【kali】一款黑客们都在使用的操作系统

news/2024/5/19 13:57:07/文章来源:https://blog.csdn.net/qinshuoyang1/article/details/126761876

💕💕💕 博主昵称:摆烂阳💕💕💕

🥰博主主页跳转链接
👩‍💻博主研究方向:web渗透测试 、python编程
📃 博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导

在这里插入图片描述

目录

  • 前言
  • 一、kali简介
  • 二、kali的功能
    • 1、数字取证
      • 1.1 分类
      • 1.2 工具
    • 2、安全审计
      • 2.1 四要素
      • 2.2 工具
    • 3、渗透测试
      • 3.1 分类
      • 3.2 特点
      • 3.3 内容
      • 3.4 工具
  • 三、kali的安装
  • 四、kali设置
    • 1、网络设置
      • 1.1 有线网络设置
      • 1.2 无线网络设置
    • 2、服务设置
      • 2.1 VMware服务设置
      • 2.2 kali服务设置
        • 2.2.1 启动SSH服务
        • 2.2.2 启动Web服务
  • 五、靶机系统介绍
    • 1、Metasploitable
    • 2、DVWA
  • 本章小结

前言

信息安全是一门实践性很强的学科,对从事信息安全学习、工作和研究的人员来说,要真正掌握信息安全技术,成为相关领域的专家,除了要具备扎实的理论基础外,进行大量的信息安全实践同样是必不可少的,其中就包括各种安全工具的使用。

然而,随着信息技术的发展,信息安全问题日益严重,各种安全工具层出不穷,版本繁多,呈现种类多,数量大、更新快的特点。这些安全工具的甄别、获取本身就给从事信息安全的人员制造了不小的麻烦。“工欲善其事,必先利其器”,如果有这样一个系统,它能够囊括几乎所有常用的安全工具并能够自动升级就好了,这就是kali。当然,不只是kali如此。那么kali到底是什么?

一、kali简介

kali首先是一个操作系统,更确切的说它是一个基于Linux kernel的操作系统,该系统从BackTrack发展而来。而BT是2006年推出的一个用于渗透测试及黑客攻防的专用平台,基于Knoppix(linux的一个发行版)开发。Backtrack从2006年的起始版本BackTrack v.1.0Beta开始,到2012年推出最终版本BackTrack 5 R3 relerse。之后,2013年offensive Security的Mati Aharoni和Devon Kearns基于Debian重新实现了BackTrack,新的产品命名为kali,从此kali成为新的替代品和后继者。

kali有以下几个主要特性:
1、kali是基于Debian的Linux发行版;
2、kali预装了大量的安全工具;
3、kali是永久免费的;
4、kali支持大量的无线设备;
5、kali系统自身是安全的。

二、kali的功能

kali是一个面向安全的基于Debian的Linux发行版,预装了大量的安全软件。其主要功能有三个:数字取证、安全审计、渗透测试。

1、数字取证

数字取证主要是针对各种电子证据进行识别、收集、保存和分析,用爱发现网络和系统的各种入侵行为,为进一步的安全处理提供依据。数字取证处理的对象是电子证据,是指以存储的电子化信息资料来证明案件真实情况的电子物品或电子记录。数字取证往往涉及与数字产品相关的犯罪或过失行为,是目前公安机关应对新型计算机和网络犯罪的一种重要手段。

1.1 分类

kali系统提供的数字取证工具很多,可分为数据备份、数据恢复、数据分析和文件取证四种类型,

1.2 工具

数字备份的Dc3dd,磁盘备份工具Dcfldd,Linux硬盘数据恢复工具dd_rescue,磁盘数据恢复工具Safecopy,文件还原工具Foremost,日志文件系统块查看工具jact,磁盘镜像分析工具TSK,信息批量提取工具bulk-extractor,磁盘取证工具Guymager等

2、安全审计

安全审计是由“专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查认证,并作出相应评价”。

2.1 四要素

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。

2.2 工具

安全审计工具Lynis,无线安全审计工具FruityWifi,web应用程序安全审计工具箱Watobo等

3、渗透测试

渗透测试是kali系统最主要的功能,他是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统弱点、技术缺陷或漏洞的主动分析,是根据已知可利用的安全漏洞,去发现是否存在的安全问题,注重的是安全漏洞的严重性。

3.1 分类

渗透测试可分为黑盒测试、白盒测试和灰盒测试三种方式

黑盒测试:在对基础设施不知情的情况下进行测试;
白盒测试:在完整了解结构的情况下进行测试;
灰盒测试:介于黑盒测试和白盒测试之间,是较为隐秘地进行测试。

3.2 特点

渗透测试有两个主要的特点:
首先,渗透测试是一个渐进的并且逐步深入的过程;
其次,渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

3.3 内容

渗透测试包括信息收集、漏洞扫描、漏洞利用、密码攻击、权限提升,以及针对特定应用或平台的渗透,如web渗透、无线网络渗透等。

3.4 工具

用于信息搜集的Nmap,Dnsenum,Amap,Webscrab,Recon-NC等;用于漏洞扫描的Nessus,OpenVAS;用于漏洞利用的Metasploit,w3af;用于密码工具的Hydra,Medusa,Ettercap,Msfconsole,Samdump2,DirBuster,WebSlayer等;用于权限提升的Metperter,SET;用于web渗透的BeEF,burp,owasp,fimap,scapy,tcpreplay,sniffjoke等;用于无线网络渗透的kismet,aircrack-NG,Gerix WIFI Cracker,Wifite,Easy-Creds,Arpspoof等。

博主的学习目标聚焦在渗透测试上,重点学习渗透测试各个环节工具的使用。

三、kali的安装

kali的免费开源的,用户可以在kali的官方网站上自由下载kali系统,其下载链接如下https://www.kali.org/。
只需要在虚拟机中导入相应的镜像文件就可以使用kali系统,博主使用VMware虚拟机进行安装。其下载链接如下https://www.vmware.com/

随着计算机性能的整体提升,虚拟机的应用越来越广泛,它使得在多个不同类型的操作系统之间随意地切换成为可能。需要运行什么操作系统只需要加载相应的操作系统镜像文件即可。而虚拟机镜像文件是可以随意拷贝的。操作系统虚拟机镜像文件的制作也非常便捷,并且即使出错也可以推到重来,避免了直接安装到硬盘可能导致的系统损坏和崩溃。对于kali来说,最好为虚拟机预留20G磁盘空间,2G以上内存。具体安装不愁按照安装向导一步步执行操作即可,这里不在赘述。

四、kali设置

kali系统的登陆账号和密码是缺省的,账号为root,密码为root,用户可以自行修改。
安装并登录kali系统后,需要做一些常规的设置,开启一些服务,使得kali系统能够正常工作。基于VMware的kali虚拟机系统在使用之前需要做以下设置

1、网络设置

网络设置分为有线网络设置无线网络设置两部分,当需要对无线网络进行渗透时,要设置无线网络。

1.1 有线网络设置

VMware虚拟机链接有线网络的模式有三种:桥接模式、NAT模式和仅主机模式。
当我们安装完VMware Workstation后,它会自动为我们生成两块虚拟网卡,分别是vmnet1和vmnet8,其中vmnet1对应于仅主机模式,vmnet8对性与NAT模式。在windows系统命令行下输入ipconfig命令,可看到以下信息
在这里插入图片描述

在VMware应用软件中打开“编辑”–>“虚拟网络编辑器”,可看到如图所示虚拟网卡名称及对应类型信息。
在这里插入图片描述

1.2 无线网络设置

无线网络的设置需要硬件的支持,首先用户的主机要有一块支持USB接口的无线网卡,这样VMware才能将这块无线网卡模拟到虚拟机中,是的虚拟机系统能够建立无线网络连接,因为博主过于贫穷,无法购买无线网卡,具体操作便不再描述。

2、服务设置

在使用kali系统进行安全渗透测试之前,还需要开启一些必要的服务和应用,主要包括VMware服务设置和kali系统基本服务设置。

2.1 VMware服务设置

在Windows系统开始菜单运行命令“services。msc”,打开“服务”管理窗口,在服务列表中找到与VMware相关的服务,启动这些服务。

VMware运行需要开启的五大服务:
1、VMware Authorization Service 服务

用于启动和访问虚拟机的授权及身份验证服务。

2、VMware DHCP Service

用于提供虚拟机的DHCP服务。

3、VMware NAT Service

用于提供虚拟机的NAT 服务。

4、VMware USB Arbitration Service

用来提供虚拟机的USB接口访问服务,开启该服务是的虚拟机可以访问通过物理机USB接口连接的设备。

5、VMware Workstation Service

用于虚拟机注册和管理远程访问系统。

2.2 kali服务设置

kali系统运行后,首先要开启几项服务,为安全渗透测试做好准备,这些服务主要是SSH服务web服务

2.2.1 启动SSH服务

SSH服务与Telnet服务类似,提供计算机远程访问的功能,和telnet服务的区别是,telnet服务是不加密的,数据以明文的方式在网络上传输,而SSH服务是加密的,数据以密文的方式在网络中传输,因此SSH服务比Telnet服务更加安全。此外,SSH服务的周知端口为22。

开启SSH服务的方法如下:在kali系统中打开终端,输入命令“service ssh start”,即可开启SSH服务。
在这里插入图片描述

开启SSH服务后,可以用命令“netstat -tpan | grep 22”查看SSH服务开启情况。由图可以看出SSH服务已经开启,22端口处于侦听模式。如果想要关闭SSH服务,可用命令“service ssh stop”

2.2.2 启动Web服务

Web应用可以说是互联网最主要的应用了,kali系统的web服务器应用程序采用的是Apache,web服务的周知端口是80,开启apache服务的方法如下:在kali系统中打开终端,输入“service apache2 start”,即可开启Apache服务。
在这里插入图片描述

同样开启Apache服务后可用命令“netstat -tpan | grep 80”查看Apache服务的开启情况,从图中可以看到Apache服务已经开启,处于侦听状态。

五、靶机系统介绍

在使用kali系统进行安全渗透测试时,需要有一个攻击或渗透测试的对象或目标,这就是靶机。靶机可以是一个完整的操作系统或者一个面向特定应用的软件(如web应用),在系统和软件上有很多漏洞提供用户进行安全渗透测试的试炼。目前的主流靶机系统有Metasploitable,DVWA,OWASP WebGoat,OWASP IGoat,ExploitMe Mobile Android Labs等。

1、Metasploitable

Metasploitable是一个专为Metasploit渗透工具打造的靶机环境,是一个刻意制作出来包含漏洞的基于Ubuntu 的Linux虚拟机系统,是一个具有无数未打补丁与开放了无数高危端口的渗透演练系统。它可以用来做安全训练,测试安全工具和练习渗透测试技术。系统的默认账户为,账号:msfadmin 密码:msfadmin
其下载链接如下:https://sourceforge.net/projects/metasploitable/

2、DVWA

DVWA是一个针对web应用的web漏洞实验平台,是一个用来进行安全脆弱性鉴定的应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发更好的理解web应用安全防范的过程。
官方下载地址为:http://www.dvwa.co.uk/

用于安全渗透测试的靶场系统很多,这些靶场为安全渗透测试提供了演练的平台,帮助人们更好的进行安全方面的学习、研究,发现目标系统漏洞,找到相关的解决方法,是从事信息安全工作的利器。根据应用需求,博主主要采用Metasploitable2和DVWA两个靶场系统。

本章小结

对从事安全渗透学习、研究和工作的人们来说,要真正掌握安全知识,成为安全专家,进行安全渗透实践是必不可少的,因此构建安全渗透测试的实践环境尤为重要,而kali系统及用于安全渗透演练的靶场系统是目前从事安全实践的主要平台,是满足安全实践需求的最好选择。

本文是本人以前笔记,博主主页跳转链接
如果有哪里不对的话欢迎各位大佬指出问题,本人也是初学python,希望可以和各位朋友一起学习进步。

点击跳转到博主python专栏:
如果有喜欢web安全的朋友,请在web渗透专栏中进行查看
点击跳转到博主web渗透专栏

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_6006.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

共享单车需求量登记分类及影响因素分析——基于机器学习模型的比较分析

全文链接:http://tecdat.cn/?p28519 作者:Yiyi Hu 近年来,共享经济成为社会服务业内的一股重要力量。作为共享经济的一个代表性行业,共享单车快速发展,成为继地铁、公交之后的第三大公共出行方式。但与此同时&…

【笔记】Python网络爬虫与信息提取

实战:总结知识点疫情爬虫Re正则表达式Re库的使用scrapy爬虫框架介绍Scrapy常用命令网络爬虫技术亮点:1、采用requests发送请求,获取响应2、采用BeautifulSoup4解析页面数据3、采用正则表达式 提取不规则字符串4、采用json模块处理json格式数据…

Java架构师常见基础面试题(附答案)

随着每日确诊病例人数的减少以及治愈患者人数增多,随着这场抗“疫”战争即将以胜利告终,接踵而来的是企业复工、金三银四求职高峰季的来临。有很多Java工程师想要把握住这个机会,实现升职加薪、成为Java架构师。但你知道企业在招聘面试时会提…

证件照换底色

阅读原文 如有侵权,请联系立即删除。 5种方法轻松给证件照换底色不同底色的证件照有着不同的用途。如白底的证件照一般用于身份证、港澳通行证等用途;而蓝底的证件照则用于工作证、简历等。例如我们需要提供蓝色背景的证件照,而手头只有白色背景的证件照,该怎么办呢?其实我…

开学季征文丨来大学已两年,我还有几个两年?

👋写在前面 大家好,我是陈橘又青,一名双非本科大学生,计算机科学与技术专业,最近因为疫情的原因,开学以来一直在家里上网课,也不是很忙,所以我想借着这次开学季征文活动,…

羧基化聚苯乙烯-二氧化硅复合材料/季铵化壳聚糖掺杂荷正电聚苯乙烯微球的制备步骤

今日小编为大家分享了羧基化聚苯乙烯-二氧化硅复合材料/季铵化壳聚糖掺杂荷正电聚苯乙烯微球的制备步骤,一起来看! 羧基化聚苯乙烯-二氧化硅复合超疏水涂层的制备方法,其特征在于包括如下步骤: (聚苯乙烯种子微球的制备;羧基修饰的聚苯乙烯微…

【控制】滑模控制,小例子,有程序有结果图

目录滑模控制的一点笔记和看法1【控制】滑动模型控制(Sliding Mode Control)2【控制】滑模控制,小例子,有程序有结果图3【控制】滑模控制,滑模面的选择文章目录1 问题描述2 滑模控制器设计2.1 滑模面选择2.2 控制器设计…

麻了,别再为难软件测试员了

前言 有不少技术友在测试群里讨论,近期的面试越来越难了,要背的八股文越来越多了,考察得越来越细,越来越底层,明摆着就是想让我们徒手造航母嘛!实在是太为难我们这些测试工程师了。 这不,为了帮大家节约时…

hive中使用iceberg表格式时锁表总结

1. 原因 写入iceberg表时,会在hive_locks表中插入一条记录,表示该表正在被写入(hive中的独占锁)当数据插入完成后,会自动删除该条记录。 2. 出现场景 (1)在同时往同一个iceberg表中写入数据时,会出现Retrying task after failure: Waiting for lock之类的警告信息 如果有…

Docker 环境 Nacos2 MySQL8

本文介绍 docker 环境下安装并单机运行 Nacos2,使用 docker 环境下的 MySQL 8 存储数据。本文介绍 docker 环境下安装并单机运行 Nacos2,使用 docker 环境下的 MySQL 8 存储数据。 1 拉取镜像 1.1 创建目录 在硬盘上创建 nacos 的有关目录: mkdir -p /Users/yygnb/dockerMe/…

FPGA之旅设计99例之第十三例-----FPGA在OLED上显示DHT11数据

一. 简介 这是FPGA之旅设计的第十三例啦,本例是一个综合性的例程,基于OLED屏幕显示,和DHT11温湿度采集,将DHT11采集到的温湿度显示到OLED屏幕上。 在开始本例之前,先补充一下,在上例中,代码中…

Webpack 打包 - 14. html压缩

这里使用 html-webpack-plugin 插件压缩 html 文件。 1.文件结构 2.代码 index.html<!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8"><title>webpack</title> </head> <body> <!--这里…

《Hyperspectral Image Classification With Deep Feature Fusion Network》论文笔记

论文题目《Hyperspectral Image Classification With Deep Feature Fusion Network》 论文作者:Weiwei Song, Shutao Li, Leyuan Fang,Ting Lu 论文发表年份:2018 网络简称:DFFN 一、本文提出的挑战 1.由于光谱混合和光谱特征空间变异性的存在,HSIs通常具有非常复…

KingbaseES V8R6集群运维案例之---repmgr standby promote应用案例

KingbaseES 、repmgr案例说明: 在容灾环境中,跨区域部署的异地备节点不会自主提升为主节点,在主节点发生故障或者人为需要切换时需要手动执行切换操作。若主节点已经失效,希望将异地备机提升为主节点。 $bin/repmgr standby promote 适用版本:KingbaseES V8R6 集群节点信息…

Postman和Jmeter的区别

Postman是一款功能强大的用于发送HTTP请求的Chrome插件&#xff0c;主要用于接口测试&#xff1b; Jmeter是apache公司基于java开发的一款开源压力测试工具&#xff0c;也可以用来进行接口测试。 很多同学经常将两款工具混淆&#xff0c;这里就为大家介绍一下二者的区别。 1…

Java 将Excel转为UOS

以.uos为后缀的文件,表示Uniform Office Spreadsheet文件,是一种国产的办公文件格式,该格式以统一办公格式(UOF)创建,使用XML和压缩保存电子表格。既有的Excel表格文件,可以通过格式转换的方式转换为UOS格式,本文将对此作相关介绍。 【导入jar包】 使用jar包:Spire.Xls…

Nginx log 日志分割

Nginx日志不处理的话,会一直追加,文件会变得很大 Linux nginx_log.sh#!/bin/bash date=$(date +%F -d -1day) cd /usr/local/nginx/logs if [ ! -d bak ] ; thenmkdir -p bak fi mv access.log bak/access_$date.log mv error.log bak/error_$date.log # /usr/bin/…

Cache一致性导致的踩内存问题【转】

转自:http://blog.coderhuo.tech/2019/07/28/DMA_mem_crash/ 本文主要分享一个Cache一致性踩内存问题的定位过程,涉及到的知识点包括:backtrace、内存分析、efence、wrap系统函数、硬件watchpoint、DMA、Cache一致性等。 1 背景 设备上跑的是嵌入式实时操作系统(RTOS,具体为…

9.7--prompt理论学习

但是这些表现低于有监督的方法&#xff0c;但是我们在工作当中&#xff0c;我们引入了PET 利用模板的训练 Pattern Exploiting Training(PET) 把分类变成了完形填空的问题&#xff0c;来帮助模型理解任务 最后卖弄一下他的论文 最后在训练集上运用了有监督的训练。 并且远远…