版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大学称霸内部资料Kali Linux安全渗透教程大学老板目录第1章Linux安全渗透的概要1.1什么是安全渗透1.2安全渗透所需的工具1.3 Kali Linux介绍1.4kalibinux的安装1.4.1安装到硬盘上1.4.2安装到USB驱动器上在VMware workstation上安装1.4.4 wmware工具的安装1.5 Kali更新和升级1.6基本设定1.6.1启动默认服务1.6.2无线网络设置第2章Kali Linux的设定2.1准备内核头文件2.2安装和配置NVIDIA图形驱动程序2.2应用其他安全工具的更新和配置2.3代理通道的设定2.4目录加密
2、2.4.1创建加密目录2.4.2文件夹的解密第三章高级测试实验室3.1使用vmwareworstation3.2攻击WordPress和其他应用程序3.4.1获取WordPress应用程序3.4.2wordpressturnkeylinux的安装3.4.3攻击WordPress应用程序第四章信息收集4.1枚举服务4.1.1 DNS枚举工具DNSenum4.1.2 DNS枚举工具fierce4.1.3 SNMP枚举工具Snmpwalk4.1.4 SNMP枚举工具snmpcheck4.1.5 SMTP枚举工具smtp-user-enum4.2测试网络的范围4.2.1域名查询工具DMitry4.2.
3、2跟踪路由工具Scapy4.3识别活动主机4.3.1网络适配器工具Nmap4.3.2使用nmap来标识活动主机4.4显示打开的端口4.4.1 TCP端口扫描工具Nmap4.4.2图形TCP端口扫描工具Zenmap4.5系统指纹认证4.5.1使用nmap工具标识系统指纹信息4.5.2指纹认证工具p0f4.6服务指纹识别4.6.1使用nmap工具标识服务指纹信息4.6.2服务枚举工具Ampa使用4.7maltego收集信息4.7.1准备工作4.7.2使用mal tego工具4.8绘制网络结构图第五章脆弱性扫描使用5.1nessus5.1.1nessus的设置和配置5.1.2本地脆弱性的扫描5.1.
4、3扫描网络的脆弱性5.1.4扫描指定Linux系统的脆弱性5.1.5扫描指定的Windows系统厅5.2使用openv as5.2.1openvas的构成5.2.2创建扫描配置和扫描任务5.2.3本地脆弱性的扫描5.2.4扫描网络脆弱性5.2.5扫描指定的Linux系统的脆弱性5.2.6扫描指定Windows系统的漏洞第六章脆弱性利用6.1 Metasploitable操作系统6.2 Metasploit的基础6.2.1 Metasploit图形管理工具Armitage6.2.2控制metasploit终端(msf控制台)6.2.3metasploit命令行接口(MSFCLI )的控制6.3m
5、eterpreter的控制6.4渗透攻击的应用6.4.1对MySQL数据库服务的渗透攻击6.4.2渗透攻击PostgreSQL数据库服务6.4.3对Tomcat服务的渗透攻击6.4.4 PDF文件攻击6.4.5使用browser _ au topwn模块攻击浏览器第七章权限的提高7.1假令牌的使用7.1.1工作机构7.1.2假令牌的使用7.2提高本地权限7.3使用社会工程学套件(SET )7.3.1启动社会工程套件7.3.2向目标系统传递攻击负荷7.3.3收集目标系统数据7.3.4消除痕迹7.3.5建立持续的后门7.3.6中间人攻击(MITM )第八章密码攻击8.1密码在线解密8.1.1 Hy
6、dra工具8.1.2 Medusa工具8.2密码的分析8.2.1 Ettercap工具8.2.2使用MSF控制台分析密码8.3解密windows用户的密码8.4密码词典的制作8.4.1 Crunch工具8.4.2 rtgen工具使用8.5nvidia计算机集成设备体系结构(CUDA )8.6物理访问攻击第九章无线网络解密9.1解密aircrack-ng无线网络9.1.1解密WEP加密的无线网络9.1.2解密wpa/wpa 2无线网络9.2 Gerix Wifi Cracker解密无线网络9.2.1解密gerixwep加密的无线网络9.2.2使用gerix创建假接入点9.3 Arpspoof工具
7、9.3.1 URL通信操作攻击9.3.2端口重定向攻击第1章Linux安全渗透的概要渗透测试是一个积极评价用户信息安全措施的过程。 通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷、技术缺陷。 本章简要介绍了Linux的安全渗透和安全渗透工具。 本章的主要知识点如下q什么是安全渗透q安全渗透所需的工具q Kali Linux介绍安装Kali Linuxq Kali Linux的基本设定1.1什么是安全渗透渗透测试没有标准的定义。 国外几个安全组织达成一致的共同见解是渗透测试是通过模拟恶意黑客的攻击方法来评价计算机网络系统安全的评价方法。 这个过程包括对系统的弱点、技
8、术缺陷或脆弱性的主动分析。 这个分析是从攻击者可能存在的地方进行的,有从这个地方积极利用安全漏洞的条件。渗透测试与其他评价方法不同。 一般的评估方法是基于已知的信息资源或其他评估对象发现所有相关的安全问题。 渗透测试基于知道可用安全漏洞来发现是否存在适当的信息资源。 相比之下,常用的评价方法对评价结果更全面,渗透测试重视安全漏洞的严重性。渗透测试有黑盒和白盒测试两种方法。 黑匣子? 测试是在不知基础设施的情况下进行测试。 白盒测试是在完全理解结构的基础上进行测试。 不管试验方法,渗透试验通常有两个显着特征。q渗透测试是一个渐进的阶段性过程。q渗透测试是选择不影响业务系统正常动作的攻击方法进行的
9、测试。1.2安全渗透所需的工具理解了渗透测试的概念后,我们将学习进行渗透测试的各种工具。 在进行渗透测试之前,你必须知道渗透所需的工具。 渗透测试所需的工具如表1-1所示表1-1渗透所需的工具splint公司取消隐藏PS Spscanexamininer超线程(ht )技术flaws查找器PRPR PK PSrats公司PR R宾瓦尔克ddrescuefirstaidkit-guiscalpelgpartedxmountpdf克拉克testdiskdc3ddwipeforemost阿夫工具safecopysec工具- GUI扫描毫米hfsusutils取消隐藏sleuthkitcmospwde
10、xamininerMAC变更器安全- menusJRPS Snc6PR Rntfs-3g战斗机美联储firstaidkit-guintfsprogsscreen系列net-snmppcap PSopenvas-scannerhexeditnetsedrkhunter先生PS PSdnstop布雷茨足球俱乐部powertop公司sslstrip奈涅nebulamutt公司邦西tripwire北约公司proxychainsprelude-lmlvim -增强prewikkaPK PK PKwgetprelude-managerscamperyum-utilspicviz-guiPPS-Kmcabb
11、ertelnetPS公司firstaidkit-plugin-allonentssshnethogsvnstatDNS跟踪器uperfaircrack-ngchkrootkitnloadPS nortPSPS公司kismetpadstrafshow网络实验室cowpattywavemon由于篇幅关系,这里只列出了部分工具。 渗透测试所需的工具可在各种Linux操作系统上获得,并且可以手动安装。 由于工具复杂,设置所需的这些工具,将成为大规模的工程。 为了方便用户的渗透工作,有人将所有工具预安装在一个Linux系统上。 其中,本文中所用的典型操作系统是Kali Linux。这个系统主要用于渗透测
12、试。 已经预安装了渗透测试软件,如nmap端口扫描仪、数据包分析器、密码破解、Aircrack-ng (用于无线局域网渗透测试的软件集) 用户可以通过硬盘、实时光盘和实时USB运行Kali Linux。1.3 Kali Linux介绍Kali Linux的前身是BackTrack Linux版本。 Kali Linux是基于Debian的Linux发行版,包含许多安全性和取证相关工具。 由Fentofensivesecurityltd维持和资助。 最初Offensive Security的MatiAharoni和Devon Kearns是通过改写Back Track完成的。 Back Trac
13、k是基于Ubuntu的Linux版本。Kali Linux有32位和64位镜像,可用于x86指令集。 另外,还有基于ARM架构的镜子,也可以用于草莓派和三星的ARM Chromebook。 用户可以使用硬盘、实时CD和实时USB来运行Kali Linux操作系统。1.4kalibinux的安装目前,Linux安装过程非常“愚蠢”,只需点击几下鼠标就能完成整个系统的安装。 Kali Linux操作系统的安装也很简单。 本节介绍如何在硬盘、USB驱动器和VMware workstation上安装Kali Linux。1.4.1安装到硬盘上安装到硬盘上是最基本的操作之一。 此任务的实现允许用户在不使
14、用DVD的情况下成功运行Kali Linux。 在安装这个新的操作系统之前,需要做一些准备。 例如,从哪里可以得到Linux? 对电脑的配置有什么要求?以下各列出了这些要求。q Kali Linux安装的磁盘空间最小值为8GB。 为了便于使用,此处建议至少保存25GB的附加程序和文件。q内存最好在512MB以上。q Kali Linux的下载地址/downloads/下载接口如图1.1所示。图1.1kalilin接口的下载这个官方网站提供了32位和64位的ISO文件。 本书以32位为例,说明安装和使用。 下载ISO文件后,将图像文件写入DVD光盘。 然后,可
15、以在硬盘上安装KaliLinux。(1)将安装光盘的DVD插入用户计算机的cd驱动器,重新启动系统后,出现如图1.2所示的接口。图1.2启动接口(2)该界面是Kali的引导界面,在该界面中选择安装方式。 如果您在这里选择了图形用户界面的安装,将显示如图1.3所示的界面。的图形用户界面。图1.3语言的选择(3)在该接口中选择Chinese(Simplified )作为安装系统的默认语言,点击Continue按钮后,显示如图1.4所示的接口。图1.4地区的选择(4)在该界面中,选择区域为“中国”,点击“继续”按钮,显示图1.5所示的界面。图1.5键盘设置(5)在该画面中选择键盘模式为“中文”,点击
16、“继续”按钮,就会显示出图1.6所示的画面。图1.6网络的结构(6)此接口设置系统的主机名,在此使用默认主机名Kali (用户也可以输入系统的名称)。 然后单击“继续”按钮,显示如图1.7所示的界面。图1.7网络的结构(7)这个界面设定计算机使用的域名,在本例中输入的域名是。 如果当前计算机没有连接到网络,如果不输入域名而单击“继续”按钮,将显示如图1.8所示的界面。图1.8设置用户和密码(8)在该画面中设定超级用户的密码,点击“继续”按钮,就会显示出如图1.9那样的画面。图1.9磁盘分区(9)该接口是用于用户选择分区的方法。 在此选择“使用整个磁盘”,然后单击“继续”按钮,显示与图1.10类似的界面。图1.10磁盘分区(10 )
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025梧州医学高等专科学校教师招聘考试题目及答案
- 2025江西制造职业技术学院教师招聘考试题目及答案
- 2025承德医学院教师招聘考试题目及答案
- 临安区事业编试题及答案
- 2026天津市消防救援总队水上支队招录政府专职消防员95人建设笔试参考题库及答案解析
- 2026年甘肃省嘉峪关市农业农村局招聘公益性岗位人员建设笔试备考题库及答案解析
- 2026安徽黄山市黟县桃花源人才服务有限公司招聘劳务派遣工作人员1人建设笔试备考试题及答案解析
- 2026年安庆安徽省岳顺人力资源服务有限公司公开招聘8名建设考试参考题库及答案解析
- 2026新疆慧之源图书发行有限公司招聘5人建设考试备考题库及答案解析
- 2026江苏南京大学档案馆、校史博物馆内勤招聘建设笔试参考题库及答案解析
- 物控工作培训
- DBJ41T 189-2017 地下连续墙检测技术规程
- 小学语文命题能力培训
- 外墙保温板(匀质板)施工方案
- 前列腺癌治疗现状
- 24年10月自考13003数据结构与算法试题及答案
- 《人工智能技术基础》课件 第5章 注意力机制
- 保安公司组织架构岗位制度及保安管理制度
- NWT系列扫频仪说明书-中英文版
- 感觉统合教育指导师理论考试复习题库(含答案)
- 断亲协议书模板
评论
0/150
提交评论