【Linux】Kali(WSL)基本操作与网络安全入门

😏★,°:.☆( ̄▽ ̄)/$:.°★ 😏
这篇文章主要介绍WSL安装Kali及基本操作。
学其所用,用其所学。——梁启超
欢迎来到我的博客,一起学习,共同进步。
喜欢的朋友可以关注一下,下次更新不迷路🥞

😏1. Kali-Linux介绍

官网:https://www.kali.org/

Kali Linux是一款基于Debian的Linux发行版,旨在为渗透测试和网络安全领域提供全面的工具集合。它是由Offensive Security团队开发和维护的,专门用于渗透测试、漏洞评估和数字取证等任务。

Kali Linux内置了大量的安全工具和软件包,涵盖了各种渗透测试和网络攻防领域的需求。其中包括信息收集工具、漏洞扫描器、密码破解工具、无线网络工具、社会工程学工具、数字取证工具等等。这些工具的使用使得Kali成为了安全专业人员、网络管理员和渗透测试人员的首选操作系统

除了强大的工具集合外,Kali还提供了一个友好的用户界面和易于使用的命令行界面,以满足不同用户的需求。它被广泛应用于安全评估、网络渗透测试、漏洞研究、恶意代码分析等领域。

值得注意的是,Kali Linux是一款专业的工具,仅用于合法的安全测试和授权的活动。非法使用这些工具可能会触犯法律或侵犯他人的隐私权,因此在使用Kali之前,请确保遵守适用的法律法规。

渗透测试流程:收集信息、漏洞扫描、渗透测试(查找漏洞)。

敲重点:只是学习使用!学习使用!学习使用!

😊2. 环境安装与配置

可以选择安装纯Kali Linux系统,或者用VMware等安装虚拟机系统,或者跟着本文来安装WSL系统。

WSL的基本操作可参考上一篇:http://t.csdnimg.cn/monkk

下面在WSL上安装Kali Linux

# 打开windows terminal终端,先用wsl -l查看已安装的发行版
wsl --install -d kali-linux

安装成功后如下:

在这里插入图片描述

更换国内源:

# 打开源文件
sudo nano /etc/apt/sources.list
# 注释原来的源,替换成下面的
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
# 更新
sudo apt update

😆3. 基本操作

查看网络设备

# 了解OSI网络模型挺重要
# ping获取目标主机是否alive
ping baidu.com
# traceroute追踪数据包的路径并检测网络中的节点
traceroute baidu.com
# arp地址解析协议是将32位的IP地址转为48位的物理地址(MAC)
sudo arping 192.168.1.x -c 1
# netdiscover是一款用于网络发现和主机扫描的开源工具,用于在本地网络中快速查找并显示活动主机的IP地址和MAC地址
sudo netdiscover -i eth0 -r 192.168.1.1 (主动)
sudo netdiscover -p (被动)

查看网站信息

# 网络空间测绘
# 端口扫描
nmap 192.168.0.1
# 子域名
z.zcjun.com
# 查看域名
whois baidu.com
# 查看网站内容/CMS指纹识别
whatweb baidu.com

DDos攻击

# 下载py代码
git clone https://github.com/Andysun06/ddos
cd ddos
# 根据python版本选择
python2 ddos-p2.py
python3 ddos-p3.py
# 可以用自己博客的地址和端口进行测试,实际类似于不断向某一地址发送非法请求

CC攻击

可以在Kali Linux上使用ab命令进行基准测试和性能测量,以评估Web服务器的性能和负载能力。

# 安装
sudo apt install apache2-utils
# ab -n 参数1(并发数) -c 参数2(发送总量) 网站地址
ab -n 1000 -c 10 网站地址

ARP欺骗

ARP欺骗(ARP spoofing)是一种网络攻击技术,用于在局域网中篡改或伪造网络设备之间的ARP(地址解析协议)表项,从而实现网络流量的劫持、欺骗或监听。

# 安装
sudo apt install dsniff fping
# 嗅探所在WLAN下所有设备的IP地址
fping -g 本机IP地址/24
# arpspoof -i 网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址,如
arpspoof -i eth0 -t 192.168.0.118 192.168.0.1

😆4. 渗透测试学习

渗透测试是评估系统、应用程序或网络的安全性的过程。一般的渗透测试流程:

1.信息收集:收集目标系统或网络的相关信息,包括IP地址、域名、子域名、网络拓扑等。

2.目标识别:确定要针对的具体目标,例如特定的服务器、应用程序或数据库。

3.漏洞扫描:使用自动化工具(如Nmap、OpenVAS、Nessus等)执行端口扫描和漏洞扫描,以发现可能存在的安全漏洞。

4.漏洞利用:利用已发现的漏洞,尝试入侵系统或获取未授权访问。这可能涉及到使用已知的攻击向量、开发自定义脚本或利用零日漏洞。

5.权限提升:在成功入侵系统后,寻找提升权限的方法,以获取更高级别的访问权,例如管理员权限。

6.持久性维持:确保入侵者可以保持长期访问目标系统,通常通过植入后门、创建隐藏用户账户或配置远程访问工具等方式实现。

7.数据收集:获取目标系统上的敏感信息,例如用户凭据、数据库中的数据或关键文件。

8.覆盖踪迹:删除、修改或隐藏入侵行为的痕迹,以避免被发现。

9.安全报告:整理渗透测试的结果和发现的漏洞,并编写详细的报告,包括建议的修复措施和加强安全性的建议。

常用的漏洞公布网站:

https://www.cnvd.org.cn/
https://cve.mitre.org/
https://packetstormsecurity.com/

请添加图片描述

以上。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

DevFrank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值