Kali应用与渗透

Kali应用及渗透测试
转:https://blog.csdn.net/qq_30600405/article/details/78360646
一、kali应用
1、kali的介绍。
kali是一个高级渗透测试和安全审计Linux发行版. kali是BackTrackLinux完全遵循Debian开发标准彻底的完全重建.全新的目录框架,复查并打包所有工具,我们还为VCS建立了Git树.

1).超过300个渗透测试工具: 复查了每一个BackTrack里的工具之后,我们去掉了一部分不再有效或者是功能重复的工具.

2).永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费.

3).开源Git树:我们是开源软件忠实的拥护者,所有人都可以浏览我们的开发树,那些想调整或重建包的人可以得到所有源代码.

4).遵循FHS: Kali被开发成遵循Filesystem Hierarchy Standard,Linux用户可以方便的找到命令文件,帮助文件,库文件等.

5).大量支持无线设备:我们构建Kali Linux使其尽可能的支持更多的无线设备,在各种各样的硬件上正常运行,兼容大量USB和其它无线设备.

6).集成注入补丁的内核:作为渗透测试者或开发组经常需要做无线安全评估.所以我们的内核包含了最新的注入补丁.

7).安全的开发环境:Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源.

8).包和源有GPG签名:所有Kali的包都在它们编译和被提交时被每个开发者签名,而源在其后也对其签名.

9).多语言:虽然渗透工具趋向于用英语,但我们确保Kali有多语言支持,可以让用户使用本国语言定位到他们工作时需要的工具.

10).完全的可定制:我们完全理解,不是每个人都赞同我们的设计决定,所以我们让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易.

11).ARMEL和ARMHF支持:自从基于ARM的设备变得越来越普遍和廉价,我们就知道我们将竭尽全力的做好Kali的ARM支持.因此有了现在的ARMEL和ARMHF系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali现在可以运行在如下的ARM设备:

1).rk3306mk/ss808

2).RaspberryPi

3).ODROIDU2/X2

4).MK802/MK802II

5).SamsungChromebook

Kali特别针对渗透测试,因此本站所有文档假设读者事先有Linux操作系统知识。

2、Kali Linux与Debian的区别
Kali Linux面向专业的渗透测试和安全审计.因此,Kali Linux已经进行了如下的多处核心的修改:

1.单用户,设计成root权限登录: 因为安全审计的本质,Kali Linux被设计成使用”单用户,root权限“方案.

2.默认禁用网络服务:KaliLinux包含了一些默认禁用网络服务的sysvinit钩子.它们允许用户在KaliLinux安装各种的服务,允许 用户安装各种包,同时还能确保我们默认的发行版的安全.额外的服务,例如蓝牙也默认被列入黑名单.

3.定制的内核: Kali Linux使用打过无线注入补丁的上游内核.

3、kali的安装
可以到官方网站上免费下载,有不同版本。我第一次下载的时候就出了问题下载了不是安装在虚拟中的版本导致无法正常安装。根据自己的需求下载,我是安装在VM虚拟机中,所以我下载的是一个直接可以用到虚拟机中的下载文档。

4、kali的使用教程
常见的一些教程网站

视频教程http://www.baimaoxueyuan.com/course/index/video/id/56

Kali中文网http://www.kali.org.cn/forum.php?gid=67

渗透实战教程https://www.ichunqiu.com/course/1353

二、安全渗透测试
未完待续…

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值