Kali Linux神秘工具教程(详细版)

news2024/11/16 5:32:29

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、Kali Linux - 安装和配置
  • 信息收集工具
    • 二、NMAP
    • 隐形扫描
    • 搜索Searchsploit
  • 域名系统工具
    • dnsenum.pl
    • DNSMAP
    • dnstracer
    • LBD
    • Hping3
  • 漏洞分析工具
    • Cisco-torch工具
    • Cisco Auditing工具
    • Cisco Global Exploiter
    • bed
  • 总结


前言

Kali Linux是道德黑客最好的开源安全软件包之一,包含一组按类别划分的工具。Kali Linux 可以作为操作系统安装在机器中,本教程对此进行了讨论。安装 Kali Linux 是一个实用的选择,因为它提供了更多选项来工作和组合工具。

本教程全面了解了 Kali Linux,并解释了如何在实践中使用它。


一、Kali Linux - 安装和配置

可以考虑参考这篇文章
Vmware安装kali

信息收集工具

二、NMAP

NMAP是 Kali Linux 中道德黑客扫描阶段的有用工具。 NMAP 使用命令行,

NMAP 是用于网络发现和安全审核的免费实用工具。许多系统和网络管理员还发现它对于网络清单、管理服务升级计划以及监视主机或服务正常运行时间等任务非常有用。

NMAP 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们正在运行的操作系统(和操作系统版本)、正在使用的数据包过滤器/防火墙类型等。

现在,让我们一步一步地学习如何使用NMAP。

  1. 打开终端输入nmap回车
  2. 下一步是检测目标主机的操作系统类型/版本。根据NMAP指示的帮助,操作系统类型/版本检测的参数为变量“-O”。
    我们将使用的命令是 -
nmap -O 185.121.178.70

在这里插入图片描述
3. 打开 TCP 和 UDP 端口。要基于 NMAP 扫描所有 TCP 端口,请使用以下命令 −

nmap -p 1-65535 -T4 185.121.178.70

在这里插入图片描述

其中参数“–p”表示必须扫描的所有TCP端口。在这种情况下,我们正在扫描所有端口,“-T4”是NMAP必须运行的扫描速度。

隐形扫描

隐形扫描或 SYN 也称为半开扫描,因为它不会完成 TCP 三次握手。黑客向目标发送 SYN 数据包;如果收到 SYN/ACK 帧,则假定目标将完成连接并且端口正在侦听。如果从目标接收回 RST,则假定端口未处于活动状态或已关闭。
在这里插入图片描述
在这里插入图片描述
现在要查看实际的 SYN 扫描,请使用 NMAP 中的参数 –sS。以下是完整的命令 :

nmap -sS -T4 185.121.178.70

搜索Searchsploit

Searchsploit是一个工具,帮助Kali Linux用户直接从Exploit数据库存档中使用命令行进行搜索。
在这里插入图片描述
打开终端后,输入“搜索漏洞利用索引名称”。
在这里插入图片描述
哇,好多漏洞ヾ(≧▽≦*)o

域名系统工具

如何使用 Kali 合并的一些 DNS 工具。基本上,这些工具有助于区域转移或域IP解决问题。

dnsenum.pl

第一个工具是 dnsenum.pl,这是一个PERL脚本,有助于使MX,A和其他记录连接到域。
在这里插入图片描述
输入“dnsenum 域名”,将显示所有记录。在本例中,它显示 A 记录。
在这里插入图片描述

DNSMAP

第二个工具是DNSMAP,它有助于查找我们正在搜索的电话号码,联系人和连接到该域的其他子域。下面是一个示例。
在这里插入图片描述
好吧,他什么也没有报出来 qvq
单击上部的终端,然后写“dnsmap域名”
kali最新版本需要安装

dnstracer

第三个工具是dnstracer,它确定给定域名服务器(DNS)从何处获取给定主机名的信息。
同样的他也需要安装
然后输入“dnstracer 域名”。
在这里插入图片描述

LBD

LBD(负载平衡检测器)工具非常有趣,因为它们可以检测给定域是否使用 DNS 和/或 HTTP 负载平衡。这很重要,因为如果您有两台服务器,其中一台或另一台可能无法更新,您可以尝试利用它。以下是使用它的步骤 -
在这里插入图片描述
然后,输入“lbd 域名”。如果它生成的结果为“FOUND”,则表示服务器具有负载平衡。在这种情况下,结果是“未找到”。

Hping3

Hping3被道德黑客广泛使用。它几乎类似于ping工具,但更先进,因为它可以绕过防火墙过滤器并使用TCP,UDP,ICMP和RAW-IP协议。它具有跟踪路由模式和在覆盖通道之间发送文件的能力。
输入“hping3 –h”,这将显示如何使用此命令。
在这里插入图片描述
另一个命令是“hping3 域名或 IP 参数”

漏洞分析工具

Cisco-torch工具

Kali有一些可用于利用Cisco-torch的工具。其中一个工具是Cisco-torch,用于大规模扫描、指纹识别和利用。
他也需要安装命令如下

apt install cisco-torch

然后,键入“cisco-torch – 主机参数 IP”,如果没有发现任何可以利用的内容,则将显示以下结果。
在这里插入图片描述
要查看可以使用哪些参数,请输入“cisco-torch ?
在这里插入图片描述
翻译为:

使用配置文件torch.conf。。。
正在加载include和插件。。。
版本
用法:cisco torch<options><IP,主机名,网络>
或:cisco-torch<options>-F<hostlist>
可用选项:
-O<输出文件>
-A所有指纹扫描类型组合
-t Cisco Telnetd扫描
-s Cisco SSHd扫描
-u Cisco SNMP扫描
-g Cisco配置或tftp文件下载
-n NTP指纹扫描
-j TFTP指纹扫描
-l<type>日志级别
c临界(默认)
v详细
d调试
-w Cisco Web服务器扫描
-z Cisco IOS HTTP授权漏洞扫描
-c具有SSL支持扫描的Cisco Web服务器
-b密码字典攻击(仅与-s、-u、-c、-w、-j或-t一起使用)
-V打印工具版本并退出
示例:ciscotorch -A 10.10.0.0/16
cisco-torch -s -b -F sshtcheck.txt
cisco-torch -w -z 10.10.0.0/16
cisco-torch -j -b -g -F tftptocheck.txt

Cisco Auditing工具

它是一个PERL脚本,用于扫描思科路由器以查找常见漏洞。
是的,没错他还是需要安装

apt install cisco-auditing-tool

然后输入“CAT –h 主机名或 IP”。

您可以添加端口参数“-p”,如以下屏幕截图所示,在本例中为 23 以暴力破解它。
在这里插入图片描述

Cisco Global Exploiter

思科全球漏洞利用程序 (CGE) 是一种先进、简单、快速的安全测试工具。使用这些工具,可以执行多种类型的攻击,如以下屏幕截图所示。但是,在实时环境中进行测试时要小心,因为其中一些可能会使思科设备崩溃。Option可以停止服务。
他还是需要安装的
在这里插入图片描述
要使用此工具,请输入“cge.pl 漏洞的 IP 地址编号”

我没有关于思科的设备,所以没法为您展示了,所以我在网上找到了一张
在这里插入图片描述

bed

BED 是一个程序,旨在检查守护进程是否存在潜在的缓冲区溢出、格式字符串等。
在这里插入图片描述


总结

本文讲解了kali神秘工具,下期讲解社会工程和压力工具

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/195932.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

回溯算法(基础)

目录 一、基本概念 二、以简单全排列认识回溯 &#xff08;一&#xff09;决策树 &#xff08;二&#xff09;回溯示意图 &#xff08;三&#xff09;核心代码 &#xff08;四&#xff09;完整代码 三、组合问题 &#xff08;一&#xff09;问题 &#xff08…

如何通过groovy扩展方法

最近一直使用jmeter做接口测试&#xff0c;虽然好用&#xff0c;但是每次解析结果都要写大量重复代码。然后想到groovy是可以在运行时动态增强jvm字节码的&#xff0c;比如Date中就有大量增强的方法&#xff0c;比如format,upto,downto......&#xff0c;既然groovy可以&#x…

用 NFTScan 的角度解析 Yuga labs NFT 项目系列

如果要说 NFT 影响力最大的公司是哪个&#xff1f;如果说是 Yuga Labs 应该我想大家应该都不会否认。一个创立一年多的 NFT 营销和开发公司&#xff0c;多次的并购以及行销操作都立下 NFT 界的标竿典范&#xff0c;尤其 BAYC NFT 系列取得巨大成功之后&#xff0c;该团队已成为…

DSP_定义一个大的全局数组_探索之路

前言 最近在做基于dsp平台的无通信接口系统辨识&#xff0c;辨识的时候会有很大的数据需要存到一个数组当中&#xff0c;而dsp如果定义一个很大的全局数组&#xff0c;编译会报错。 本文将探索如何解决这个报错以及全局数组的大小极限。 正文 首先&#xff0c;我们定义了一个…

数学库:Extreme Optimization Numerical 8.1.4 Crack

Extreme Optimization Numerical.NET 的极端优化数值库&#xff0c;更快地构建金融、工程和科学应用程序&#xff0c;具有置信度和预测带的非线性曲线拟合&#xff0c;用于 .NET的极端优化数值库是为 Microsoft .NET 框架构建的通用数学和统计类的集合。用于 .NET的极端优化数值…

将无风险资产与单个风险资产进行组合

目录 1. 基本概念 2. 将无风险资产与单个风险资产进行组合 3. 有效资产组合 1. 基本概念 无风险资产和风险资产。 我的理解&#xff1a;无风险资产利率完全可确定&#xff0c;风险资产的利率称为预期收益率&#xff0c;并且有标准差。 关于风险资产预期收益率和标准差的计…

NC65 自由报表发布为节点如何显示以及如何取消已发布的报表节点

NC65 自由报表发布为节点如何显示以及如何取消已发布的报表节点&#xff1f; 一、NC65 自由报表发布为节点如何显示&#xff1f; 答&#xff1a;需要在动态建模平台-权限管理-职责管理下的职责节点进行功能分配&#xff0c;如下图&#xff1a; 二、如何取消已发布的报表节…

Javac Spire.Presentation 之PPT文本图片内容提取

目录结构前言文档准备引入Maven依赖代码块提取结果验证ppt_demo.ppt 提取结果pptx_demo.pptx 提取结果前言 应公司需求&#xff0c;需实现以下功能 PPT文本内容的替换&#xff1b;PPT文本内容的提取&#xff1b;PPT中图片的提取存放&#xff1b; 此文章将使用Spire.Presenta…

Mal-PEG-SCM,Maleimide PEG SCM,双功能修饰性PEG

Mal-PEG-SCM&#xff0c;SCM-PEG-Maleimide&#xff0c;Maleimide PEG SCM&#xff0c;Maleimide PEG Succinimidyl Carboxymethyl Ester马来酰亚胺-聚乙二醇-琥珀酰亚胺羧甲基酯&#xff0c;马来酰亚胺PEG琥珀酰亚胺羧甲基酯Product specifications&#xff1a;1.CAS No&#…

DataGrip下载安装及使用教程(详细版)

一.安装教程 1.下载 官网下载&#xff1a;DataGrip: The Cross-Platform IDE for Databases && SQL by JetBrains 2.点击Download跳转到下载页面 3.下载最新版本的可以直接点击 Download 下载&#xff0c;下载其他版本的点击 Other versions 下载其他版本 4. 4.选择…

改变Linux文件权限、所属用户组、所有者知识总结

✅作者简介&#xff1a;热爱国学的Java后端开发者&#xff0c;修心和技术同步精进。 &#x1f34e;个人主页&#xff1a;Java Fans的博客 &#x1f34a;个人信条&#xff1a;不迁怒&#xff0c;不贰过。小知识&#xff0c;大智慧。 &#x1f49e;当前专栏&#xff1a;Linux操作…

requestAnimationFrame详解-js性能优化

requestAnimationFrame 请求动画帧 它是一个浏览器的宏任务 requestAnimationFrame的用法与settimeout很相似&#xff0c;只是不需要设置时间间隔而已。requestAnimationFrame使用一个回调函数作为参数&#xff0c;这个回调函数会在浏览器重绘之前调用。它返回一个整数&#x…

快鲸SCRM打通工单系统,实现客户售前售后一体化管理

深度运营客户关系&#xff0c;做好客户售后服务&#xff0c;才符合企业的长远利益。然而大多数企业只注重售前售中&#xff0c;忽视了售后&#xff0c;导致客户售后服务现状不尽人意&#xff0c;主要体现在&#xff1a; 把客户问题抛到售后群后&#xff0c;便放任不管; 缺乏标…

自动驾驶感知——超声波技术

文章目录1. 超声波基本概念1.1 声波的频率与分类1.2 超声波的波速和波长1.3 超声波的指向性1.4 超声波的反射和折射1.5 超声波的衰减1.6 超声波产生的效应2. 超声波传感器原理及传感器分类2.1 超声波传感器原理2.2 压电式超声波传感器2.3 磁致伸缩式超声波传感器2.4 超声波传感…

MyBatis案例 | 使用映射配置文件实现CRUD操作——通过主键查询对应数据

本专栏主要是记录学习完JavaSE后学习JavaWeb部分的一些知识点总结以及遇到的一些问题等&#xff0c;如果刚开始学习Java的小伙伴可以点击下方连接查看专栏 本专栏地址&#xff1a;&#x1f525;JavaWeb Java入门篇&#xff1a; &#x1f525;Java基础学习篇 Java进阶学习篇&…

关于Linux中断的相关查询

1.linux 内核 /proc/interrupts 在 /proc/interrupts 文件中记录了 Linux 内核的中断信息&#xff0c;我们可以通过命令查看 sudo cat /proc/interrupts 文件中以表格的形式列举出来所有的内核中断&#xff0c;其表头信息标注如下&#xff1a; 我们可以通过特定任务执行时…

计算机SCI论文一定要在指定的机构润色吗? - 易智编译EaseEditing

不一定要在指定的机构润色。 首先期刊要求润色&#xff0c;是非常正常的事情。国人投的中文论文&#xff0c;有的也会被要求润色。 更不要说国外的英文期刊了&#xff0c;咱们写的英文文章投过去&#xff0c;大部分都会被要求润色的。 为什么期刊总是要求润色语言呢&#xff…

Windows7操作系统安全(3)

实验简介 实验所属系列&#xff1a;网络安全实践 实验对象&#xff1a; 本科/专科信息安全专业 相关课程及专业&#xff1a;计算机基础&#xff0c;Linux基础 实验时数&#xff08;学分&#xff09;&#xff1a;2学时 实验类别&#xff1a;实践实验类预备知识 Windows系列是目…

Oracle重建控制文件

利用trace文件重建控制文件 1、生成trace文件&#xff1a; SQL>alter database backup controlfile to trace;2、找到生成的trace文件&#xff1a; SQL>show parameter user_dump_destuser_dump_dest 文件对应的路径即为trace文件的路径 3、关闭数据库 SQL>shutdo…

VueJS 之模板引用

文章目录参考描述模板引用引用访问模板引用组件中的模板引用$nextTick()示例updated错误示范正确演示$nextTick()参考 项目描述搜索引擎Bing哔哩哔哩黑马程序员VueJS 官方文档模板引用 描述 项目描述Edge109.0.1518.70 (正式版本) (64 位)操作系统Windows 10 专业版vue/cli5.…