日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > linux >内容正文

linux

kali-linux学习笔记及经验总结(持更)

發(fā)布時(shí)間:2023/12/9 linux 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 kali-linux学习笔记及经验总结(持更) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

首先,Kali liux是什么?

說(shuō)白了就是一個(gè)linux操作系統(tǒng),它與其它的Linux系統(tǒng)最大的不同就是它預(yù)裝了14大類(如下圖),300多個(gè)安全測(cè)試和滲透軟件,包括大名鼎鼎的NMap(端口掃描器),Wireshark(數(shù)據(jù)包分析器),Aircrack-ng(一應(yīng)用于對(duì)無(wú)線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件),John the Ripper(密碼破解器)等等等等,Kali Linux預(yù)裝的這些軟件基本包括了黑客會(huì)使用到的所有工具


Kali-linux的安裝及環(huán)境配置
直接搜索鏡像源,根據(jù)向?qū)г赩M里面進(jìn)行安裝即可,沒(méi)什么特別的。
Kali-linux 使用-安全漏洞評(píng)估

(一)獲取網(wǎng)絡(luò)及本地漏洞數(shù)據(jù)庫(kù)信息
1、網(wǎng)絡(luò)漏洞
http://www.db-exploit.com或者通過(guò)系統(tǒng)自帶的火狐瀏覽器進(jìn)入Exploit-DB標(biāo)簽

點(diǎn)擊Has.App可下載漏洞所對(duì)應(yīng)的APP,Verified表示已經(jīng)確認(rèn)的

點(diǎn)擊FIlters可以對(duì)漏洞篩選出不同平臺(tái)的安全漏洞信息
2、本地漏洞數(shù)據(jù)庫(kù)
Kali Linux中默認(rèn)集成了exploit-db中的漏洞數(shù)據(jù)庫(kù)信息,方便用戶在本地查找,默認(rèn)繼承目錄:/usr/share/exploitdb.

其中,exploits代表漏洞信息,shellcodes代表shell代碼,files_exploits.csv代表漏洞索引,files_shellcodes.cv代表shell代碼索引。
舉個(gè)例子:

(tips:ctrl+l清理終端界面)
回車即可得到該模塊所對(duì)應(yīng)的描述
kali linux提供searchsploit用于快速尋找安全漏洞。
例如:
searchsploit afd windows local : 搜索漏洞關(guān)鍵字afd的Windows本地利用漏洞
searchsploit -t afd windows : 搜索漏洞關(guān)鍵字包含afd的Windows漏洞
searchsploit -p 39446 : 搜索漏洞號(hào)為39446的漏洞

(二)Nmap探測(cè)掃描漏洞
Nmap的腳本引擎中提供了多種不同分類的腳本,可以直接利用分類對(duì)目標(biāo)進(jìn)行探測(cè),分類有:auth(認(rèn)證),broadcast(廣播)、discovery(主機(jī)發(fā)現(xiàn))等
使用namp --script-update更新到最新的腳本引擎進(jìn)行探測(cè)
使用Nmap -script 分類名 目標(biāo) 對(duì)某一類信息進(jìn)行探測(cè)
輸入nmap -script vuln -A -v -T4+目標(biāo)
-A對(duì)內(nèi)容全部探測(cè),-v顯示探測(cè)過(guò)程,-T4表示加速

(三)Nikto探測(cè)掃描漏洞
簡(jiǎn)要介紹:Nikto是針對(duì)Web服務(wù)器進(jìn)行全面檢測(cè)的掃描器,主要用來(lái)檢測(cè)服務(wù)器配置錯(cuò)誤、HTTP方法、識(shí)別Web應(yīng)用技術(shù)等
輸Nikto查看對(duì)應(yīng)的幫助信息

主要使用 -h參數(shù)設(shè)置主機(jī)IP地址,-p參數(shù)設(shè)置探測(cè)端口號(hào)
nikto -h 目標(biāo)IP地址 -p 80
(四)Owasp-zap探測(cè)掃描漏洞
Owasp-zap可以在開(kāi)發(fā)和測(cè)試應(yīng)用程序的過(guò)程中,自動(dòng)發(fā)現(xiàn)Web應(yīng)用程序中的安全漏洞,同時(shí)也是滲透測(cè)試人員進(jìn)行安全測(cè)試的好工具。Owasp-zap由于升級(jí)后不能通過(guò)命令行直接在kali linux中打開(kāi),所以O(shè)wasp-zap的實(shí)際操作通常在windows系統(tǒng)進(jìn)行。
下載地址:https://github.com/zaproxy/zaproxy/wiki/Downloads
(五)Sqlmap探測(cè)掃描漏洞
Sqlmap是一款主要針對(duì)web程序Sql注入探測(cè)并利用的工具,如果我們明確知道只探測(cè)web中的sql注入漏洞,就沒(méi)必要使用大型的Owasp-zap,使用sqlmap即可。
切換root用戶,輸入sqlmap

可以看到有一串提示和以一個(gè)報(bào)錯(cuò),這個(gè)報(bào)錯(cuò)不用管,是因?yàn)槲覀兪裁炊紱](méi)輸入才會(huì)出現(xiàn)報(bào)錯(cuò)。
舉例輸入內(nèi)容: sqlmap -u “一個(gè)url” -p id
-p意思是指定一個(gè)探測(cè)參數(shù)(id)
就可以得到相應(yīng)的漏洞信息

三個(gè)Type的意思是給出了三種sql注入探測(cè)技術(shù),都確定這里存在sql注入的問(wèn)題。
進(jìn)一步利用這個(gè)漏洞,輸入 sqlmap -u “一個(gè)url" --dbs,會(huì)輸出當(dāng)前具有的數(shù)據(jù)庫(kù),數(shù)據(jù)庫(kù)有很多,主要探測(cè)ehks,輸入 sqlmap -u “一個(gè)url" --D ehks --tables查看對(duì)應(yīng)的表,有user、blog、comment,更關(guān)注user表,輸入sqlmap -u “一個(gè)url" --D ehks -T user --columns探測(cè)出對(duì)應(yīng)的列,user_id,user_name,user_pass,
再輸入sqlmap -u “一個(gè)url" --D ehks -T user -C “user_name,user_pass,” --DUMP,然后就一直按回車,可以破解出來(lái)很多內(nèi)容,比如用戶I姓名及所對(duì)應(yīng)的密碼。
(六)Nessus的搭建與使用
進(jìn)入https://zh-cn/tenable.com/products/nessus/nessus-essentials注冊(cè)郵箱獲取安裝激活碼,但是發(fā)現(xiàn)試用期7天…還是算了吧

總結(jié)

以上是生活随笔為你收集整理的kali-linux学习笔记及经验总结(持更)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。