kali linux安全渗透教程

上传人:xzh****18 文档编号:45840425 上传时间:2018-06-19 格式:PDF 页数:26 大小:1.52MB
返回 下载 相关 举报
kali linux安全渗透教程_第1页
第1页 / 共26页
kali linux安全渗透教程_第2页
第2页 / 共26页
kali linux安全渗透教程_第3页
第3页 / 共26页
kali linux安全渗透教程_第4页
第4页 / 共26页
kali linux安全渗透教程_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《kali linux安全渗透教程》由会员分享,可在线阅读,更多相关《kali linux安全渗透教程(26页珍藏版)》请在金锄头文库上搜索。

1、 大学霸内部资料 Kali Linux 安全渗透教程大学霸 Kali Linux 安全渗透教程(内部资料) 版权所有 191 目录 第 1 章 Linux 安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需工具 1.3 Kali Linux 简介 1.4 安装 Kali Linux 1.4.1 安装至硬盘 1.4.2 安装至 USB 驱动器 1.4.3 安装至 VMware Workstation 1.4.4 安装 WMware Tools 1.5 Kali 更新与升级 1.6 基本设置 1.6.1 启动默认的服务 1.6.2 设置无线网络 第 2 章 配置 Kali Linux 2

2、.1 准备内核头文件 2.2 安装并配置 NVIDIA 显卡驱动 2.2 应用更新和配置额外安全工具 2.3 设置 ProxyChains 2.4 目录加密 2.4.1 创建加密目录 2.4.2 文件夹解密 第 3 章 高级测试实验室 3.1 使用 VMwareWorstation 3.2 攻击 WordPress 和其它应用程序 3.4.1 获取 WordPress 应用程序 3.4.2 安装 WordPress Turnkey Linux 3.4.3 攻击 WordPress 应用程序 第 4 章 信息收集 4.1 枚举服务 4.1.1 DNS 枚举工具 DNSenum 4.1.2 DNS

3、 枚举工具 fierce 4.1.3 SNMP 枚举工具 Snmpwalk 4.1.4 SNMP 枚举工具 snmpcheck 4.1.5 SMTP 枚举工具 smtp-user-enum 4.2 测试网络范围 4.2.1 域名查询工具 DMitry 4.2.2 跟踪路由工具 Scapy 4.3 识别活跃的主机 4.3.1 网络映射器工具 Nmap 4.3.2 使用 NMAP 识别活跃主机 4.4 查看打开的端口 4.4.1 TCP 端口扫描工具 Nmap 4.4.2 图形化 TCP 端口扫描工具 Zenmap 4.5 系统指纹识别 4.5.1 使用 NMAP 工具识别系统指纹信息 Kali

4、Linux 安全渗透教程(内部资料) 版权所有 192 4.5.2 指纹识别工具 p0f 4.6 服务的指纹识别 4.6.1 使用 Nmap 工具识别服务指纹信息 4.6.2 服务枚举工具 Ampa 4.7 使用 Maltego 收集信息 4.7.1 准备工作 4.7.2 使用 Maltego 工具 4.8 绘制网络结构图 第 5 章 漏洞扫描 5.1 使用 Nessus 5.1.1 安装和配置 Nessus 5.1.2 扫描本地漏洞 5.1.3 扫描网络漏洞 5.1.4 扫描指定 Linux 系统漏洞 5.1.5 扫描指定 Windows 的系统漏洞 5.2 使用 OpenVAS 5.2.1

5、 配置 OpenVAS 5.2.2 创建 Scan config 和扫描任务 5.2.3 扫描本地漏洞 5.2.4 扫描网络漏洞 5.2.5 扫描指定 Linux 系统漏洞 5.2.6 扫描指定 Windows 系统漏洞 第 6 章 漏洞利用 6.1 Metasploitable 操作系统 6.2 Metasploit 基础 6.2.1 Metasploit 的图形管理工具 Armitage 6.2.2 控制 Metasploit 终端(MSFCONSOLE) 6.2.3 控制 Metasploit 命令行接口(MSFCLI) 6.3 控制 Meterpreter 6.4 渗透攻击应用 6.4

6、.1 渗透攻击 MySQL 数据库服务 6.4.2 渗透攻击 PostgreSQL 数据库服务 6.4.3 渗透攻击 Tomcat 服务 6.4.4 PDF 文件攻击 6.4.5 使用 browser_autopwn 模块渗透攻击浏览器 第 7 章 权限提升 7.1 使用假冒令牌 7.1.1 工作机制 7.1.2 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.3.1 启动社会工程学工具包 7.3.2 传递攻击载荷给目标系统 7.3.3 收集目标系统数据 7.3.4 清除踪迹 7.3.5 创建持久后门 7.3.6 中间人攻击(MITM) Kali Linux 安

7、全渗透教程(内部资料) 版权所有 193 第 8 章 密码攻击 8.1 密码在线破解 8.1.1 Hydra 工具 8.1.2 Medusa 工具 8.2 分析密码 8.2.1 Ettercap 工具 8.2.2 使用 MSFCONSOLE 分析密码 8.3 破解 Windows 用户密码 8.4 创建密码字典 8.4.1 Crunch 工具 8.4.2 rtgen 工具 8.5 使用 NVIDIA 计算机统一设备架构(CUDA) 8.6 物理访问攻击 第 9 章 无线网络密码破解 9.1 Aircrack-ng 破解无线网络 9.1.1 破解 WEP 加密的无线网络 9.1.2 破解 WPA

8、/WPA2 无线网络 9.2 Gerix Wifi Cracker 破解无线网络 9.2.1 Gerix 破解 WEP 加密的无线网络 9.2.2 使用 Gerix 创建假的接入点 9.3 Arpspoof 工具 9.3.1 URL 流量操纵攻击 9.3.2 端口重定向攻击 第 9 章 无线网络密码破解 当今时代,几乎每个人都离不开网络。尤其是时常在外奔波的人,希望到处都有无线信号,以便随 时随地处理手头上的工作。但是在很多情况下,这些无线信号都需要身份验证后才可使用。有时候可能 急需要网络,但是又不知道其无线密码,这时用户可能非常着急。目前在无线局域网中被广泛采用的加 密技术是 WEP 协议

9、和 WPA 协议。 刚好在 Linux 下有 Aricrack-ng 和 gerix 两个工具, 可以破解使用 WEP 或 WPA 协议加密无线网络。所以,本章将介绍 Aricrack-ng 和 gerix 工具的使用方法。 9.1 Aircrack-ng 破解无线网络 Aircrack-ng 是一款基于破解无线 802.11 协议的 WEP 及 WPA-PSK 加密的工具。该工具主要用了两 种攻击方式进行 WEP 破解。 一种是 FMS 攻击, 该攻击方式是以发现该 WEP 漏洞的研究人员名字 (Scott Fluhrer、Itsik Mantin 及 Adi Shamir)所命名;另一种是

10、 Korek 攻击,该攻击方式是通过统计进行攻击的, 并且该攻击的效率要远高于 FMS 攻击。本节将介绍使用 Aircrack-ng 破解无线网络。 Kali Linux 安全渗透教程(内部资料) 版权所有 194 9.1.1 破解 WEP 加密的无线网络 Wired Equivalent Privacy 或 WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密 的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此 在 2003 年被 Wi-Fi Protected Access(WPA)淘汰,又在 2004 年又完整的 IEEE 802.

11、11i 标准(又称为 WPA2)所取代。本节将介绍破解 WEP 加密的无线网络。 使用 AirCrack 破解使用 WEP 加密的无线网络。具体操作步骤如下所示: (1)使用 airmon-ng 命令查看当前系统中的无线网络接口。执行命令如下所示: kali:# airmon-ng Interface Chipset Driver wlan0 Ralink RT2870/3070 rt2800usb - phy1 输出的信息表示,当前系统中存在一个无线网络接口。从输出结果的 Interface 列,可以看到当前系 统的无线接口为 wlan0。 (2)修改 wlan0 接口的 MAC 地址。因为

12、 MAC 地址标识主机所在的网络,修改主机的 MAC 地址 可以隐藏真实的 MAC 地址。在修改 MAC 地址之前,需要停止该接口。执行命令如下所示: rootkali:# airmon-ng stop wlan0 #停止 wlan0 接口 Interface Chipset Driver wlan0 Ralink RT2870/3070 rt2800usb - phy1 (monitor mode disabled) 或者 rootkali:# ifconfig wlan0 down 执行以上命令后,wlan0 接口则停止。此时就可以修改 MAC 地址了,执行命令如下所示: rootkali

13、:# macchanger -mac 00:11:22:33:44:55 wlan0 Permanent MAC: 00:c1:40:76:05:6c (unknown) Current MAC: 00:c1:40:76:05:6c (unknown) New MAC: 00:11:22:33:44:55 (Cimsys Inc) 输出的信息显示了 wlan0 接口永久的 MAC 地址、当前的 MAC 地址及新的 MAC 地址。可以看到 wlan1 接口的 MAC 地址已经被修改。 (3)重新启动 wlan0。执行命令如下所示: rootkali:# airmon-ng start wlan0

14、 Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 2567 NetworkManager 2716 dhclient 15609 wpa_supplicant Interface Chipset Driver wlan0 Ralink RT2870/3070 rt2800usb - phy1

15、 (monitor mode enabled on mon0) 输出的信息显示了无线网卡 wlan0 的芯片及驱动类型。例如,当前系统的无线网卡芯片为 Ralink RT2870/3070;默认驱动为 rt2800usb,并显示监听模式被启用,映射网络接口为 mon0。 有时候使用 airmon-ng start wlan0 命令启用无线网卡时,可能会出现 SIOCSIFFLAGS: Operation not possible due to RF-kill 错误。这是因为 Linux 下有一个软件 RF-kill,该软件为了节省电会将不使用的无Kali Linux 安全渗透教程(内部资料) 版权所有 195 线设备(如 WIFI、Buletooth)自动关闭。当用户使用这些设备时,RF-kill 不会智能的自动打开,需要 手动解锁。用户可以执行 rfkill list 命令查看所有设备,如下所示: roo

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号