Kali学习笔记

免责声明:本篇发布的一切资源仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请自负。

1. kali基础与信息收集

1.1 kali基础

1.1.1 下载kali虚拟机配置文件

官网下载压缩包。
请添加图片描述

1.1.2 虚拟机里打开kali(默认用户名和密码都是kali)

下载完成后直接使用虚拟机打开kali的虚拟机配置文件。
请添加图片描述

1.1.3 kali设置系统中文字体

首先设置root用户密码并进入,然后设置中文字体。
请添加图片描述

1.1.4 kali更新源地址

kali自带的系统源地址是外网,所以可以使用阿里云镜像对sources.list文件进行更改,然后更新系统文件。
请添加图片描述

1.1.5 kali下载google输入法

首先下载google输入法和拼音,然后重启即可切换两种输入法。
请添加图片描述

1.1.6 kali桥接物理机

首先在物理机下载ssr并设置局域网共享配置与全局代理端口,然后查看物理机ip,再在虚拟机里配置sock5。

1.1.7 kali的基础操作命令

kali的基础操作命令和linux一样。

sudo apt-get install xxx               #1.安装或更新软件
sudo apt-get remove xxx                #2.卸载软件
mkdir xxx/yyy                          #3.创建目录
touch xxx                              #4.创建文件
mv /xxx /yyy                           #5.将xxx移动到yyy
cp /xxx /yyy                           #6.将xxx文件复制到yyy目录下
ifconfig                               #7.查看网络配置信息

1.2 信息收集

1.2.1 开源情报分析之邮箱查询

1.2.1.1 heHarvester
1.2.1.2 EmailAll

1.2.2 开源情报分析之注册信息查找

1.站长工具
2.IP备案
3.天眼查
4.whois
在这里插入图片描述

1.2.3 开源情报分析之google查询

1.学习网站:exploit database的GHDB
2.常用语法:
site:xxx.com intext:管理(查询某网站后台)
site:xxx.com inurl:login/admin(查询某网站后台)
site:xxx.com intitle:后台(查询某网站后台)
site:xxx.com filetype:文件的格式(查询网站敏感文件 )

1.2.4 开源情报分析之网络空间搜索引擎

1.fofafofa_viewer是基于fofa的一款可视化工具)
2.鹰图平台
3.kunyu

pip3 install kunyu -i -i https://pypi.tuna.tsinghua.edu.cn/simple   

使用国内源安装kunyu
在这里插入图片描述

进入控制台(kunyu init --apikey <your zoomeye key> --seebug <your seebug key>)
查看用户信息 (info)
搜索Host资产 (SearchHost < ip地址 >)
搜索Web资产 (SearchWeb < 网址 >)
搜索Icon资产  (SearchIcon < 本地Icon文件地址/远程Icon文件地址 >)
查看ThinkPhp历史漏洞   (Seebug Thinkphp)

4.shodan

1.2.5 资产探测之IP探测

1.2.5.1 检测CDN

1.多地ping查询:ping baidu.com
2.站长工具
3.nslookup
在这里插入图片描述
4.CDN finder

1.2.5.2 绕过CDN
  1. 国w访问
  2. 使用网站查询DNS解析记录
    https://sitereport.netcraft.com/
    https://tools.ipip.net/cdn.php
    https://dnsdb.io/zh-cn/
  3. 网络空间引擎
  4. 查询子域名
  5. Censys(使用SSL证书寻找 )
1.2.5.3 端口服务识别

1.masscan查询开放端口,首先拿到靶机ip
在这里插入图片描述

然后使用masscan扫描开放端口
在这里插入图片描述

2.使用nmap查看端口开放的服务
在这里插入图片描述

1.2.6 资产探测之web探测

1.2.6.1 子域名识别

1.oneforall
在这里插入图片描述
2.layer
3.sublist3r

1.2.6.2 WAF识别
  1. WAFW00F

在这里插入图片描述

1.2.6.3 CMS指纹识别
  1. cmseek
    在这里插入图片描述
  2. 浏览器插件 wappalyzer
  3. whatweb
whatweb 192.168.1.100
whatweb 192.168.1.110 -log-xml=result.xml

在这里插入图片描述
4. 在线平台
云悉 http://www.yunsee.cn/
潮汐 http://finger.tidesec.net/
http://whatweb.bugscaner.com/

1.2.6.4 敏感目录查询

1.dirsearch
在这里插入图片描述
2.dirb
在这里插入图片描述

1.2.6.5 漏洞查找

1.searchsploit
在这里插入图片描述

2.kali基础漏洞扫描

2.1 nuclei漏洞扫描

nuclei是基于YAML语法模板的定制化快速扫描漏洞扫描器,提供TCP,DNS,HTTP,FILE等各类协议的扫描。
首先下载nuclei,然后再kali中打开终端,进行更新并对靶场进行漏洞扫描。
在这里插入图片描述

2.2 AWVS漏洞扫描

1.在kali中使用docker安装AWVS:
在这里插入图片描述
2,打开awvs:
在这里插入图片描述

3.awvs扫描
在这里插入图片描述

2.3 Vulmap漏洞扫描

github上下载vulmap,下载依赖包,开始扫描
在这里插入图片描述

3.burpsuite

3.1 在win下安装burpsuite

3.1.1 安装配置java环境

burpsuite在kali里面已经有了,这里我把它安装到win下,首先下载文件,然后安装java环境。
安装jdk,然后在安装目录下用管理员身份运行,生成jre文件

bin\jlink.exe --module-path jmods --add-modules java.desktop --output jre
jlink.exe --module-path jmods --add-modules java.desktop --output jre 

请添加图片描述
更改系统的环境变量

CLASSPATH(.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar)
JAVA_HOME(JAVA安装的绝对路径,根据自己的安装目录编辑)
Path   (新增变量 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;)

请添加图片描述

3.1.2 安装破解burpsuite

首先打开复制licenced,然后next,使用manual activate:
请添加图片描述
在这里插入图片描述
然后复制粘贴request,生成response,复制粘贴,next就成功破解。
请添加图片描述
打开快捷方式并修改属性目标。
在这里插入图片描述

3.2 使用burpsuite抓包

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是小z呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值