kali linux 渗透测试 01 kali介绍
安全问题的根源
分层思想------盲人摸象
只追求功能实现----比较片面
最大的安全威胁是人----
安全目标
先于攻击者发现和防止漏洞出现
攻击型安全
防护性安全
渗透测试
尝试击破安全防御机制,发现系统安全弱点;
从攻击者的角度思考,测试安全防护有效性;
证明安全问题的存在,而非破环;
道德约束
法律
渗透测试标准 • PETS(http://www.pentest-standard.org)为英文慎看
• 前期交互阶段
• 情报收集阶段
• 威胁建模阶段
• 漏洞分析阶段
• 渗透攻击阶段
• 后渗透测试阶段
• 渗透测试报告
渗透测试项
• 渗透测试范围
• 获得授权
• 渗透测试⽅方法
• 是否允许社会⼯工程学
• 是否允许拒绝服务攻击
渗透误区
扫描器就是一切
忽视业务逻辑中的漏洞
KALI
Kali(kālī,⾳音译为迦梨或迦利,字⾯面意思是“⿊黑⾊色的”)是印度教中⼀一个重 要的⼥女神,她是湿婆神妃帕尔⽡瓦蒂产⽣生的化⾝身,印度神话中最为⿊黑暗和暴 虐的⿊黑⾊色地⺟母。她⽪皮肤黝⿊黑,⻘青⾯面獠⽛牙,额头和湿婆神⼀一样有第三只眼睛, 四只⼿手臂分持武器,戴着蛇和骷髅的项链,⾆舌头上滴着⾎血。有她的传说总 是与杀戮和鲜⾎血相连,史上曾经⽤用过活⼈人献祭,是印度教派中最为隐晦和 神秘的⼀一派。
• 迦梨⼀一词也可解释为时间,故中⽂文翻译为时⺟母。在后期的信仰体系中,时 ⺟母被认为与时间和变化有关,象征着强⼤大和新⽣生。
• 在⾯面对前所未有的强⼤大的阿修罗时陷⼊入困境,这时候她的⾯面孔因为愤怒⽽而 发⿊黑,从她脸上的⿊黑⽓气中诞⽣生了可怕的迦梨。今⽇日印度的都市加尔各答, 名字的意思就是“迦梨的沐浴场”。
KALI LINUX介绍
• 基于Debian的Linux发⾏行版本
• 前⾝身是BackTrack,2013年3⽉月发布;
• ⽤用于渗透测试和安全审计;
• 包含600+安全⼯工具 • FHS标准⺫⽬目录结构
• 定制内核 • ⽀支持ARM和⼿手机平台 • 开源免费
KALI LINUX策略
• Root⽤用户策略
• 网络服务策略
• 更新升级策略
kali linux 渗透测试 01 kali介绍的更多相关文章
- Kali linux渗透测试常用工具汇总1
1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
- kali Linux 渗透测试 | ARP 欺骗
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...
- Kali Linux 渗透测试手册(1.1)安装虚拟机
翻译来自:掣雷小组 成员信息: thr0cyte, Gr33k, 花花, 小丑, R1ght0us, 7089bAt, 一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在W ...
- Kali Linux渗透测试实战 2.2 操作系统指纹识别
目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
随机推荐
- AXI4的主机协议代码分析
AXI4的主机协议代码分析 一.模块分析 (1)端口列表 input wire INIT_AXI_TXN, // Asserts when ERROR is detected output reg E ...
- Games101:作业6
说明 本次作业主要实现对上一次作业代码的重构以及使用BVH加速求交的交点判断和递归调用 代码框架的修改 有影响的改动就是框架中定义了两个结构体一个是光线ray,一个是交点Intersection 交点 ...
- 到底什么是AQS?面试时你能说明白吗!
写在开头 上篇文章写到CAS算法时,里面使用AtomicInteger举例说明,这个类在java.unit.concurrent.atomic包中,存储的都是一些原子类,除此之外,"java ...
- #分治,Dijkstra#洛谷 3350 [ZJOI2016]旅行者
题目 给定一张\(n*m\)的网格图,\(q\)次询问两点之间距离 \(n*m\leq 2*10^4,q\leq 10^5\) 分析 首先floyd会TLE,考虑两点间距离可以由两段拼凑起来, 那么枚 ...
- std::thread 六:多线程&单例类
为了避免单例类在多线程中重复的创建,下面提供了两种解决方法: 1.互斥锁+双重检查 2.std::call_once() 方法一:互斥锁+双重检查 #include <iostream> ...
- Terraform 系列-批量创建资源时如何根据某个字段判断是否创建
系列文章 Terraform 系列文章 Grafana 系列文章 概述 前文 Grafana 系列 - Grafana Terraform Provider 基础 介绍了使用 Grafana Terr ...
- XRebel工具激活方式,亲测有效
首先进入生成 GUID 的网址:https://www.guidgen.com/ 用这个网址 + 生成的 GUID 激活:https://jrebel.qekang.com/ 例如:https://j ...
- 大型场景中通过监督视图贡献加权进行多视图人物检测 Multi-View People Detection in Large Scenes via Supervised View-Wise Contribution Weighting
Multi-View People Detection in Large Scenes via Supervised View-Wise Contribution Weighting 大型场景中通过监 ...
- 深入理解MD5算法:原理、应用与安全
第一章:引言 导言 在当今数字化时代,数据安全和完整性变得至关重要.消息摘要算法是一种用于验证数据完整性和安全性的重要工具.在众多消息摘要算法中,MD5(Message Digest Algorith ...
- scala 生成指定日期范围的list
可以通过scala中的流处理,生成指定范围内的日期list import java.time.LocalDate def dateStream(fromDt:LocalDate):Stream[Loc ...