Kali Linux渗透测试技术详解_渗透测试入门

知识点

1. Kali Linux是做渗透测试用的

img

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。

渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。白盒测试是指在完全了解结构的情况下进行测试。不论测试方法是否相同,渗透测试通常具有两个显著特点:

  1. 渗透测试是一个渐进的且逐步深入的过程。
  2. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

渗透测试所需的工具可以在各种Linux操作系统中找到,需要手动安装这些工具。由于工具种类繁杂,安装这些工具会变成一个浩大的工程。为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统,其中最典型的就是Kali Linux。 该系统主要用于渗透测试。它预装了许多渗透测试软件,包括nmap端口扫描器、Wireshark(数据包分析器)、John the Ripper(密码激活成功教程)及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件)。用户可通过硬盘、光盘、镜像文件等来运行Kali Linux。

2. 安装VMware Workstation虚拟机

Kali Linux是个操作系统,为了便于测试一般都是通过虚拟机的方式进行安装,同其他虚拟系统的安装类似,首先我们需要安装一个VMare Workstation软件,如果本机没有安装,请到VMware官方地址下载,需要在官网注册一下个人信息,通过邮件发送一个激活码。

地址是:https://www.vmware.com/cn.html

这里我搜官网地址的时候遇到一个坑,一定要看清是后面带有‘官方’标志的,有个CN是中文版的,我在后面注册的时候没啥反应,朋友们还是去英文原版的网站上下载吧。注册官网账号有个坑点就是有个Capcher验证码直接输入会报错,从文本编辑器上写好复制过来的就没问题。

img

官网下载路径:右上角资源–》查看所有产品(A到Z)–》选择VMware Workstation Pro点击后就可以选具体版本了,我选的16.0,下载完成后直接点击安装,找个注册码填写一下就可以了。

img

img

img

3. 安装kali-linux系统

kali官网下载镜像文件 kali官网 https://www.kali.org/get-kali/. 因为在虚拟机中安装,选择右边这个Virtual Machines安装包

img

这个是免安装版本,下载完成解压后找到Kali-Linux-2022.2-vmware-amd64.vmx(版本不同的就选择后缀名是.vmx的)右键选择用VMware Work Station打开,在工作台点击开启虚拟机就启动了Kali Linux系统,看到下面的登录页面就可以用了,默认用户名和密码都是 kali

img

4. 基本用法-重新设置root密码

熟悉Linux的可以忽略这一小节了,基本命令就是Linux中的命令 一般我们不知道 root 用户的密码的情况,我们可以重新设置一下密码 如下图打开终端进入命令行,kali 在用户使用如下命令:sudo passwd root 分别输入当前用户密码和给root设置的新密码,确认新密码就设置完成

img

┌──(kali㉿kali)-[~] └─$ sudo passwd root [sudo] password for kali: New password: Retype new password: passwd: password updated successfully

5 安装debian11系统-默认命令行模式登录

Kali Linux作为攻击端,为了以后能模拟漏洞场景,我还装了一个Debian11的虚拟机,Debian 11是官网下载的镜像文件,在Vmware中安装的时候有图文提示,一路安装正常,也设置了普通用户和root的登录密码,默认安装成功进入了图形化界面,作为专业开发我肯定想让他进入命令行模式,我在图形登录界面试了一下Ctro+Alt+F1-F6试了一下,Ctro+Alt+F3进入命令行,然后切换到root用户。

图形登录界面试了一下Ctro+Alt+F1-F6试了一下,Ctro+Alt+F3进入命令行,然后切换到root用户。

在root用户权限下: 查看当前启动模式 systemctl get-default 更改模式命令: systemctl set-default graphical.target由命令行模式更改为图形界面模式 systemctl set-default multi-user.target由图形界面模式更改为命令行模式

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux 是一个专为渗透测试和安全审计而设计的操作系统,它集成了大量网络安全测试工具和资源。以下是对 Kali Linux 渗透测试技术的详细解释: 1. 渗透测试概述:渗透测试指的是模拟攻击者的攻击行为,以测试目标系统的弱点、漏洞和安全性。Kali Linux 提供了丰富的工具和技术,帮助渗透测试人员发现和利用系统的漏洞。 2. 收集信息:Kali Linux 中的工具可以通过扫描目标网络、嗅探网络流量和分析网络协议等方式获取目标系统的信息,建立信息档案,为后续攻击做准备。 3. 漏洞扫描和评估:Kali Linux 中内置了多种漏洞扫描工具,如Nmap、OpenVAS等,可用于发现系统中的漏洞和安全弱点。通过评估这些漏洞的严重性和利用潜力,渗透测试人员可以制定相应的防范和修复措施。 4. 社会工程学攻击:社会工程学攻击是指利用心理和人为因素进行攻击的技术Kali Linux 中的工具如SET(Social Engineering Toolkit)可以帮助测试人员进行钓鱼攻击、恶意软件传播和欺骗等手段的渗透测试。 5. 远程攻击:Kali Linux 中的工具和技术可用于远程攻击目标系统,如Metasploit等。通过利用发现的漏洞和系统的弱点,攻击者可以执行远程代码、获取系统访问权限等。 6. 数据包嗅探和分析:Kali Linux 中的工具如Wireshark可用于捕获和分析网络数据包。通过分析数据包的内容和流量,渗透测试人员可以发现系统中存在的安全隐患和潜在的攻击方式。 总之,Kali Linux 提供了丰富的渗透测试工具和技术,让安全专家和渗透测试人员能够发现和利用系统中的漏洞,从而提升系统的安全性。它是一款强大的操作系统,被广泛用于渗透测试、安全审计和网络安全教育等领域。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值