊、暴力破解操作、網(wǎng)絡端口掃描等。

(2)留下后門 滲透測試在利用漏洞實施攻擊后,可能會留下后面,需要及時清理后門,以免被他人利用。

第二章 安裝Kali Linux系統(tǒng)

2.1 下載鏡像

2.1.1 獲取鏡像

1.鏡像種類

(1)穩(wěn)定版:經(jīng)過完整測試,使用更穩(wěn)定。

(2)周更新版:包含的工具為最新版本,但測試不充分,存在一定的不穩(wěn)定性。

? 2.位數(shù)區(qū)別

(1)i386:32位架構。

(2)amd64:64位架構。

? 3.桌面類型

(1)GNOME(推薦)

(2)E17

(3)KDE

(4)MATE

(5)XFCE

(6)LXDE

4.下載鏡像

可以直接去官網(wǎng)下載鏈接

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

從實踐中學習Kali Linux滲透測試

下載中間的穩(wěn)定版,下載好之后他在文件夾顯示的文件是:

從實踐中學習Kali Linux滲透測試

是壓縮文件沒問題,這個就可以直接用了

ISO:ISO文件其實就是光盤的鏡像文件,刻錄軟件可以直接把ISO文件刻錄成可安裝的系統(tǒng)光盤,ISO文件一般以iso為擴展名

2.1.2 校驗鏡像

下載過程中有可能出現(xiàn)文件損壞,用戶可以使用校驗工具進行校驗。然后對比校驗獲取的值和鏡像文件提供的值是否相同。

?1. win+R打開對話框,輸入cmd命令回車,打開命令行窗口。

從實踐中學習Kali Linux滲透測試

  1. 輸入命令certutil -hashfile D:\vm\鏡像\kali-linux-2021.3a-installer-amd64.iso sha256

從實踐中學習Kali Linux滲透測試

  1. 查看與官方hash值是否相等

網(wǎng)址為【mirrors.neusoft.edu.cn/kali-images/kali-2021.3/SHA256SUMS】

從實踐中學習Kali Linux滲透測試

  1. 對比文件的校驗值

2.2 虛擬機安裝

2.2.1 獲取VMware軟件

官方網(wǎng)站:【下載 VMware Workstation Pro | CN】

從實踐中學習Kali Linux滲透測試

從實踐中學習Kali Linux滲透測試

2.2.2 安裝VMware

由于本人已經(jīng)下載安裝完,所以放兩個我對著下載安裝的博客。

VMware的安裝教程參考下方博客:

VM虛擬機下載及安裝教程糯米-CSDN博客vmware下載及安裝步驟

Kali Linux安裝教程參考下方博客:

kali linux虛擬機鏡像的安裝saqbanban的博客-CSDN博客kali linux 鏡像

2.3 實體機安裝

電腦太垃圾,沒進行這一步,放個鏈接:

windows 10下安裝kali linux 雙系統(tǒng)教程Cyanogen_dom的博客-CSDN博客windows安裝kali雙系統(tǒng)

第三章 配置Kali Linux

3.1 認識Kali Linux

3.1.1 命令菜單

在Kali Linux中提供了大量的滲透測試工具。如信息收集、漏洞分析、Web程序等。

從實踐中學習Kali Linux滲透測試

3.1.2 “文件”工具

樹狀目錄結構:

從實踐中學習Kali Linux滲透測試

以下是對這些目錄的解釋:

  • /bin: bin 是 Binaries (二進制文件) 的縮寫, 這個目錄存放著最經(jīng)常使用的命令。

  • /boot: 這里存放的是啟動 Linux 時使用的一些核心文件,包括一些連接文件以及鏡像文件。

  • /dev : dev 是 Device(設備) 的縮寫, 該目錄下存放的是 Linux 的外部設備,在 Linux 中訪問設備的方式和訪問文件的方式是相同的。

  • /etc: etc 是 Etcetera(等等) 的縮寫,這個目錄用來存放所有的系統(tǒng)管理所需要的配置文件和子目錄。

  • /home: 用戶的主目錄,在 Linux 中,每個用戶都有一個自己的目錄,一般該目錄名是以用戶的賬號命名的,如上圖中的 alice、bob 和 eve。

  • /lib: lib 是 Library(庫) 的縮寫這個目錄里存放著系統(tǒng)最基本的動態(tài)連接共享庫,其作用類似于 Windows 里的 DLL 文件。幾乎所有的應用程序都需要用到這些共享庫。

  • /lost+found: 這個目錄一般情況下是空的,當系統(tǒng)非法關機后,這里就存放了一些文件。

  • /media: linux 系統(tǒng)會自動識別一些設備,例如U盤、光驅(qū)等等,當識別后,Linux 會把識別的設備掛載到這個目錄下。

  • /mnt: 系統(tǒng)提供該目錄是為了讓用戶臨時掛載別的文件系統(tǒng)的,我們可以將光驅(qū)掛載在 /mnt/ 上,然后進入該目錄就可以查看光驅(qū)里的內(nèi)容了。

  • /opt: opt 是 optional(可選) 的縮寫,這是給主機額外安裝軟件所擺放的目錄。比如你安裝一個ORACLE數(shù)據(jù)庫則就可以放到這個目錄下。默認是空的。

  • /proc: proc 是 Processes(進程) 的縮寫,/proc 是一種偽文件系統(tǒng)(也即虛擬文件系統(tǒng)),存儲的是當前內(nèi)核運行狀態(tài)的一系列特殊文件,這個目錄是一個虛擬的目錄,它是系統(tǒng)內(nèi)存的映射,我們可以通過直接訪問這個目錄來獲取系統(tǒng)信息。 這個目錄的內(nèi)容不在硬盤上而是在內(nèi)存里,我們也可以直接修改里面的某些文件,比如可以通過下面的命令來屏蔽主機的ping命令,使別人無法ping你的機器:

    ?echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
  • /root: 該目錄為系統(tǒng)管理員,也稱作超級權限者的用戶主目錄。

  • /sbin: s 就是 Super User 的意思,是 Superuser Binaries (超級用戶的二進制文件) 的縮寫,這里存放的是系統(tǒng)管理員使用的系統(tǒng)管理程序。

  • /selinux: 這個目錄是 Redhat/CentOS 所特有的目錄,Selinux 是一個安全機制,類似于 windows 的防火墻,但是這套機制比較復雜,這個目錄就是存放selinux相關的文件的。

  • /srv: 該目錄存放一些服務啟動之后需要提取的數(shù)據(jù)。

  • /sys

    這是 Linux2.6 內(nèi)核的一個很大的變化。該目錄下安裝了 2.6 內(nèi)核中新出現(xiàn)的一個文件系統(tǒng) sysfs 。

    sysfs 文件系統(tǒng)集成了下面3種文件系統(tǒng)的信息:針對進程信息的 proc 文件系統(tǒng)、針對設備的 devfs 文件系統(tǒng)以及針對偽終端的 devpts 文件系統(tǒng)。

    該文件系統(tǒng)是內(nèi)核設備樹的一個直觀反映。

    當一個內(nèi)核對象被創(chuàng)建的時候,對應的文件和目錄也在內(nèi)核對象子系統(tǒng)中被創(chuàng)建。

  • /tmp: tmp 是 temporary(臨時) 的縮寫這個目錄是用來存放一些臨時文件的。

  • /usr: usr 是 unix shared resources(共享資源) 的縮寫,這是一個非常重要的目錄,用戶的很多應用程序和文件都放在這個目錄下,類似于 windows 下的 program files 目錄。

  • /usr/bin: 系統(tǒng)用戶使用的應用程序。

  • /usr/sbin: 超級用戶使用的比較高級的管理程序和系統(tǒng)守護程序。

  • /usr/src: 內(nèi)核源代碼默認的放置目錄。

  • /var: var 是 variable(變量) 的縮寫,這個目錄中存放著在不斷擴充著的東西,我們習慣將那些經(jīng)常被修改的目錄放在這個目錄下。包括各種日志文件。

  • /run: 是一個臨時文件系統(tǒng),存儲系統(tǒng)啟動以來的信息。當系統(tǒng)重啟時,這個目錄下的文件應該被刪掉或清除。如果你的系統(tǒng)上有 /var/run 目錄,應該讓它指向 run。

3.1.3 終端

1.打開終端

從實踐中學習Kali Linux滲透測試

2.查看目錄

從實踐中學習Kali Linux滲透測試

3.切換目錄

從實踐中學習Kali Linux滲透測試

cd 命令切換到/etc目錄,并使用pwd查看當前工作目錄。

4.編輯文件

從實踐中學習Kali Linux滲透測試

執(zhí)行命令后,便可以打開source.list文件的編輯界面。

從實踐中學習Kali Linux滲透測試

3.2 配置網(wǎng)絡

3.2.1 配置無線網(wǎng)絡

設置VMware8的地址

從實踐中學習Kali Linux滲透測試

從實踐中學習Kali Linux滲透測試

右鍵屬性。

從實踐中學習Kali Linux滲透測試

查看IP地址

從實踐中學習Kali Linux滲透測試

設置VMware網(wǎng)絡

從實踐中學習Kali Linux滲透測試

在Kali Linux上輸入ifconfig查看IP

從實踐中學習Kali Linux滲透測試

輸入vim /etc/network/interfaces修改文件

從實踐中學習Kali Linux滲透測試

在終端下,輸入:/etc/init.d/networking restart 回車,進行重啟網(wǎng)卡

在終端下,輸入 update-rc.d networking defaults 回車,設置設置系統(tǒng)啟動后自動啟用網(wǎng)卡

3.3 配置軟件源

3.3.1 什么是軟件源

  1. 軟件源的作用 通過配置軟件源,可以提高安裝軟件的效率,,而且非常方便。配置軟件源后,安裝軟件時將自動到軟件源倉庫中下載。

  2. 軟件源的格式

    deb 下載地址 版本代號 限定詞
    deb Index of /kali kali-rolling main non-free contrib

    第一部分:代表軟件包的位置 第二部分:代表軟件下載地址 第三部分:表示Kali的版本號 第四部分:所有目錄中都包含的三個目錄

3.3.2 添加軟件源

  1. 官方軟件源(穩(wěn)定但是速度比較慢)

    ?deb  http://http.kali.org/kali  kali-rolling  main non-free contrib
  2. 常用的第三方軟件源

    1. 東軟Kali Linux源

      ?  deb  http://mirrors.neusoft.edu.cn/kali  kali-rolling  main non-free contrib
    2. 阿里云Kali Linux源

      ?deb  http://mirrors.aliyun.com/kali  kali-rolling ? main non-free contrib
    3. 中科大Kali Linux源

      ?deb  http://mirrors.ustc.edu.cn/kali  kali-rolling  main non-free contrib
    4. 清華Kali Linux源

      ?deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling main non-free contrib
  3. HTTP和HTTPS方式的選擇 安全起見,這些軟件源都支持HTTPS協(xié)議。將URL地址的http改為https即可。

  4. deb-src軟件源 部分軟件沒有二進制包,只提供源代碼。對于這類軟件,必須添加deb-src的軟件源。如

    ?deb-src  http://http.kali.org/kali  kali-rolling  main non-free contrib

3.3.3 更新軟件源/系統(tǒng)

更新軟件源。執(zhí)行命令如下

?(root??kali)-[~]# apt-get update 

更新操作系統(tǒng)。執(zhí)行命令如下

?(root??kali)-[~]# apt-get dist-upgrade
?正在讀取軟件包列表... 完成
?正在分析軟件包的依賴關系樹... 完成
?正在讀取狀態(tài)信息... 完成 ? ? ? ? ? ? ? ? 
?正在計算更新... 完成
?下列軟件包是自動安裝的并且現(xiàn)在不需要了:
?  fastjar gnome-desktop3-data jarwrapper libaom0 libcbor0 libcodec2-0.9
?  libdap27 libdapclient6v5 libdav1d4 libepsilon1 libfluidsynth2 libgdal28
?  libgdk-pixbuf-xlib-2.0-0 libgdk-pixbuf2.0-0 libgeos-3.9.1
?  libgnome-desktop-3-19 libgupnp-1.2-0 libidn11 libnetcdf18 libntfs-3g883
?  libodbc1 libodbccr2 libomp-11-dev libomp5-11 libproj19 liburcu6 liburing1
?  libwireshark14 libwiretap11 libwsutil12 libx265-192 libxkbregistry0
?  libyara4 maltego odbcinst odbcinst1debian2 python-is-python2
?  python3-editor python3-exif python3-ipython-genutils python3-orjson
?  python3-pylnk python3-stem ruby-atomic ruby-thread-safe starkiller
?  zaproxy
?使用'apt autoremove'來卸載它(它們)。
?下列軟件包將被【卸載】:
?  libsemanage1
?下列【新】軟件包將被安裝:
?  cpp-11 cryptsetup-initramfs dbus-bin dbus-daemon dbus-session-bus-common
?  dbus-system-bus-common g++-11 gcc-11 gcc-11-base ghostscript gsfonts
?  icu-devtools imagemagick-6-common kali-linux-firmware libaom3 libcbor0.8
?  libcodec2-1.0 libcommon-sense-perl libdav1d5 libdecor-0-0
?  libdecor-0-plugin-1-cairo libffi8 libfftw3-single3 libfluidsynth3
?  .......
?下列軟件包將被升級:
?  acl adwaita-icon-theme alsa-topology-conf amass amass-common apache2
?  apache2-bin apache2-data apache2-utils apparmor apt apt-utils aspell
?  at-spi2-core atftpd attr base-files base-passwd bash bash-completion
?  bind9-dnsutils bind9-host bind9-libs binutils binutils-common
?  binutils-x86-64-linux-gnu binwalk blueman bluez bluez-firmware
?  bluez-hcidump bluez-obexd bsdextrautils bsdutils bulk-extractor bundler
?  burpsuite busybox bzip2 catfish cherrytree clang-11 commix console-setup
?  console-setup-linux coreutils cpp cpp-10 crackmapexec creddump7
?  cryptsetup cryptsetup-bin curl cython3 dash dbus dbus-user-session
?  dbus-x11 dconf-gsettings-backend dconf-service dcraw debconf debconf-i18n
?  xtightvncviewer xvfb xxd zaproxy zenity zenity-common zsh zsh-common
?  .......
?升級了 975 個軟件包,新安裝了 115 個軟件包,要卸載 1 個軟件包,有 0 個軟件包未被升級。
?需要下載 2,039 MB 的歸檔。
?解壓縮后會消耗 955 MB 的額外空間。
?您希望繼續(xù)執(zhí)行嗎? [Y/n] y

3.4 安裝軟件源的軟件

3.4.1 確認軟件包名

  1. 什么是軟件包 軟件包是指具有特定的功能,用來完成指定任務的一個程序或一組程序。軟件包由一個基本組件和若干個可選部件組成。軟件包主要有兩種形式,分別是二進制包和源碼包。其中最常見的二進制包格式為deb(Debian系列)和rpm(Red Hat系列),源碼包的格式為tar.gz、tar.bz2和zip。

  2. 根據(jù)關鍵字搜軟件包 用戶可以用apt-cache命令根據(jù)關鍵字搜索關鍵包。命令語法格式如下:

    apt-cache search [package_name]
  3. 根據(jù)命令搜軟件包 Kali Linux提供了一個工具apt-file,可以根據(jù)命令搜索軟件包

    默認是沒有這個工具的,所以需要自己下載
    apt-get install apt-file
    執(zhí)行后若沒有報錯,則安裝成功。搜索語法格式如下
    apt-file search [pattern]
    例如:apt-file search arpspoof
    可以查看到arpspoof工具對應的軟件包名為dsniff
  4. 查看軟件包結構

    使用apt-file 命令可以查看軟件包結構。語法格式如下
    apt-file list [pattern]

3.4.2 安裝/更新軟件

  1. 安裝軟件 Kali Linux中,主要使用apt-get install命令來安裝軟件源中的軟件。命令語法格式如下

    apt-get install [packet_name]
    例如安裝金山詞霸,Kali Linux軟件源中提供了該字典框架
    apt-get install qstardict stardict-*
    執(zhí)行命令后,如果安裝成功。此時將其他翻譯工具的詞庫文件(.dict.dz、.dix、.ifo.syn)復制到/usr/share/stardict/dic目錄下,就可以使用該工具。
  2. 更新軟件 用戶可以通過重新安裝軟件的方式對軟件進行更新

    例如,更新wpscan,執(zhí)行命令如下
    apt-get install wpscan
    如果想要更新所有軟件,執(zhí)行命令如下
    apt-get upgrade

3.4.3 移除軟件

當用戶不需要某個軟件時,可以將其刪除

僅刪除軟件包
apt-get remove [package_name]
卸載并清除軟件包的配置
apt-get purge [package_name]

3.4.4 安裝虛擬機增強工具

open-vm-tools是針對VMware虛擬機的一種增強工具。只有在VMware中安裝好了open-vm-tools工具,才能實現(xiàn)主機與虛擬機之間的文件共享,同時可支持自由拖拽功能,鼠標也可以自由移動。執(zhí)行命令如下

apt-get install open-vm-tools-desktop fuse

3.4.5 使用VMware共享文件夾

  1. VMware設置共享目錄

    從實踐中學習Kali Linux滲透測試

  2. 使用vmware-hgfsclient命令查看共享的文件夾

    root@kali:/mnt/hgfs# vmware-hgfsclient
    share
    顯示我的共享文件夾是kali_share
  3. 使用vmhgfs-fuse命令掛載共享文件夾

    root@kali:~# vmhgfs-fuse .host:/share /mnt/hgfs -o subtype=vmhgfs-fuse,allow_other

    如果沒有其他顯示報錯,就可以認為掛載成功了。

    注意:我的/mnt文件夾下的hgfs是自己創(chuàng)建的,如果沒有,可以用mkdir /mnt/hgfs命令創(chuàng)建。

  4. 查看是否掛載成功

    直接用ls命令查看
    
    root@kali:/# ls /mnt/hgfs
    1.txt   

    顯示掛載的共享文件已經(jīng)有我在win10放入的1.txt,表示成功掛載。

  5. 直接把掛載放入啟動文件

    首先,備份/etc/fstab文件
    root@kali:/etc# cp fstab  fstab_bak
    其次,編輯fstab
    root@kali:/etc# vim fstab
    在最后一句添加
    # mount hgfs
    .host:/share       /mnt/hgfs        fuse.vmhgfs-fuse       allow_other     0       0
    然后就能夠不用每次重啟掛載一遍。


    參考博文:【Kali linux設置共享文件夾 - FreeKnight - 博客園】

3.5 安裝第三方軟件

Kali Linux系統(tǒng)默認安裝了大量滲透測試軟件。但是有一些滲透測試工具沒有安裝(比如Nessus),需要從第三方下載并且安裝。通常情況下,從第三方獲取到的軟件包格式有.deb、tar.gz、zip和rar等。

3.5.1 安裝二進制文件

二進制包里面包含已經(jīng)編譯、馬上可以運行的程序。所以用戶只需要將其下載和解包以后就可以使用。在Linux系統(tǒng)中,二進制軟件包括RPM和DEB兩種格式。其中RPM是基于Red Hat的Linux發(fā)行版的包管理器,后綴名為.rpm。DEB是基于Debian的包管理器,后綴名為.deb。Kali Linux是基于Debian的。以下載Nessus為例:

  1. 在官網(wǎng)找到二進制包。地址為Download Nessus | Tenable?

    從實踐中學習Kali Linux滲透測試

  2. 安裝Nessus工具 執(zhí)行命令如下:

dpkg -i Nessus-10.0.2-debian6_amd64.deb
正在選中未選擇的軟件包 nessus。
(正在讀取數(shù)據(jù)庫 ... 系統(tǒng)當前共安裝有 284888 個文件和目錄。)
準備解壓 Nessus-10.0.2-debian6_amd64.deb  ...
正在解壓 nessus (10.0.2) ...
正在設置 nessus (10.0.2) ...
Unpacking Nessus Scanner Core Components...

 - You can start Nessus Scanner by typing /bin/systemctl start nessusd.service
 - Then go to https://kali:8834/ to configure your scanner

執(zhí)行命令前應提前進入下載目錄文件路徑下。否則會報錯。

3.5.2 安裝源碼包

源代碼包里面包含程序原始的程序代碼,需要用戶進行編譯后才可以產(chǎn)生可以運行的程序。在Linux中,最常見的源碼包格式為tar.gz和.tar.bz2。

如果要安裝tar.gz和.tar.bz2格式的源碼包,需要先使用tar命令進行解壓,然后進行配置、編譯及安裝。

解壓tar.gz源碼包的語法格式如下:

tar zxvf 源碼包文件名  [-C 目標目錄]

解壓tar.bz2源碼包的語法格式如下:

tar jxvf 源碼包文件名  [-C 目標目錄]

3.5.3 安裝源碼共享式

通常情況下,一些被選中的源碼包都是使用.zip格式壓縮的。如果要安裝.zip格式的源碼包,必須先進行解壓,然后執(zhí)行對應的可執(zhí)行腳本即可安裝對應的軟件。語法格式如下:

unzip 源碼包文件名 -d [path]

3.5.4 安裝Windows軟件

Windows軟件常見的軟件格式就是.exe。對于這類工具,運行時需要借助wine或wine64工具。其中wine用來運行Windows32位架構的軟件包。wine64用來運行64位架構的軟件包。

使用wine工具安裝.exe軟件的語法格式如下:

wine .exe 文件名

3.6 執(zhí)行軟件

當用戶將軟件安裝成功后,就可以啟動軟件對應的工具。其中一些軟件是通過命令或圖形界面方式來啟動,還有一些軟件是可執(zhí)行腳本。

3.6.1 普通軟件

一般情況下,啟動普通軟件的方式就是命令行和圖形化界面。另外,Kali Linux提供了Alt+F2快捷鍵:

從實踐中學習Kali Linux滲透測試

  1. 圖形界面方式 圖形界面方式就是通過菜單命令來啟動。以Wireshark軟件為例

    從實踐中學習Kali Linux滲透測試

  2. 命令行方式 通過終端執(zhí)行,以Metasploit框架為例。

    從實踐中學習Kali Linux滲透測試

  3. 命令行提示符 使用Alt+F2啟動命令行提示符,輸入啟動軟件的命令。以DirBuster為例

    從實踐中學習Kali Linux滲透測試

3.6.2 執(zhí)行腳本

一些軟件在安裝后是需要通過腳本方式方式來啟動的。其中,最常見的可執(zhí)行腳本有Python、Ruby、Perl、Shell等。

  1. 執(zhí)行Ruby腳本 執(zhí)行Ruby腳本時,可能會缺少Ruby庫文件??梢允褂胓em install命令安裝對應的庫。

    gem install [軟件包]

    然后使用ruby命令執(zhí)行腳本

    ruby hello.rb
  2. 執(zhí)行Python腳本 執(zhí)行Python腳本時,可能會出現(xiàn)缺少依賴包情況??梢允褂胮ip install命令安裝對應的依賴包。例如impacket 0.9.11,命令如下

    pip install impacket==0.9.11 
    
    Successfully installed impacket-0.9.11
    即安裝成功

    某些依賴包需要使用pip3命令,需要先進行下載

    apt-get install python3-pip
    pip3 install scapy-python3 python-nmap netifaces
  3. 執(zhí)行Perl腳本 可能會遇見缺少Perl模塊的問題,需要使用cpan命令安裝。例如使用第三方工具7z2hashcat需要Compress::Raw::Lzma組件。cpan工具包含在perl-doc軟件包中,所以要先安裝perl-doc包。(執(zhí)行前先下載7z2hashcat工具)

    apt-get install perl-doc

    從實踐中學習Kali Linux滲透測試

    出現(xiàn)這種情況使用install Term::ReadLine::Perl命令

    然后執(zhí)行以下命令,install Compress::Raw::Lzma

  4. 執(zhí)行Shell腳本 比較簡單,只需要添加權限即可。

    添加可執(zhí)行權限
    chmod + x test.sh
    執(zhí)行腳本
    ./test.sh   ||   sh test.sh

3.7 安裝驅(qū)動

安裝驅(qū)動存在風險,安裝前建議備份重要數(shù)據(jù)(只顯示默認(●'?'●))

3.7.1 查看設備

在安裝驅(qū)動前,使用lsusb和lspci命令查看USB或PCI設備的詳細信息,以確定是否正確驅(qū)動。如果成功啟動,則需要安裝驅(qū)動

  1. 查看USB設備 lsusb -v查看詳細信息

    從實踐中學習Kali Linux滲透測試

  2. 查看PCI設備 lspci -v查看詳細信息

    從實踐中學習Kali Linux滲透測試

  3. 虛擬機使用USB設備 當用戶實施無線滲透測試時,必須使用無線網(wǎng)卡。但是一般情況下系統(tǒng)內(nèi)置的無線網(wǎng)卡芯片不支持無限監(jiān)聽。必須使用USB接口的無線網(wǎng)卡來實現(xiàn)。如果是物理機,直接將USB設備插入主機中即可,若是虛擬機,需要手動連接。此外必須啟動虛擬機的USB服務。

    從實踐中學習Kali Linux滲透測試

先寫這么多,剩下的不定時更新文章來源地址http://www.zghlxwxcb.cn/news/detail-402652.html

到了這里,關于從實踐中學習Kali Linux滲透測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 學習Kali滲透測試筆記

    1. 軟件測試 功能 性能:高并發(fā)環(huán)境下工作效率 安全:訪問控制、系統(tǒng)數(shù)據(jù)的完整性、系統(tǒng)數(shù)據(jù)的機密性、可靠性 2. 安全測試與滲透測試 比較 安全測試 滲透測試 出發(fā)點 找出所有安全隱患 證明存在問題 視角 防護者 攻擊者 覆蓋性 所有可能的攻擊界面更加完善 幾個測試點

    2023年04月09日
    瀏覽(24)
  • 如何使用Kali Linux進行滲透測試?

    如何使用Kali Linux進行滲透測試?

    1. 滲透測試簡介 滲透測試是通過模擬惡意攻擊,評估系統(tǒng)、應用或網(wǎng)絡的安全性的過程。Kali Linux為滲透測試人員提供了豐富的工具和資源,用于發(fā)現(xiàn)漏洞、弱點和安全風險。 2. 使用Kali Linux進行滲透測試的步驟 以下是使用Kali Linux進行滲透測試的基本步驟: 信息收集: 在進

    2024年02月12日
    瀏覽(47)
  • 滲透測試(8)- Kali Linux 系統(tǒng)概述

    滲透測試(8)- Kali Linux 系統(tǒng)概述

    ??? Kali Linux 是一個基于 Debian 的 Linux 發(fā)行版,包括很多安全和取證方面的相關工具。Kali Linux 是一款全功能的安全操作系統(tǒng),它可以幫助用戶完成各種安全任務,包括網(wǎng)絡滲透測試、系統(tǒng)攻擊、密碼破解、惡意軟件分析、社會工程學攻擊等,同時也可以用于安全研究,幫助

    2024年01月17日
    瀏覽(26)
  • 【Kali Linux】高級滲透測試實戰(zhàn)篇

    【Kali Linux】高級滲透測試實戰(zhàn)篇

    對于企業(yè)網(wǎng)絡安全建設工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡安

    2024年02月10日
    瀏覽(25)
  • 使用 Kali Linux 進行 Web 滲透測試

    使用 Kali Linux 進行 Web 滲透測試

    在Web滲透中,信息就是力量、就是安全。因此,我們總是首先收集盡可能多的有關目標的信息——因為這可能會告訴我們實施攻擊的最佳方式。 一臺計算機(同一IP)上可以安裝多個網(wǎng)站。如果您無法進入目標,請嘗試侵入另一個網(wǎng)站。獲取同一 IP 上的網(wǎng)站(Robtex 除外)的

    2024年01月23日
    瀏覽(28)
  • 13.WEB滲透測試--Kali Linux(一)

    13.WEB滲透測試--Kali Linux(一)

    免責聲明:內(nèi)容僅供學習參考,請合法利用知識,禁止進行違法犯罪活動! 內(nèi)容參考于: 易錦網(wǎng)校會員專享課 上一個內(nèi)容:12.WEB滲透測試-Linux系統(tǒng)管理、安全加固(下)-CSDN博客 kali由 Offensive Security 開發(fā)并重寫 BackTrack,Kali Linux 發(fā)行版在我們用于黑客目的的最佳操作系統(tǒng)列

    2024年03月14日
    瀏覽(26)
  • 滲透測試-Kali Linux 正確清理垃圾的姿勢

    滲透測試-Kali Linux 正確清理垃圾的姿勢

    當kali在運行和我們“腎透”過程中會產(chǎn)生很多的垃圾文件。如何正確的清理這些垃圾文件呢?stacer是一款圖形化的垃圾清理和系統(tǒng)管理工具。有進程管理、開機啟動項管理、可視化軟件安裝和卸載。對于不熟悉Linux命令的小白而言是非常友好的。 apt-get install stacer apt-get remo

    2024年02月02日
    瀏覽(24)
  • Kali Linux滲透測試技術介紹【文末送書】

    Kali Linux滲透測試技術介紹【文末送書】

    對于企業(yè)網(wǎng)絡安全建設工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡安

    2024年02月09日
    瀏覽(28)
  • 【小吉送書—第一期】Kali Linux高級滲透測試

    【小吉送書—第一期】Kali Linux高級滲透測試

    對于企業(yè)網(wǎng)絡安全建設工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡安

    2024年02月10日
    瀏覽(18)
  • 用于黑客滲透測試的 21 個最佳 Kali Linux 工具

    用于黑客滲透測試的 21 個最佳 Kali Linux 工具

    如果你讀過 Kali Linux 點評,你就知道為什么它被認為是最好的黑客滲透測試的 Linux 發(fā)行版之一,而且名副其實。它帶有許多工具,使你可以更輕松地測試、破解以及進行與數(shù)字取證相關的任何其他工作。 它是道德黑客ethical hacker最推薦的 Linux 發(fā)行版之一。即使你不是黑客而

    2024年02月10日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包