Kali Linux Release防御版本的详细使用与安装 Kali Purple

本文介绍了KaliPurple防御方案,一种利用KaliLinux的强大工具进行网络安全防护的方法,涉及渗透测试、漏洞扫描、IDS/IPS系统、密码分析和恶意软件检测等内容。重点介绍了Amass、Maltego和Searchsploit等工具的使用方法和目的。
摘要由CSDN通过智能技术生成

前言:注意:前提概要《请遵守您本国家的相关法律法规,如有其他疑问或者任何事情与我本人无关》

2b0094afebf049b996b8f79798cdb252.jpeg

前提介绍

Kali Purple防御是一种基于Kali Linux工具和技术的网络安全防御方案。Kali Purple是一个专门用于渗透测试和漏洞发现的Linux发行版,它提供了一系列强大的工具和资源,而Kali Purple可以帮助网络管理员识别和修复系统中的漏洞

Kali Purple防御的目标是通过使用Kali Linux的工具和技术来保护网络系统免受各种网络攻击。以下是几个常用的Kali Linux工具和技术,可以用于实施Kali Purple防御:

  1. 渗透测试工具:Kali Purple提供了一系列强大的渗透测试工具,如Metasploit、Nmap、Wireshark等。这些工具可以帮助管理员识别系统中的漏洞和弱点,并采取相应的措施来修复它们。

  2. 漏洞扫描工具:Kali Purple中有一些工具,如OpenVAS和Nikto,可以帮助您扫描系统中的漏洞和安全漏洞。通过定期扫描系统,管理员可以及时发现可能被攻击的漏洞,并采取措施进行修复。

  3. IDS/IPS系统:Kali Purple中有一些工具和技术可以帮助管理员设置和配置入侵检测系统(IDS)和入侵防御系统(IPS)。这些系统可以监视网络流量和系统活动,以检测和阻止潜在的攻击。

  4. 密码分析工具:Kali Purple中有一些工具可以帮助管理员进行密码分析和破解密码。通过分析和评估密码的强度,还可以识别弱密码,并采取相应的措施来加强密码策略。

  5. 恶意软件分析工具:Kali Purple中有一些工具和技术可以用于分析和检测恶意软件。通过分析恶意软件的行为和特征,您可以识别和阻止潜在的恶意软件攻击。

以上是基于Kali Linux工具和技术的例子,可以用于实施Kali Purple的防御。您可以根据自己的需要和网络环境选择适当的工具和技术,并根据实际情况进行配置和部署。


下载与安装

 

  1. 首先得在官网下载Vmware,下载慢的可以选择迅雷:Download VMware Workstation ProVMware Workstation Pro is the industry standard desktop hypervisor for running virtual machines on Linux or Windows PCs. Discover why.https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html
  2. 从Kali官网一直往下滑找到Kali Purple并下载并载入Vmware虚拟机IOS镜像
  3. fed85ef58bbe4eada818a91e217ca4be.png
  4. Kali Linux 2023.1 Release (Kali Purple & Python Changes) | Kali Linux BlogToday we are releasing Kali 2023.1 (and on our 10th anniversary)! It will be ready for immediate download or updating by the time you have finished reading this post.Given its our 10th anniversary, we are delighted to announce there are a few special things lined up to help celebrate. Stay tuned for a blog post coming out for more information!https://www.kali.org/blog/kali-linux-2023-1-release/

4.在虚拟机填写密钥激活后下载完成如下:d701c58dd3ae474084a143d53f981207.png

5.选择添加虚拟机,自定义高级,一直下一步,稍后再添加镜像,使用桥接网络即可。

6.选择编辑虚拟机设置,选择DVD与IOS,点击浏览,选择下载好的镜像(IOS)确定即可如下:

f85d8dc50c1944988dc8ab2b90958c2f.png

0c600f7411b340c7bef9cfc6b5a7fb34.png

7,进入安装界面,默认回车。

616e43800acd452aaab88d9ccb098855.png

8.选择中文,一直按继续。a81e34b9f9f34b48a84d3823d6409bf7.png

9.输入密码,和用户名。

10.默认使用磁盘快速安装即可,一直确认,最后点击是,等待安装完成。b33798ae83de4080bb51cc184462b2cf.png

efb9bcbba49a4ce4a25518ea2721f3ce.png

11:在这里点击默认继续即可

190de2282a264dc383fddc153f15106d.png

12:等待系统安装完成

4d09bfb39412498e84a9b5a993d1e2fd.png

13:选择GRUB 驱动器,点击是,选择文件安装继续,不要选择手动,不然无法启动,等待安装结束即可2647c16c70224c5f957e0dbbe17bdf76.png

c5f477b1e6174f999e082dc420663af8.png

6dbdd5a402ea4d38b67e3e6bdfa4fcd9.png

14:安装完成自动重新启动

5e1970c016ff48f3a40a35d3ccde36c5.png

15:安装成功(非常好看的界面)如下:

b8444b3801bc4b80975ae750ff6458d5.png

16.安装虚拟机之后部分主机,可能会出现DNS配置问题,可自行使用Vim配置DNS即可正常连接网络


如何使用Kali Purple防御

 

一:Amass

是一款开源的网络侦察工具,旨在帮助安全专业人员收集和整理有关目标网络的信息。通过使用各种技术和方法,amass 可以获取域名、子域名、IP 地址、端口信息等。它还可以对这些信息进行分析和处理,帮助用户发现潜在的安全漏洞和威胁。无论是黑客攻击还是红队测试,amass 都是一个非常有用的工具。

字典和穷举攻击+证书透明度日志(CT logs)+WHOIS信息+​集成其他工具

 

1.Amass使用方法

amass -h

d58821d1efc846aaa407dc9e0ebb28f0.png

2:子域名枚举工具,操作视图如下:

amass enum -d example.com -o output.txt
 
amass enum -brute -min-for-recursive 2 -d example.com
amass  enum  -d  域名

21fce66e3b61403fb3615106c2be4e03.png


二、Maltego

Maltego是一款数据收集和网络情报分析工具,可以帮助用户获取和分析各种数据,从而帮助用户进行情报收集、网络安全分析、欺诈检测等工作。以下是Maltego的使用方式:

  1. 下载和安装Maltego:Maltego有两个版本可供选择,一个是开源社区版,另一个是商业版本。你可以从官方网站下载并安装适合自己的版本

  2. 注册和登录:在安装完成后,你需要注册并登录到Maltego的账户。这样可以获得更多的功能和服务。

  3. 创建工作空间:在登录后,你可以创建一个新的工作空间,或者打开一个已有的工作空间。工作空间是你用来存储和管理你的项目、图表和解决方案的地方。

  4. 输入目标:在工作区上方的搜索栏中输入目标关键词,比如一个IP地址、域名、邮箱等,然后点击“Search”按钮。

  5. 搜索实体:在Maltego中,你可以搜索各种类型的实体,如人物、公司、IP地址等。在搜索框中输入你要搜索的实体名称,然后点击搜索按钮。Maltego将从你配置的数据源中查找与该实体相关的数据。

  6. 分析关系:一旦找到了你要的实体,你可以使用Maltego的图形界面来分析实体之间的关系。你可以通过拖动和放置实体之间的连线来建立关系。你还可以使用不同的标签和颜色来表示不同类型的关系。

  7. 执行转换:Maltego提供各种转换操作,用户可以通过转换将数据从一种形式转换为另一种形式,比如将IP地址转换为域名,或者将域名转换为IP地址。

  8. 导出和保存:一旦完成了分析和关系建立,你可以将结果导出为图像或保存为Maltego项目文件。点击菜单栏上的“导出”按钮,然后选择你想要的导出选项

9af69689c48f40d6a6d9fe75532b9125.png

be717c80c7e2439ca32e831ce0baf6c0.png

1:如何使用,首先得注册账号

1.在Product Selection选向框,往下滑↓选择Maltego CE (Free),进入页面选择Maltego CE版本c39019761ca0469fb78f63acbed8672d.png

2.点击成功之后弹出界面,勾选Accept下一步(Nest),等待

c0fa56f11cd74342ae6a42209301b985.png

2:申请账号

账号登陆,由于我们没有账号,所以我们得申请账号,点击Register here进行注册,自动弹出浏览器注册。

3f94f5efbde147cc9168be5902dd1c9c.png

2:输入相关信息,进行注册

190f3a6b5fd74af6aaef972bcebff0ae.png

3:选择你的城市,这里我选择中国🇨🇳

6247b780b5f24ad3b5cccfec28573a61.png

4:(你是学生么?)这里我选择NO,自行可选择

5e1284da222f4e86bed2ae4046c2093f.png

5:输入完成后点击注册你会发现404(部分人),需要插件重定向到外网服务器或者挂VPN加速器。

b07a5fe1cec743dc9707b1b4cb4c338b.png

6:注册成功后返回登入

9b97364ac5f8429eb7adc6015437c04b.png

7:登入之后选择NEW,新建一个界面

7e91602ae4e64e1096fe0060536bc421.png

8:我们选择在左侧的“eneitypalette”中的”infrastructure“的domain,然后按住拖到中间的白板中

4bfcd0c641574f358baba136a65bdba2.png

9:修改成你想要查询的域名,子域名,IP地址,DNS服务器,联系人,地址,电话号等,接下来就有清楚的视图进行分析。

b667c55950d044ef96459d5dfa7c14fa.png


三、Searchsploit  Exploit-DB的命令行搜索工具

Searchsploit是Metasploit框架的一部分,用于在本地数据库中搜索和查找漏洞利用代码。通过使用Searchsploit,用户可以找到适用于特定漏洞的Exploit代码,以便测试和验证系统的安全性。

以下是使用Searchsploit的一般步骤:

 

上述操作是Searchsploit的基本用法,通过这些操作可以搜索和查看Exploit数据库中的相关信息并进行进一步的利用和研究。

  1. 安装Metasploit框架,并确保Searchsploit工具已安装。可以使用以下命令来检查Searchsploit是否已安装:

    searchsploit -h
    

     

  2. 更新Searchsploit的漏洞数据库。使用以下命令更新数据库:

    searchsploit -u
    

     

  3. 使用搜索功能查找特定漏洞。可以使用关键字或漏洞的CVE编号来进行搜索。例如,以下命令将搜索包含关键字“WordPress”的所有Exploit代码:

    searchsploit WordPress
    

     

    也可以使用其他搜索选项,如-t来指定搜索的类型(例如Exploit、Shellcode等);-w来匹配整个单词;-n来限制返回结果的数量等。

  4. 根据搜索结果选择适当的Exploit代码。搜索结果将显示Exploit代码的路径、文件名、漏洞描述等信息。

  5. 复制所需的Exploit代码,并将其保存到本地文件中。

  6. 执行Exploit代码,并根据需要进行自定义设置,以满足特定目标环境的要求。

  7. Searchsploit是一个用于搜索和浏览Exploit数据库的命令行工具。它提供了快速搜索Exploit、Payload和CVE等信息的功能。下面是Searchsploit的详细使用操作:

  8. 搜索Exploit:使用命令searchsploit exploit <关键字>来搜索与关键字相关的Exploit。例如,要搜索与Apache相关的Exploit,可以使用命令searchsploit exploit apache

  9. 搜索Payload:使用命令searchsploit payload <关键字>来搜索与关键字相关的Payload。例如,要搜索与PHP相关的Payload,可以使用命令searchsploit payload php

  10. 搜索CVE:使用命令searchsploit cve <关键字>来搜索与关键字相关的CVE漏洞。例如,要搜索与CVE-2021-3456相关的漏洞,可以使用命令searchsploit cve CVE-2021-3456

  11. 搜索所有:使用命令searchsploit <关键字>来搜索与关键字相关的所有信息,包括Exploit、Payload和CVE漏洞等。例如,要搜索与SSH相关的所有信息,可以使用命令searchsploit ssh

  12. 显示详细信息:使用命令searchsploit -x <ID>来显示指定Exploit、Payload或CVE漏洞的详细信息。其中,ID是搜索结果中的ID号。例如,要显示ID为12345的Exploit的详细信息,可以使用命令searchsploit -x 12345

  13. 下载Exploit文件:使用命令searchsploit -m <ID>来下载指定Exploit的文件到当前目录。例如,要下载ID为12345的Exploit文件,可以使用命令searchsploit -m 12345

  14. 打开Exploit文件:使用命令searchsploit -e <ID>来使用默认编辑器打开指定Exploit文件。例如,要打开ID为12345的Exploit文件,可以使用命令searchsploit -e 12345

三、具体其他请按照命令搜索即可获得答案,这里博主不再过多阐述,如有疑问请私信关注!

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值