@


本系列侧重方法论,各工具只是实现目标的载体。

命令与工具只做简单介绍,其使用另见《安全工具录》。

本文以 kali-linux-2022.3-vmware-amd64 为例。

1:渗透测试

1.1:安全问题的根源

  • 分层思想的优劣
  • 分层思想对计算机技术人员的影响
  • 只追求功能实现
  • 最大的安全威胁是人

1.2:安全目标

  • 先于攻击者发现和防⽌漏洞出现。
  • 攻击型安全:以黑客攻击手段发现漏洞。
  • 防护型安全:把攻击面降到最低。投入巨大,周期很长。

1.3:渗透测试

要点

  • 尝试挫败安全防御机制,发现系统安全弱点
  • 从攻击者的角度思考,测量安全防护有效性
  • 证明安全问题的存在,而非破坏
  • 道德约束
  • 法律

渗透测试项目

  • 渗透测试范围
  • 获得授权
  • 渗透测试方法
    • 是否允许社会工程学
    • 是否允许拒绝服务攻击

1.4:标准

Penetration Testing Execution Standard(PETS,渗透测试标准):

http://www.pentest-standard.org

可以大致分为以下阶段:

  • 前期交互阶段(Pre-engagement Interactions)
  • 情报收集阶段(Intelligence Gathering)
  • 威胁建模阶段(Threat Modeling)
  • 漏洞分析阶段(Vulnerability Analysis)
  • 渗透攻击阶段(Exploitation)
  • 后渗透测试阶段(Post Exploitation)
  • 渗透测试报告(Reporting)

2:Kali

Kali 官网:https://www.kali.org

Kali(kali,音译为迦梨或迦利,字面意思是 “ 黑色的 ”)是印度教中一个重要的女神,她是湿婆神妃帕尔瓦蒂产生的化身,印度神话中最为黑暗和暴的黑色地母。她皮肤黝黑,青面獠牙,额头和湿婆神一样有第三只眼睛,四只手臂分持武器,戴着蛇和骷髅的项链,舌头上滴着血。有她的传说总是与杀戮和鲜血根连,史上曾经用过活人献祭,是印度教派中最为隐晦和神秘的一派。

迦梨一词也可解释为时间,故中文翻译为时母。在后期的信仰体系中,时母被认为与时间和变化有关,象征着强大和新生。

在面对前所未有的强大的阿修罗时陷入困境,这时候她的面孔因为愤怒而发黑,从她脸上的黑气中诞生了可怕的迦梨。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”。

2.1:介绍

  • 基于 Debian 的 Linux 发行版本
  • 前身是 BackTrack,2013 年 3 月发布
  • 用于渗透测试和安全审计
  • 包含 600+ 安全工具
  • FHS 标准目录结构
  • 定制内核
  • 支持 ARM 和手机平台
  • 开源免费

2.2:策略

  • root 用户策略
  • 网络服务策略
  • 更新升级策略

2.3:安装

这里只大致介绍安装方式。具体安装过程不再赘述。

Kali 官网:https://www.kali.org

Kali 有三种安装方法。

硬盘安装

  • 下载安装镜像
  • 验证hash值
  • 制作启动光盘或U盘
  • 设置BIOS启动顺序
  • 启动安装

其中,持久加密USB安装,安全性较高,安装好后光盘(U盘)就相当于是 Kali 系统,可携带。

Linux Unified Key Setup(LUKS)是在Linux系统上使用的一种加密技术,可以对整个硬盘、分区或者其他块设备进行加密。

虚拟机安装

常用方式。可以直接下载已安装好的文件导入。也可下载镜像自己手动安装。

Docker 安装

据说也提供 Docker 安装。安装好如果部署在服务器,访问即可使用。

3:Kali 初步设置

更改 root 密码

sudo passwd root

切换到 root 账户

su root

也可以直接重新登入 root 账户

查看 ip 地址

ip addr

查看 22 端口是否开放

netstat -an | grep 22

3.1:远程连接

这里使用 Xshell7。

3.1.1:允许远程连接

编辑 /etc/ssh/sshd_config 文件:

vim /etc/ssh/sshd_config

按【/】

输入 PermitRootLogin 进行搜索

按【enter】(回车键)

找到 #PermitRootLogin prohibit-password

找到以后按回车键。然后按【i】进入编辑模式,

增加一行 PermitRootLogin yes

按【esc】退出编辑模式,进入命令模式。

输入 /PasswordAuthentication 搜索到 #PasswordAuthentication yes

进入编辑模式删掉 “ # ” 后退出编辑模式。

输入:wq,保存修改。

3.1.2:启动 SSH 服务

SSH 服务启动命令

service ssh start

添加 SSH 开机自启动命令(自启动需重启生效):

update-rc.d ssh enable

3.1.3:Xshell 连接

3.2:修改远程仓库

如果下载包时速度慢,可以修改远程仓库为国内镜像。

查看当前apt远程仓库地址:

cat /etc/apt/sources.list

修改 /etc/apt/sources.list 文件:

vim /etc/apt/sources.list

进入编辑模式,将图示中的语句注释掉,并添加镜像仓库(两个语句)。以下随便挑选一个即可,这里选择阿里云镜像。

阿里云镜像仓库:

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

中科大镜像仓库:

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

保存修改即可

输入sudo apt-get update 进行更新。

完成。

以安装 foremost 为例:

sudo apt-get install foremost

4:其他

  • 这是关于渗透测试方法的系列
  • 这是关于 kali linux 基本使用的系列
  • 不要停留在了解的程度
  • 实践再实践是最好的老师
  • 这里只是起跑线而不是终点线
  • Kali 很强大,但不是全部

雪沫乳花浮午盏,蓼茸蒿笋试春盘。

——《浣溪沙》(宋)苏轼

《Kali渗透基础》01. 介绍的更多相关文章

  1. kali渗透-基础篇

    渗透之meterpreter 模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他 ...

  2. Kali Linux渗透基础知识整理(四):维持访问

    Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...

  3. Kali Linux渗透基础知识整理(二)漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...

  4. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  5. Android Testing学习01 介绍 测试测什么 测试的类型

    Android Testing学习01 介绍 测试测什么 测试的类型 Android 测试 测什么 1.Activity的生命周期事件 应该测试Activity的生命周期事件处理. 如果你的Activ ...

  6. Linux基础01 学会使用命令帮助

    Linux基础01 学会使用命令帮助 概述 在linux终端,面对命令不知道怎么用,或不记得命令的拼写及参数时,我们需要求助于系统的帮助文档:linux系统内置的帮助文档很详细,通常能解决我们的问题, ...

  7. kali渗透综合靶机(七)--Super-Mario-Host靶机

    kali渗透综合靶机(七)--Super-Mario-Host靶机 靶机百度云下载  链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8 ...

  8. CentOS 7基础命令介绍

    01 CentOS基础命令介绍 重所周知,Linux是一个主要通过命令行来进行管理的操作系统,即通过键盘输入指令来管理系统的相关操作,包括但不限于编辑文件.启动/停止服务等.这和初学者曾经使用的Win ...

  9. javascript基础01

    javascript基础01 Javascript能做些什么? 给予页面灵魂,让页面可以动起来,包括动态的数据,动态的标签,动态的样式等等. 如实现到轮播图.拖拽.放大镜等,而动态的数据就好比不像没有 ...

  10. Androd核心基础01

    Androd核心基础01包含的主要内容如下 Android版本简介 Android体系结构 JVM和DVM的区别 常见adb命令操作 Android工程目录结构 点击事件的四种形式 电话拨号器Demo ...

随机推荐

  1. Structured Streaming 的异常处理 【Concurrent update to the log. Multiple streaming jobs detected】

    目录 异常信息 一.异常表象原因 1.异常源码: 2.打个断点 二.解决方案 1.可以通过代码指定各分区的开始offset 2.不删除而是更改checkpoint offset下的批次文件 三.异常背 ...

  2. Windows 11 和 Rocky 9 Linux 平台 MySQL 8.0.33 简易安装教程

    目录 Windows 平台安装 MySQL Linux 平台 Rocky 9 安装 MySQL binary package rpm package yum 源 source package Wind ...

  3. 云服务器挂载easyconnect

    参考:easyconnect命令版地址 https://github.com/Hagb/docker-easyconnect 前提条件: 云服务器(以阿里云服务器 Centos7.6 为例) 用途: ...

  4. 免费获取最新WebStorm激活码,永久激活WebStorm

    在互联网上,目前还没有查询到一篇写得比较详细的WebStorm安装和激活教程.今天我将使用WebStorm最新2023年版本,从下载到安装以及创建项目带大家完整的走一遍. 分享的 WebStorm 2 ...

  5. Apikit 自学日记:如何安装 Apikit

    肯定会有和我一样的小白,第一次听说 Apikit这个工具,那么我今天和大家一起学习下这个工具如何安装. Apikit 有三种客户端,你可以依据自己的情况选择.三种客户端的数据是共用的,因此你可以随时切 ...

  6. 衔尾法解决当无法使用空闲中断以及DMA中断时配置DMA接收串口不定长数据

    [Ooonly新人贴]记录工作中遇到的问题,话不多说先上干货 问题:类似K线与蓝牙接收部门模块,要求由原来的接收串口中断改为DMA接收.据说要用到空闲中断与DMA中断,但是经仿真发现DMA每完成传输一 ...

  7. java中基本数据类型和包装数据类型

    基本数据类型和包装数据类型在 Java 中有着重要的区别和联系,对于 Java 程序员来说,熟悉这两种数据类型的特点和使用方法是非常必要的. 基本数据类型 Java 中的基本数据类型一共有 8 种,分 ...

  8. XTTS系列之二:不可忽略的BCT

    重要系统Oracle数据库U2L迁移场景中,如果客户来问我建议,我都会回复说首选就是XTTS,除非XTTS经测试实在是无法满足停机窗口,否则就不要考虑OGG这类方案. 换句话说,选择OGG做迁移的场景 ...

  9. 行行AI人才直播第9期:销氪副总裁陈摩西《AI在企业服务领域的商业化应用设计思路》

    人工智能 (AI) 正在颠覆几乎所有行业,并正在改变我们开展业务的方式.近年来,SaaS 行业一直是受影响最大的行业之一,人工智能在其指数级增长中发挥着至关重要的作用.随着 AI 技术逐渐落地和市场认 ...

  10. python的jsonpath 提取器

    jsonpath 解析 接下来讲一个非常强大并且方便的 jsonpath 专门用于 json 解析,解决路径深的老大难问题!先安装依赖包 pip install jsonpath 学习jsonpath ...