《Kali渗透基础》01. 介绍

news2024/9/21 20:24:59

kali渗透

  • 1:渗透测试
    • 1.1:安全问题的根源
    • 1.2:安全目标
    • 1.3:渗透测试
    • 1.4:标准
  • 2:Kali
    • 2.1:介绍
    • 2.2:策略
    • 2.3:安装
  • 3:Kali 初步设置
    • 3.1:远程连接
      • 3.1.1:允许远程连接
      • 3.1.2:启动 SSH 服务
      • 3.1.3:Xshell 连接
    • 3.2:修改远程仓库
  • 4:其他


这里只是起跑线而不是终点线。
本文以 kali-linux-2022.3-vmware-amd64 为例。

1:渗透测试

1.1:安全问题的根源

  • 分层思想的优劣
  • 分层思想对计算机技术人员的影响
  • 只追求功能实现
  • 最大的安全威胁是人

1.2:安全目标

  • 先于攻击者发现和防⽌漏洞出现。
  • 攻击型安全:以黑客攻击手段发现漏洞。
  • 防护型安全:把攻击面降到最低。投入巨大,周期很长。

1.3:渗透测试

要点

  • 尝试挫败安全防御机制,发现系统安全弱点
  • 从攻击者的角度思考,测量安全防护有效性
  • 证明安全问题的存在,而非破坏
  • 道德约束
  • 法律

渗透测试项目

  • 渗透测试范围
  • 获得授权
  • 渗透测试方法
    • 是否允许社会工程学
    • 是否允许拒绝服务攻击

1.4:标准

Penetration Testing Execution Standard(PETS,渗透测试标准):
http://www.pentest-standard.org

可以大致分为以下阶段:

  • 前期交互阶段(Pre-engagement Interactions)
  • 情报收集阶段(Intelligence Gathering)
  • 威胁建模阶段(Threat Modeling)
  • 漏洞分析阶段(Vulnerability Analysis)
  • 渗透攻击阶段(Exploitation)
  • 后渗透测试阶段(Post Exploitation)
  • 渗透测试报告(Reporting)

2:Kali

Kali 官网:https://www.kali.org

Kali(kali,音译为迦梨或迦利,字面意思是 “ 黑色的 ”)是印度教中一个重要的女神,她是湿婆神妃帕尔瓦蒂产生的化身,印度神话中最为黑暗和暴的黑色地母。她皮肤黝黑,青面獠牙,额头和湿婆神一样有第三只眼睛,四只手臂分持武器,戴着蛇和骷髅的项链,舌头上滴着血。有她的传说总是与杀戮和鲜血根连,史上曾经用过活人献祭,是印度教派中最为隐晦和神秘的一派。
迦梨一词也可解释为时间,故中文翻译为时母。在后期的信仰体系中,时母被认为与时间和变化有关,象征着强大和新生。
在面对前所未有的强大的阿修罗时陷入困境,这时候她的面孔因为愤怒而发黑,从她脸上的黑气中诞生了可怕的迦梨。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”。

2.1:介绍

  • 基于 Debian 的 Linux 发行版本
  • 前身是 BackTrack,2013 年 3 月发布
  • 用于渗透测试和安全审计
  • 包含 600+ 安全工具
  • FHS 标准目录结构
  • 定制内核
  • 支持 ARM 和手机平台
  • 开源免费

2.2:策略

  • root 用户策略
  • 网络服务策略
  • 更新升级策略

2.3:安装

这里只大致介绍安装方式。具体安装过程不再赘述。

Kali 官网:https://www.kali.org

Kali 有三种安装方法。

硬盘安装

  • 下载安装镜像
  • 验证hash值
  • 制作启动光盘或U盘
  • 设置BIOS启动顺序
  • 启动安装

其中,持久加密USB安装,安全性较高,安装好后光盘(U盘)就相当于是 Kali 系统,可携带。

Linux Unified Key Setup(LUKS)是在Linux系统上使用的一种加密技术,可以对整个硬盘、分区或者其他块设备进行加密。

虚拟机安装

常用方式。可以直接下载已安装好的文件导入。也可下载镜像自己手动安装。

Docker 安装

据说也提供 Docker 安装。安装好如果部署在服务器,访问即可使用。

3:Kali 初步设置

更改 root 密码
sudo passwd root

切换到 root 账户
su root
也可以直接重新登入 root 账户

查看 ip 地址
ip addr

查看 22 端口是否开放
netstat -an | grep 22

3.1:远程连接

这里使用 Xshell7。

3.1.1:允许远程连接

编辑 /etc/ssh/sshd_config 文件:
vim /etc/ssh/sshd_config

按【/】
输入 PermitRootLogin 进行搜索
按【enter】(回车键)
找到 #PermitRootLogin prohibit-password

图01

找到以后按回车键。然后按【i】进入编辑模式,
增加一行 PermitRootLogin yes

图02

按【esc】退出编辑模式,进入命令模式。

输入 /PasswordAuthentication 搜索到 #PasswordAuthentication yes

进入编辑模式删掉 “ # ” 后退出编辑模式。

输入:wq,保存修改。

图03

3.1.2:启动 SSH 服务

SSH 服务启动命令
service ssh start

添加 SSH 开机自启动命令(自启动需重启生效):
update-rc.d ssh enable

3.1.3:Xshell 连接

图04

图05

图06

3.2:修改远程仓库

如果下载包时速度慢,可以修改远程仓库为国内镜像。

查看当前apt远程仓库地址:
cat /etc/apt/sources.list

修改 /etc/apt/sources.list 文件:
vim /etc/apt/sources.list

图07

进入编辑模式,将图示中的语句注释掉,并添加镜像仓库(两个语句)。以下随便挑选一个即可,这里选择阿里云镜像。

阿里云镜像仓库:

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

中科大镜像仓库:

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib  
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 

图08

保存修改即可

输入sudo apt-get update 进行更新。

完成。

以安装 foremost 为例:
sudo apt-get install foremost

4:其他

  • 这是关于渗透测试方法的系列
  • 这是关于 kali linux 基本使用的系列
  • 不要停留在了解的程度
  • 实践再实践是最好的老师
  • 这里只是起跑线而不是终点线
  • Kali 很强大,但不是全部

雪沫乳花浮午盏,蓼茸蒿笋试春盘。

——《浣溪沙》(宋)苏轼

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/547626.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深度学习之全过程搭建卷积神经网络(CNN)

大家好,我是带我去滑雪! 本期将尝试使用CIFAR-10 数据集搭建卷积神经网络,该数据集由 10 个类别的 60000 张 32x32 彩色图像组成,每个类别有 6000 张图像。 下面开始全过程搭建CNN识别彩色图片: 目录 (1&a…

【Linux】冯诺依曼与操作系统

目录 一、冯诺依曼结构体系1、冯诺依曼结构体系简介2、为什么要有内存呢? 二、操作系统1、操作系统如何对硬件进行管理?2、操作系统为什么要对软硬件进行管理? 一、冯诺依曼结构体系 1、冯诺依曼结构体系简介 在现实生活中,我们…

KEYSIGHT MSOS204A 2GHZ 4通道DSOS204A高清晰度示波器

KEYSIGHT是德DSOS204A/MSOS204A高清晰度示波器 附加功能: 2 GHz 带宽(可升级) 4 个模拟通道和 16 个数字通道 最大存储深度:800 Mpts(2 通道),400 Mpts(4 通道) 最大…

菱形继承、菱形虚拟继承、以及菱形虚拟继承的模型结构内部。

1. 单继承:一个子类只有一个直接父类。 多继承:一个子类有两个或以上直接父类。 菱形继承:菱形继承是多继承的一种特殊情况。 下面是代码和对象模型结构,可以看出菱形结构存在哪些问题,如下: #define _CR…

学习经验分享【30】Pycharm插件chatgpt,用来辅助编写代码

在Pycharm中发现ChatGPT插件,很好用,免费安全,大家可以作为编代码的辅助工作,也可用来玩GPT的接口。具体方法如下 实现效果如下: 更多精彩内容敬请持续关注。如果本博文对你有帮助的话,欢迎点赞、评论区留言…

BUUCTF-一叶障目 解析

打开文件发现一张png图片,里面没有内容,使用tweakpng打开 tweakpng报错 ,说明crc校验值对不上 有两种可能,一是crc值被修改,二是图片的宽高被修改(在ctf中多半是后者) 先尝试修改crc值为55900…

【王道·计算机网络】第五章 传输层

一、传输层概述 传输层为应用层提供通信服务,使用网络层服务传输层的功能: 提供进程和进程之间的逻辑通信(网络层提供主机之间的逻辑通信)复用(发送发不同的应用进程)和分用(接收方正确的数据传…

【网络协议详解】——PPP协议(学习笔记)

目录 🕒 1. 数据链路层协议概述🕒 2. PPP协议分析🕘 2.1 概述🕘 2.2 工作流程🕘 2.3 帧格式 🕒 3. LCP协议🕘 3.1 概述🕘 3.2 报文格式🕘 3.3 报文种类🕤 3.3…

3年经验,面试测试岗只会功能测试开口要求18K,令我陷入沉思

由于朋友临时有事, 所以今天我代替朋友进行一次面试,公司需要招聘一位自动化测试工程师,我以很认真负责的态度完成这个过程, 大概近30分钟。 主要是技术面试, 在近30分钟内, 我与被面试者是以交流学习的方式…

STM32F407+LWIP+DP83848以太网驱动移植

最近有个项目上需要用到网络功能,于是开始移植网络相关代码。在移植的过程中感觉好难,网上找各种资料都没有和自己项目符合的,移植废了废了好的大劲。不过现在回头看看,其实移植很简单,主要是当时刚开始接触网络&#…

【数据分享】2020年我国地级市医疗资源空间分布数据(Shp格式/Excel格式)

医疗资源的配置情况直接反映了一个城市的发展水平,医疗资源相关数据也是经常使用到的数据! 我们发现学者刘海猛在科学数据银行(ScienceDB)平台上分享了2020年我国341个城市(地区、州、盟)的基础医疗资源数…

电脑安装软件时,如何避免捆绑安装?

在网络上非正规网站下载安装软件时,经常会遇到捆绑安装的情况。你明明下载了一个软件,电脑上却多出好几个。那么我们在安装软件时,如何才能避免捆绑安装呢? 什么是捆绑安装? 捆绑安装是指用户安装一个软件时&#xff…

Spring boot框架 JWT实现用户账户密码登录验证

目录 1、JWT定义 1、1 JWT工作流程 1、2 JWT优点 2、添加依赖项到pom.xml 3、创建用户实体类 4、实现认证服务 5、登录请求处理 6、生成JWT 1、JWT定义 JWT(JSON Web Token)是一种用于在网络应用间传递信息的安全传输方式。它是一种紧凑且自包含…

tolua源码分析(五)lua使用C#的enum

tolua源码分析(五)lua使用C#的enum 上一节我们讨论了C#类是如何注册到lua的过程,以及lua调用C#函数时底层所做的事情。在此基础之上,本节我们来看看C#的enum是如何注册到lua的,它和一般类的注册有哪些区别。 老规矩&a…

互联网医院资质代办|互联网医院牌照的申请流程

随着互联网技术的不断发展,互联网医疗已经逐渐成为人们关注的热点话题。而互联网医院作为互联网医疗的一种重要形式,也越来越受到社会各界的关注。若想开展互联网医院业务,则需要具备互联网医院牌照。那么互联网医院牌照的申请流程和需要的资…

算法——归并排序和计数排序

Ⅰ. 归并排序 1. 基本思想 归并排序( MERGE-SORT )是建立在归并操作上的一种有效的排序算法 , 该算法是采用分治法( Divide and Conquer)的一个非常典型的应用。将已有序的子序列合并,得到完全有序的序列;…

Python爬虫| 一文掌握XPath

本文概要 本篇文章主要介绍利用Python爬虫爬取付费文章,适合练习爬虫基础同学,文中描述和代码示例很详细,干货满满,感兴趣的小伙伴快来一起学习吧! 🌟🌟🌟个人简介🌟&…

公司来了个00后,我愿称之为卷王之王,卷的让人崩溃...

前几天我们公司一下子来了几个新人,看样子好像都是一些00后,这些年轻人是真能熬啊,本来我们几个老油子都是每天稍微加会班就打算下班走了,这几个新人一直不走,搞得我们也不好提前走。 2023年春招已经过去了&#xff0…

网络安全前景怎么样?怎么自学?看这一篇就够了

一、网络安全前景 网络安全行业细分岗位比较多,目前需求量比较大的几类网络安全岗位有渗透测试、安全运维、等保测评等,在岗位需求量和薪资待遇方面都比较可观。 这时很多人就会问,网络安全人才需求量这么大,进入行业的人就会越来…

【redis】案例--迷你版微信抢红包

系列文章目录 文章目录 系列文章目录前言在这里插入图片描述 一、业务描述二、需求分析三、架构设计关键点拆红包算法 二倍均值算法 图解 四、编码实现 RedPackageController整体思路:发红包代码进入拆分红包算法抢红包代码 五、多学一手 前言 一、业务描述 二、需求…