kali linux

  • 1.渗透测试系统有哪些?普及率怎么样?

第三blackarch linux https://blackarch.org/
第二parrot security https://www.parrotsec.org
第一kali linux https://www.kali.org

cyborg hawk https://sourceforge.net/project/cybroghawk1
bugtraq https://bugtraq-team.com/index.html
wifislax https://linux.softpedia.com/get/System/Operating-System/Linux-Distributions/Wdifi-21622.shtml
kali linux是全球使用率及质量第一的渗透测试系统;backtrack以及和kaliLinux合并了。
ps:
查找一个命令即学会记住一个
kali linux esc模式复制yy,粘贴p.
mkdir x创建一个目录
rmkdir x 删除一个目录
rm -rf x删除目录及其所属文件
rm -r x删除一个文件
find / -name x查找一个文件
du -sh dir1 估算目录 ‘dir1’ 已经使用的磁盘空间’
chmod +x x增加可执行权限

  • 2.kali linux 的安装及其更新源
    下载ISO后装上后增加USTC源或者阿里云源
    在这里插入图片描述
    而后
    apt-get update 更新索引
    apt-get upgrade 更新文件
    apt-get dis-upgrade 解除依赖
    apt-get clean清除安装包
    apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y && apt-get clean这样就不会出现找不到某某包的提示了。
    apt-get install open-vm-tools-desktop fuse 2.0后不属于VMTOOLS管了
    记得快照
  • 4.侦察工具
    就用Nmap就可以了其他的感觉用到再说。
    这里说几个侦擦之主动工具maltego,这个老站长工具感觉没啥大用,需要谷歌邮箱注册,而且社区版也就到7级完事了,再深就是收费了。另外可以搭配shadon搜索器,可以“人肉”。
    另外对比这个还有个类似的半主动侦察工具dimtry
    -s/-e要用Google
    在这里插入图片描述
  • 5.如何隐藏自己的扫描
    这里用的是metasploit,关于metasploit在另一篇写。这里只用了提供一个接口,调整源Ip栈
    msfconsole msfdb init db_rebuild_cache search useragent search http_from_files(或者use auxiliary/fuzzers/http/http_form_filed) set usergent baidubot
    设置代理百度爬行。
    在此基础上以最常用的namp探测为例:
    nmap --spoof-mac Cisco伪造思科mac地址/0 --data-length 24 -T aranoid(创建一个完全随机的mac地址即伪随即附加4字节的随机数据)
    –max-hostgroup 1(限制主机在某个时间扫描)
    –max-parallelism 10(限制有效探针数量)
    -Pn
    -f
    -D(诱饵扫描)
    www.baidu.com,RND:5,me -n(无DNS响应)
    -sS(隐形TCP扫描,二次握手)
    -sV(版本检测)
    -oA /root/nmap.xml(文件输出格式)
    -p T:1-1024(扫描指定TCP端口65535)
    IP地址
    ps:
    nmap --scan-delay(探针停顿、与–max-parallelism(限制有效探针数量)不兼容)。
  • 6.DNS侦擦
    我觉得Nmap就可以了

以这三个工具为例
whois www.baidu.com
dnsmap www.baidu.com
dnsrecon -d www.baidu.com

  • 7.综合侦察工具
    我觉得用好nmap就可以了
    在这说recon-ng-未完待续
  • 8.防火墙识别
  • 9.漏扫工具
    9.1w3af
    w3af一个漏扫工具,感觉还不如使用AWVS,OPENVAS好用。
    安装https://www.e-learn.cn/content/linux/2024676
    就是三核心,一是协调过程,二是插件库,三是GUI
    auth 默认的插件库,不用自定义
    crawl爬虫咯,循环查找到的URL
    audit攻击插件,利用审计框架返回漏洞信息
    infrastructure确定漏洞信息
    gerp分析其他插件发送的HTTP请求
    mangle允许使用正则表达式,感觉没卵用
    bruteforce暴力破解网址
    evasion就是隐藏扫描
    常用的操作在GUI界面好操作点,在命令模式里常用:
    cd w3af
    ./w3af_console
    plugins
    crawl web_spider
    grep all
    audit all
    output xml_file
    back
    profile
    save_as test1
    use test1
    w3af>>> target
    w3af/config:target>>> set target http://ip/
    w3af/config:target>>> back
    w3af>>> start
    9.2Nikto和Vega
    9.3Openvas
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值