![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Kali Linux渗透测试
文章平均质量分 85
Kali Linux渗透测试技术详解
CNwanku
在校大学生,天融信菜鸡实习生一枚。
展开
-
Kali学习 | 无线渗透:7.9 Arpspoof工具
Kali学习 | 无线渗透:7.9 Arpspoof工具介绍URL 流量操纵攻击使用Wireshark抓包验证Arpspoof工具的攻击端口重定向攻击捕获并监视无线网络数据介绍Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。URL 流量操纵攻击URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注...原创 2020-02-01 10:02:29 · 1126 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络
Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络Easy-Creds 介绍安装步骤破解无线网络Easy-Creds 介绍Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复...原创 2020-01-31 10:22:14 · 940 阅读 · 1 评论 -
Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络
Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。(1)启动wifite。执行命令如下所示:(2)停止扫描无线网络,将显示如下所示的信息:从以上信息...原创 2020-01-30 10:30:42 · 2261 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点
Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点使用Gerix工具可以创建和建立一个假的接入点(AP)。设置一个假的访问点,可以诱骗用户访问这个访问点。在这个时代,人们往往会为了方便而这样做。连接开放的无线接入点,可以快速及方便地发送电子邮件或登录社交网络。下面将介绍以WEP加密的无线网络为例,创建假接入点。使用Gerix工具创建假接入点。具体操作步骤如下所示。(1)...原创 2020-01-30 10:26:28 · 613 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.5 Gerix 破解 WEP
Kali学习 | 无线渗透:7.5 Gerix 破解 WEP在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍使用Gerix工具自动地攻击无线网络。使用Gerix攻击WEP加密的无线网络。具体操作步骤如下所示。(1)下载Gerix软件包。执行命令如下所示:从输出的结果可以看到gerix-wifi-cracker-master....原创 2020-01-29 10:45:07 · 422 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)
Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)WPS 介绍使用Reaver破解WPS使用Wifite攻击WPSWPS 介绍WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。所以很...原创 2020-01-28 11:17:35 · 2994 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2
Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2简介操作步骤简介WPA全名为Wi-FiProtected Access,有WPA和WPA2两个标准。它是一种保护无线电脑网络安全的协议。对于启用WPA/WPA2加密的无线网络,其攻击和破解步骤及攻击是完全一样的。不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMPPSK。当使...原创 2020-01-27 12:44:24 · 722 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP
Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP简介操作步骤简介Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE...原创 2020-01-26 10:49:25 · 626 阅读 · 0 评论 -
Kali学习 | 无线渗透:7.1 无线网络嗅探工具Kismet
Kali学习 | 无线渗透:7.1 无线网络嗅探工具KismetKismet 介绍操作步骤分析PCAP信号帧分析Kismet的Text文件Kismet 介绍如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。操作步骤(1)启动Kismet工具。执...原创 2020-01-25 12:07:22 · 7235 阅读 · 1 评论 -
Kali学习 | 密码攻击:6.10 创建密码字典
Kali学习 | 密码攻击:6.10 创建密码字典Crunch工具rtgen工具Crunch工具Crunch是一种创建密码字典工具,该字典通常用于暴力破解。使用Crunch工具生成的密码可以发送到终端、文件或另一个程序。下面将介绍使用Crunch工具创建密码字典。使用Crunch生成字典。具体操作步骤如下所示。(1)启动crunch命令。执行命令如下所示。root@kali:~#cr...原创 2020-01-24 10:22:21 · 3102 阅读 · 1 评论 -
Kali学习 | 密码攻击:6.9 操作系统用户密码
Kali学习 | 密码攻击:6.9 破解操作系统用户密码破解Windows用户密码介绍操作步骤破解Linux用户密码介绍操作步骤破解Windows用户密码介绍Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows2000及后续版本,这个文件保存在“C:\Windows\System32\Config”目录下。出于安全...原创 2020-01-26 11:01:19 · 6254 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatz
Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatzmimikatz 介绍操作步骤恢复哈希密码获取kerberos(网络认证协议)信息获取wdigest(摘要式身份验证)信息恢复livessp身份验证信息mimikatz 介绍mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的...原创 2020-01-23 11:04:11 · 1356 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.7 绕过Utilman登录(2)
Kali学习 | 密码攻击:6.8 绕过Utilman登录(2)mimikatz 介绍操作步骤mimikatz 介绍学习了绕过Utilman登录后,可以使用mimikatz工具恢复目标系统锁定状态时用户的密码。下面将介绍使用mimikatz工具,从锁定状态恢复密码。在操作之前需要做一些准备工作。首先从http:/blog.gentilkiwi.com/mimikatz网站下载mimika...原创 2020-01-23 10:54:07 · 505 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.7 绕过Utilman登录(1)
Kali学习 | 密码攻击:6.7 绕过Utilman登录Utilman 介绍操作步骤Utilman 介绍Utilman是Windows辅助工具管理器。该程序是存放在Windows系统文件中最重要的文件,通常情况下是在安装系统过程中自动创建的,对于系统正常运行来说至关重要。在Windows下,使用Windows+U组合键可以调用Utilman进程。操作步骤(1)在Windows界面,启...原创 2020-01-22 17:47:24 · 1513 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.6 破解 LM Hashes 密码
Kali学习 | 密码攻击:6.6 破解 LM Hashes 密码LM Hashes 介绍使用 findmyhash 工具LM Hashes 介绍LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希...原创 2020-01-21 09:43:36 · 1777 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.5 哈希值识别工具Hash ldentifier
Kali学习 | 密码攻击:6.5 哈希值识别工具Hash ldentifier哈希值是使用HASH算法通过逻辑运算得到的数值。不同的内容使用HASH算法运算后,得到的哈希值不同。下面将介绍使用Hash ldentifier工具识别哈希值的加密方式。(1)启动hash-identifier命令。在图形界面依次选择 “应用程序” | Kali Linux l “密码攻击” | “离线攻击” ...原创 2020-01-21 09:32:00 · 3314 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.4 使用MSFCONSOLE分析密码
Kali学习 | 密码攻击:6.4 使用MSFCONSOLE分析密码使用Metasploit MSFCONSOLE的search email collector 模块分析密码。通过该模块可以搜集一个组织相关的各种邮件信息。这些邮件信息有助于构建用户字典。(1)使用MSFCONSOLE。执行命令如下所示:root@kali:~#msfconsole msf>(2)查询searc...原创 2020-01-20 10:37:53 · 1433 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.3 Ettercap 工具
Kali学习 | 密码攻击:6.3 Ettercap 工具Ettercap 介绍Ettercap 分析密码Ettercap 介绍Ettercap是Linux下一个强大的欺骗工具,也适用于Windows。用户能够使用Etercap工具快速地创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等。Ettercap 分析密码(1)配置Ettercap的配置文件ett...原创 2020-01-20 10:31:31 · 995 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.2 Medusa工具
Kali学习 | 密码攻击:6.2 Medusa工具Medusa 介绍使用Medusa获取路由器的访问权Medusa 介绍Medusa工具是通过并行登录暴力破解的方法,尝试获取远程验证服务访问权限。Medusa能够验证的远程服务,如AFP、FTP、HTTP、IMAP、MS SQL、NetWare、NNTP、PcAnyWhere、POP3、REXEC、RLOGIN、SMTPAUTH、SNMP、...原创 2020-01-19 11:17:44 · 2818 阅读 · 0 评论 -
Kali学习 | 密码攻击:6.1 Hydra工具
Kali学习 | 密码攻击:6.1 Hydra工具Hydra 介绍操作步骤Hydra 介绍Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MSSQL、Oracle、Cisco、IMAP和VNC等。其密码能否被破解,关键在于字典是否足够强大。很多用户可能对Hydra比较熟悉,因为该工具有图形界面,且操作十分简单,...原创 2020-01-19 11:12:37 · 1915 阅读 · 1 评论 -
Kali学习 | 权限提升:5.11 自动化中间人攻击工具Subterfuge
Kali学习 | 权限提升:5.11 自动化中间人攻击工具SubterfugeSubterfuge 介绍安装步骤使用步骤使用HTTP Code Injection模块攻击浏览器。Subterfuge 介绍Subterfuge是一款用Python写的中间人攻击框架,它集成了一个前端界面,并收集了一些著名的可用于中间人攻击的安全工具。成功运行Subterfuge 需要Django和scapy等模...原创 2020-01-18 13:50:01 · 713 阅读 · 0 评论 -
Kali学习 | 权限提升:5.10 SET_PowerShell攻击向量
Kali学习 | 权限提升:5.10 SET_PowerShell攻击向量PowerShell 介绍操作步骤PowerShell 介绍在社会工程学中,使用基于Java的PowerShell攻击向量是非常重要的。如果目标主机没有运行Java,则不能欺骗它访问攻击主机社会工程学的页面,将不能进行攻击。所以需要使用另一种方法实现,就是向目标主机发送病毒文件。使用PowerShell攻击向量可以...原创 2020-01-18 13:35:48 · 570 阅读 · 2 评论 -
Kali学习 | 权限提升:5.9 SET_Web攻击向量
Kali学习 | 权限提升:5.9 SET_Web攻击向量Web攻击向量介绍使用Java applet 攻击实现Web攻击向量Web攻击向量介绍Web攻击向量会特意构造出一些对目标而言是可信且具有诱惑力的网页。SET中的Web攻击向量可以复制出和实际运行的可信站点,看起来和网页完全一样。这样,目标用户以为自己正在访问一个合法的站点,而不会想到是被攻击。使用Java applet 攻击实现...原创 2020-01-17 14:10:06 · 611 阅读 · 0 评论 -
Kali学习 | 权限提升:5.8 SET_针对性钓鱼攻击向量
Kali学习 | 权限提升:5.8 SET_针对性钓鱼攻击向量介绍操作步骤介绍针对性钓鱼攻击向量通过构造特殊文件格式的漏洞进行渗透攻击,如利用Adobe Reader 8.1.0(PDF阅读器)的漏洞。实现钓鱼攻击向量主要通过发送邮件附件的方式,将包含渗透代码的文件发送到目标主机。当目标主机的用户打开邮件附件时,目标主机就会被攻陷和控制。SET使用简单邮件管理协议(SMTP)的开放代理(...原创 2020-01-17 13:58:36 · 369 阅读 · 0 评论 -
Kali学习 | 权限提升:5.7 中间人攻击(MITM)操作
Kali学习 | 权限提升:5.7 中间人攻击(MITM)操作使用Ettercap实现中间人攻击使用Ettercap实现中间人攻击(1)启动Ettercap工具。执行命令如下所示:ettercap -G执行以上命令后,将显示如图所示的界面。(2)该界面是Ettercap工具的初始界面。接下来通过抓包的方法实现中间人攻击。在菜单栏中依次选择SnifmUnified sniffing命令...原创 2020-01-16 13:41:02 · 636 阅读 · 0 评论 -
Kali学习 | 权限提升:5.6 中间人攻击(MITM)介绍
Kali学习 | 权限提升:5.6 中间人攻击(MITM)介绍中间人攻击1.存在的漏洞2.ARP欺骗原理3.中间人攻击中间人攻击中间人攻击(Man in the Middle Attack,简称“MITM攻击”)是一种间接的入侵攻击。这种攻击模式是通过各种技术手段,将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。下面将介绍使用Ettercap...原创 2020-01-16 13:30:15 · 708 阅读 · 0 评论 -
Kali学习 | 权限提升:5.5 SET_收集数据、清除踪迹、创建后门
Kali学习 | 权限提升:5.5 SET_收集数据、清除踪迹、创建后门收集目标系统数据清除踪迹创建持久后门收集目标系统数据在前面介绍了将攻击载荷传递给目标系统,并成功建立会话。当成功建立会话后,攻击者可以从目标系统中收集其数据。收集目标系统的数据,使用户尽可能使用这些信息做进一步渗透攻击。(1)激活Meterpreter会话。执行命令如下所示:msf exploit(handler)...原创 2020-01-16 13:21:20 · 508 阅读 · 0 评论 -
Kali学习 | 权限提升:5.4 社工SET_传递攻击载荷
Kali学习 | 权限提升:5.4 社工SET_传递攻击载荷攻击载荷 Payload操作步骤攻击载荷 Payload攻击载荷(Payload)指的是用户期望目标系统在被渗透攻击之后执行的代码。在Metasploit框架中可以自由地选择、传送和植入。例如,反弹式Shell是一种从目标主机到攻击主机创建网络连接,并提供命令行Shell的攻击载荷,而Bind Shell攻击载荷则在目标系统上将命...原创 2020-01-15 13:13:15 · 445 阅读 · 0 评论 -
Kali学习 | 权限提升:5.3 社工SET_启动
Kali学习 | 权限提升:5.3 社工SET_启动社会工程学工具包(SET)启动 SET社会工程学工具包(SET)社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到...原创 2020-01-15 13:04:08 · 830 阅读 · 0 评论 -
Kali学习 | 权限提升:5.2 本地权限提升
Kali学习 | 权限提升:5.2 本地权限提升介绍操作步骤介绍上一节介绍了窃取目标系统令牌,现在来介绍窃取令牌后如何提升在目标系统上的权限。提升本地权限可以使用户访问目标系统,并且进行其他的操作,如创建用户和组等。操作步骤同样的实现本地权限提升,也需要连接到Meterpreter会话,具体操作就不再介绍。(1)启动Meterpreter会话。执行命令如下所示:msf auxilia...原创 2020-01-14 12:24:51 · 599 阅读 · 0 评论 -
Kali学习 | 权限提升:5.1 使用假冒令牌
Kali学习 | 权限提升:5.1 使用假冒令牌介绍工作机制使用假冒令牌介绍使用假冒令牌可以假冒一个网络中的另一个用户进行各种操作,如提升用户权限、创建用户和组等。令牌包括登录会话的安全信息,如用户身份识别、用户组和用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要以域管理员处理一个特定任务,当它使用令牌便可假冒域管理员进...原创 2020-01-14 12:19:58 · 375 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.12 在Metasploit 中捕获包
Kali学习 | 漏洞利用:4.12 在Metasploit 中捕获包介绍操作步骤使用Wireshark分析数据包介绍在Metasploit中,通过使用模块进行渗透攻击可以获取到一个Meterpreter Shell。在Meterpreter Shell中,可以捕获目标系统中的数据包。操作步骤(1)首先要确定获取到一个活跃的会话,并有一个连接到目标主机的Meterpreter Shell...原创 2020-01-13 15:39:18 · 455 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.11 使用browser_autopwn 模块渗透攻击浏览器
Kali学习 | 漏洞利用:4.11 使用browser_autopwn 模块渗透攻击浏览器Browser Autopwn介绍操作步骤Browser Autopwn介绍Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozi...原创 2020-01-13 15:17:38 · 1595 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.10 PDF文件攻击
Kali学习 | 漏洞利用:4.10 PDF文件攻击 PDF介绍操作步骤PDF介绍PDF是一种文件格式,该文件的使用比较广泛,并且容易传输。通常在工作中,用户都是从工作程序中打开了一个合法的PDF文档。当打开该文档时,该用户的主机就有可能被攻击。Metasploit提供了一个渗透攻击模块,可以来创建一个攻击载荷,通过传递该攻击载荷对目标系统进行渗透攻击。操作步骤(1)启动MSFCON...原创 2020-01-12 12:26:13 · 1763 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.9 渗透攻击Samba 服务
Kali学习 | 漏洞利用:4.9 渗透攻击 Samba 服务Samba 介绍操作步骤Samba 介绍Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。Samba服务对应的端口有139和445等,只要开启这些端口后,主机就可能存在Samba服务远程溢出漏洞。操作步骤(1)启动MSF终端。执行命令如下所示:msfcons...原创 2020-01-12 12:18:39 · 3401 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.8 渗透攻击Telnet服务
Kali学习 | 漏洞利用:4.8 渗透攻击Telnet服务Telnet介绍操作步骤Telnet介绍Telnet服务是一种“客户端/服务器”架构,在整个Telnet运行的流程架构中一定包括两个组件,分别是Telnet服务器和Telnet客户端。由于Telnet是使用明文的方式传输数据的,所以并不安全。这里就可以使用Metasplolit中的一个模块,可以破解出Telnet服务的用户名和密码...原创 2020-01-11 12:32:35 · 4223 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.7 渗透攻击Tomcat服务
Kali学习 | 漏洞利用:4.7 渗透攻击Tomcat服务Tomcat介绍操作步骤Tomcat介绍Tomcat 服务器是一个免费的开放源代码的Web应用服务器。它可以运行在Linux和Windows等多个平台上。由于其性能稳定、扩展性好和免费等特点深受广大用户的喜爱。目前,互联网上绝大多数Java Web等应用都运行在Tomcat 服务器上。Tomcat默认存在一个管理后台,默认的管理...原创 2020-01-11 12:25:22 · 1514 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.6 渗透攻击PostgreSQL数据库服务
Kali学习 | 漏洞利用:4.6 渗透攻击PostgreSQL数据库服务PostgreSQL介绍操作步骤PostgreSQL介绍PostgreSQL是一个自由的对象——关系数据库服务(数据库管理系统)。它在灵活的BSD-风格许可证下发行。当第一次启动msfconsole时,Kali中的Metasploit会创建名称为msf3的PostgreSQL数据库,并生成保存渗透测试数据所需的数据表。...原创 2020-01-10 12:16:26 · 1251 阅读 · 0 评论 -
Kali学习 | 漏洞利用:4.5 渗透攻击MySQL数据库服务
Kali学习 | 漏洞利用:4.5 渗透攻击MySQL数据库服务MySQL介绍操作步骤MySQL介绍MySQL是一个关系型数据库管理系统,由瑞典MySQLAB公司开发,目前属于Oracle公司。在Metasploitable系统中,MySQL的身份认证存在漏洞。该漏洞有可能会让潜在的攻击者不必提供正确的身份证书便可访问MySQL数据库。所以,用户可以利用该漏洞,对MySQL服务进行渗透攻...原创 2020-01-10 12:07:46 · 2090 阅读 · 1 评论 -
Kali学习 | 漏洞利用:4.4 控制Meterpreter
Kali学习 | 漏洞利用:4.4 控制Meterpreter介绍操作步骤介绍Meterpreter是Metasploit框架中的一个杀手铜,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用 Armitage、MSFCLI 或 MSFCONSOLE 获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。...原创 2020-01-09 19:11:38 · 434 阅读 · 0 评论