网络安全-安全渗透简介和安全渗透环境准备

news2024/11/16 7:20:36

文章目录

  • 前言
  • 1. 安全渗透简介
    • 1.1 什么是安全渗透?
    • 1.2 安全渗透所需的工具
    • 1.3 渗透测试流程
  • 2. 使用 Kali Linux 进行安全渗透
    • 2.1 下载ISO镜像
    • 2.2 下载VMware Workstaion软件
    • 2.3 Kali Linux简介
    • 2.4 准备Kali Linux环境
    • 2.5 Kali Linux初始配置
    • 2.6 VIM鼠标右键无法粘贴处理
    • 2.7 更换镜像源
    • 2.8 更新和升级软件
    • 2.9 安装小企鹅中文输入法

前言

who:本文主要写给想了解渗透测试,并搭建环境做实战练习的技术爱好者。
what:主要介绍了安全渗透的概念和使用Kali Linux进行安全渗透。
when:文档创建时间:2024年8月26日
where:作者-松鼠会吃榛子 版本-v1
why:希望读者了解渗透测试,掌握渗透测试环境的搭建。





1. 安全渗透简介

1.1 什么是安全渗透?

安全渗透测试是一种评估计算机网络系统安全性的方法,它通过模拟恶意黑客的行为来发现并评估系统的弱点、技术缺陷或漏洞。渗透测试的目标是找出潜在的安全问题,以便在实际攻击发生前修复它们。

渗透测试与其他评估方法不同:

  • 通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。

  • 渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。

透测试有黑盒、白盒、灰盒三种测试方法。

  • 黑盒测试:测试人员不知道任何关于系统的内部信息,模拟外部攻击者。

  • 白盒测试:测试人员拥有系统的内部信息,模拟内部攻击者。

  • 灰盒测试:测试人员拥有部分内部信息,介于黑盒和白盒之间。

渗透测试通常具有两个显著特点:

  • 渗透测试是一个渐进的且逐步深入的过程。
  • 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

1.2 安全渗透所需的工具

渗透测试需要一系列工具来辅助完成不同阶段的任务。

splintunhidescrub
pscanexaminerht
flawfindersrmdriftnet
ratsnwipebinwalk
ddrescuefirstaidkit-guiscalpel
gpartedxmountpdfcrack
testdiskdc3ddwipe
foremostafftoolssafecopy
sectool-guiscanmemhfsutils
unhidesleuthkitcmospwd
examinermacchangersecuirty-menus
srmngrepnc6
nwipentfs-3gmc
firstaidkit-guintfsprogsscreen
net-snmppcapdiffopenvas-scanner
hexeditnetsedrkhunter
irssidnstoplabrea
powertopsslstripnebula
muttbonesitripwire
nanoproxychainsprelude-lml
vim-enhancedprewikkaiftop
wgetprelude-managerscamper
yum-utilspicviz-guiiptraf-ng
mcabbertelnetiperf
firstaidkit-plugin-allonensshnethogs
vnstatdnstraceruperf
aircrack-ngchkrootkitnload
airsnortaidentop
kismetpadstrafshow
weplabcowpattywavemon

这里只列了一部分工具。渗透测试所需的工具可以在各种Linux操作系统中找到,然后手动安装这些工具。由于工具繁杂,安装这些工具,会变成一个浩大的工程。为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统。其中,典型的操作系统就是本书所使用的Kali Linux。


1.3 渗透测试流程

安全渗透测试一般遵循以下步骤:

  1. 规划:确定目标范围、规则和测试时间表。
  2. 信息收集:收集关于目标的信息,包括公开信息和网络拓扑。
  3. 漏洞扫描:使用自动化工具寻找潜在的漏洞。
  4. 漏洞利用:尝试利用发现的漏洞获得系统访问权限。
  5. 权限提升:一旦获得初步访问权限,尝试获得更高的权限。
  6. 数据提取:收集敏感数据作为测试的结果。
  7. 报告编写:记录发现的问题和建议的补救措施。






2. 使用 Kali Linux 进行安全渗透

2.1 下载ISO镜像

官网下载地址:

我使用的镜像: https://cdimage.kali.org/kali-2024.2/kali-linux-2024.2-installer-amd64.iso

在这里插入图片描述

2.2 下载VMware Workstaion软件

Sign In (broadcom.com)

现在VMware被博通(broadcom)收购且宣布了17.5版本的VMware Workstation Pro对个人用户免费许可使用。

我使用的VMware Workstaion软件版本:

在这里插入图片描述


2.3 Kali Linux简介

官网:

Kali Linux is not about its tools, nor the operating system. Kali Linux is a platform.

Kali Linux 是一个基于 Debian 的 Linux 发行版,专门设计用于数字取证和渗透测试。它是由 Offensive Security 维护和支持的。Kali Linux 包含了大量的安全和取证工具,使得它成为了安全专业人士的首选工具之一。

  • 历史:Kali Linux 的前身是 BackTrack Linux 发行版。
  • 开发者:最初由 Offensive Security 的 Mati Aharoni 和 Devon Kearns 通过重写 BackTrack 完成。
  • 维护者:由 Offensive Security Ltd 维护和资助。
  • 版本:提供 32 位和 64 位版本,支持 x86 架构。
  • 工具集:包含数百个工具,覆盖了从信息收集到漏洞利用的各种任务。

2.4 准备Kali Linux环境

参考这篇文章:VMware workstacion 安装Kali Linux


2.5 Kali Linux初始配置

(1)更改密码

┌──(zy㉿Kali)-[~/Desktop]
└─$ sudo passwd root
[sudo] password for zy: 
New password: 
Retype new password: 
passwd: password updated successfully
                                                                            
┌──(zy㉿Kali)-[~/Desktop]
└─# 

(2)允许root用户登录

──(root㉿Kali)-[~/Desktop]
└─# vim /etc/ssh/sshd_config
                                                                             
┌──(root㉿Kali)-[~/Desktop]
└─# systemctl restart ssh 
                                                                             
┌──(root㉿Kali)-[~/Desktop]
└─# systemctl enable ssh 

在这里插入图片描述

(3) 配置临时DNS

echo "nameserver 8.8.8.8" > /etc/resolv.conf

2.6 VIM鼠标右键无法粘贴处理

进入Vim命令行模式,输入以下命令来启用鼠标支持:

:set mouse=c

或者

修改/usr/share/vim/vim91/defaults.vim 文件

 82 if has('mouse')
 83   if &term =~ 'xterm'
 84     set mouse-=a  # 修改此行 增加“-”
 85   else
 86     set mouse=nvi
 87   endif
 88 endif

2.7 更换镜像源

备份/etc/apt/sources.list文件为`/etc/apt/sources.list_backup

cp /etc/apt/sources.list /etc/apt/sources.list_backup                    

编辑 /etc/apt/sources.list 文件, 换成中科大的镜像源。

Kali Linux - USTC Mirror Help

deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free non-free-firmware contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free non-free-firmware contrib

2.8 更新和升级软件

apt-get update -y
apt-get upgrade -y

如果出现:

在这里插入图片描述

1. 清理旧的依赖关系: 清理不再需要的依赖包

apt-get autoremove -y

2. 清除已安装包的配置文件: 清除出现问题的包及其配置文件

apt-get purge -y gnupg gpg gpg-agent gpg-wks-client

3. 重新安装所需的包: 在清理之后,重新安装这些包

apt-get install -y gnupg gpg gpg-agent gpg-wks-client

4. 再次尝试升级:

apt-get upgrade -y

2.9 安装小企鹅中文输入法

apt-get install scim scim-pinyin -y

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2076451.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

石碑文字全排列重组(华为od机考题)

一、题目 1.原题 有一个考古学家发现一个石碑, 但是很可惜,发现时其已经断成多段, 原地发现n个断口整齐的石碑碎片。 为了破解石碑内容, 考古学家希望有程序能帮忙计算复原后的石碑文字组合数, 你能帮忙吗&#xff1…

C# 三种定时器的用法

目录 1.System.Timers.Timer 2.System.Windows.Forms.Timer 3.System.Threading.Timer 4.简单的封装 这里介绍三种常用的定时器,方便查阅资料或直接复制使用。 1.System.Timers.Timer System.Timers.Timer 类定义了一个计时器,该计时器按固定间隔触…

大二必做项目贪吃蛇超详解之上篇win32库介绍

文章目录 1. 游戏背景2. 游戏效果演示3. 项目目标4. 前置知识5. Win32 API5. 1 控制台程序(Console)5. 2 控制台屏幕上的坐标 COORD5. 3 GetStdHandle5. 4 GetConsoleCursorlnfo5. 4. 1 CONSOLE_CURSOR_INFO5. 4. 2 SetConsoleCursorlnfo 5. 5 SetconsoleCursorPosition5. 6 Ge…

“汤姆猫除了不会捉杰瑞啥都会”之作为Web服务器,tomcat的常用部署方式 (Tomcat+memcached实现高可用)

目录 企业级WEB应用服务器TOMCAT一、tomcat的功能介绍1.1 安装 Tomcat1.2 tomcat的文件结构和组成1.3 生成tomcat的启动文件 二、结合反向代理实现tomcat部署2.1 常见部署方式介绍2.2 利用 nginx 反向代理实现2.3 实现tomcat中的负载均衡2.3.1 HTTP的无状态,有连接和…

Linux驱动学习之中断与等待队列

本篇分为设备树部分和API接口部分 设备树 想要使用中断,设备树中需要有两个属性: interrupts // 表示要使用哪一个中断, 中断的触发类型等等。 interrupt-parent // 这个中断要接到哪一个设备去? 即父中断控制器是谁 父中…

一种更快成像的新技术

斯旺西大学(Swansea University)的研究人员为中性原子束显微镜创造了一种新的成像方法,可大大加快显微镜图像的获取速度。中性原子束显微镜已成为科学研究的一个重点,因为它能够对商用显微镜无法成像的表面进行成像,例…

mysql集群从零开始搭建

文章目录 MySQL集群linux下部署mysqlmysql主从复制master配置配置slave新的slave加入延迟复制慢查询多线程原理 半同步模式原理gat模式启动半同步模式 mysql高可用之组复制(MGR)实现mysql组复制 mysql路由具体实现 mysql高可用之MHAMHA部署实施安装MHA软…

Codeforces Round 968 (Div. 2 ABCD1D2题) 视频讲解

A. Turtle and Good Strings Problem Statement Turtle thinks a string s s s is a good string if there exists a sequence of strings t 1 , t 2 , … , t k t_1, t_2, \ldots, t_k t1​,t2​,…,tk​ ( k k k is an arbitrary integer) such that: k ≥ 2 k \ge 2 k≥…

接口自动化测试利器,使用Rest Assured进行REST API测试

我们在做接口测试时,一般在代码中会使用HttpClient,但是HttpClient相对来讲还是比较麻烦的,代码量也相对较多,对于新手而言上手会比较难一点,今天我们来看下另一个接口测试工具包REST Assured REST Assured是一个流行…

Blazor官方文档学习记录

Blazor官方文档学习记录 1 官方文档2 Blazor教程-生成首个应用3 项目结构4 基础知识4.1 生态4.2 Razor组件指令顺序4.3 Razor组件的初始化方法 5 注意 1 官方文档 https://dotnet.microsoft.com/zh-cn/apps/aspnet/web-apps/blazor2 Blazor教程-生成首个应用 https://dotnet.…

Python | Linux | 解析Himawari-8/9 | Standard Data

写作前面 之前一个相关的工作需要解析Himawari-8/9 Standard Data文件,因为他是二进制的,之前没有处理过,导致完全摸不着头脑。在网上找了中英文搜索找了好久,虽然也找到了公开的解析代码,但是放在自己的数据这感觉总是…

趣味算法------猴子吃桃(循环,递归双重解法)

题目描述 猴子第一天摘下若干个桃子,当天吃了一半,后面又多吃一个。第二天早上又将剩下的桃子吃掉一半,又多吃了一个。后面每天猴子都吃了前一天剩下的一半零一个。到第十天想再吃时,只剩下一个桃子。求第一天共摘了多少桃子。 …

鸿蒙(API 12 Beta3版)【获取音视频元数据】音频播放与录制

使用AVMetadataExtractor可以实现从原始媒体资源中获取元数据,本开发指导将以获取一个音频资源的元数据作为示例,向开发者讲解AVMetadataExtractor元数据相关功能。视频资源的元数据获取流程与音频类似,由于视频没有专辑封面,所以…

【中仕公考怎么样】公务员备考小建议

2025年国考在即,掌握正确的备考方法很重要!中仕为大家简单分享4点小技巧。 1. 在提升行测分数时,可以采用大量的练习题、整理题以及关注往年核心考点的方式。无论处于准备过程的哪一阶段,对各类题型进行深入分析并掌握相应的解题…

C++ | Leetcode C++题解之第373题查找和最小的K对数字

题目&#xff1a; 题解&#xff1a; class Solution { public:vector<vector<int>> kSmallestPairs(vector<int>& nums1, vector<int>& nums2, int k) {int m nums1.size();int n nums2.size();auto count [&](int target){long long …

怎么用AI生成PPT演讲稿?5个方法教你快速生成

想象一下&#xff0c;你正在准备一场关于“墨西哥是如何走到今天这一步的”演讲&#xff0c;而你却苦于如何将复杂的历史背景、经济变迁以及文化特色等内容有机地整合进一份PPT中。 这时候&#xff0c;一款好的AI自动生成PPT的工具就能派上用场了。它不仅能够帮助你快速构建起…

C# 使用 WinForm MDI 模式管理多个子窗体程序的详细步骤

前言 嗨&#xff0c;各位码农们&#xff01;今天我们要来聊聊如何在 C# 的 WinForms 应用程序中用 MDI&#xff08;Multiple Document Interface&#xff09;模式来优雅地管理多个子窗体。 如果你曾经对着一堆乱七八糟的窗体不知所措&#xff0c;或者想要让你的应用程序看起来…

基于SpringBoot的线上教学平台系统

你好呀&#xff0c;我是计算机学姐码农小野&#xff01;如果有相关需求&#xff0c;可以私信联系我。 开发语言 Java 数据库 MySQL 技术 SpringBoot框架&#xff0c;Java语言 工具 IDEA/Eclipse、Navicat、Maven 系统展示 首页 管理员功能模块 学员功能模块 前台首页…

16行为型设计模式——策略模式

一、策略模式简介 策略模式&#xff08;Strategy Pattern&#xff09;是一种行为型设计模式&#xff0c;它定义了一系列的算法&#xff0c;将每一个算法封装起来&#xff0c;并使它们可以相互替换。具体的算法选择交由客户端决定&#xff0c;即不同的算法可以在运行时动态地&a…

后端微服务架构:构建分布式博客系统

后端微服务架构&#xff1a;构建分布式博客系统 在当今的软件开发领域&#xff0c;微服务架构已经成为构建可扩展、灵活且易于维护的应用程序的主流选择。本文将探讨如何利用微服务架构来设计和实现一个分布式的博客系统。 1. 微服务架构简介 微服务架构是一种将应用程序分解…