KailLinux渗透测试实训手册第三章

合集下载

kali linux 使用手册

kali linux 使用手册

kali linux 使用手册Kali Linux是一款基于Debian的Linux发行版,主要用于网络安全和渗透测试。

它提供了丰富的工具和资源,帮助安全专业人员评估和增强系统的安全性。

下面是关于Kali Linux使用的一些重要方面的手册。

1. 安装和配置:首先,你需要下载Kali Linux的安装镜像文件,并创建一个可启动的安装介质(如USB闪存驱动器)。

启动计算机并选择从安装介质启动。

按照屏幕上的指示进行安装,包括选择安装类型、分区、设置用户名和密码等。

完成安装后,你可以进行基本的系统配置,如更新软件源、配置网络等。

2. 基本操作:学习基本的Linux命令和操作,如文件和目录管理、用户管理、权限管理等。

熟悉Kali Linux的桌面环境(通常是GNOME),包括应用程序菜单、任务栏、系统设置等。

3. Kali Linux工具:掌握Kali Linux提供的各种安全工具和资源,如Metasploit、Nmap、Wireshark、Aircrack-ng等。

学习这些工具的使用方法、命令参数和常见用例,以及如何解读和分析它们的输出结果。

4. 渗透测试:学习渗透测试的基本概念和方法,包括信息收集、漏洞扫描、漏洞利用、密码破解等。

熟悉渗透测试中常用的技术和工具,如社会工程学、密码学、网络嗅探等。

5. 安全研究和学习资源:利用Kali Linux提供的安全研究和学习资源,如在线文档、论坛、博客等。

参与Kali Linux社区,与其他安全专业人员交流经验和知识。

6. 系统维护和更新:定期更新Kali Linux的软件包和工具,以获取最新的安全补丁和功能改进。

配置防火墙、安全策略和日志记录,保护系统免受攻击。

备份重要数据和配置文件,以防止数据丢失或系统崩溃。

总结起来,Kali Linux使用手册涵盖了安装和配置、基本操作、Kali Linux工具、渗透测试、安全研究和学习资源以及系统维护和更新等方面的内容。

KaliLinux渗透测试入门

KaliLinux渗透测试入门

KaliLinux渗透测试入门第一章:渗透测试概述在网络安全领域中,渗透测试(Penetration Testing)是一种通过模拟黑客攻击的手段来评估系统和网络的安全性的活动。

Kali Linux是一种专注于渗透测试的操作系统,为渗透测试人员提供了广泛的工具和资源。

本章将介绍渗透测试的基本概念、流程和Kali Linux的重要性。

第二章:Kali Linux基础知识Kali Linux是基于Debian的Linux发行版,它内置了许多用于渗透测试和漏洞利用的工具。

本章将介绍Kali Linux的基础知识,包括安装、配置和常见的命令行操作。

第三章:信息收集在进行渗透测试之前,渗透测试人员首先需要收集目标系统和网络的信息。

本章将介绍Kali Linux中用于信息收集的工具和技术,如端口扫描、漏洞扫描、网络嗅探等。

第四章:漏洞利用漏洞利用是渗透测试的重要一步,通过利用系统和应用程序中的漏洞,攻击者可以获取敏感信息或控制目标系统。

本章将介绍Kali Linux中的漏洞利用工具和技术,如Metasploit框架、SQL注入、远程代码执行等。

第五章:密码破解密码是系统和应用程序的重要保护措施,但是弱密码会给黑客提供入口。

本章将介绍Kali Linux中用于密码破解的工具和技术,如暴力破解、字典攻击、脆弱密码挖掘等。

第六章:无线网络渗透无线网络是现代网络环境中常见的一种网络连接方式,但也容易受到黑客攻击。

本章将介绍Kali Linux中用于无线网络渗透的工具和技术,如WiFi密码破解、无线网络嗅探、中间人攻击等。

第七章:社交工程社交工程是一种通过欺骗和操纵人的心理来获取机密信息的攻击方式。

本章将介绍Kali Linux中的社交工程工具和技术,如钓鱼攻击、恶意邮件、恶意链接等。

第八章:综合渗透测试示例本章将通过一个综合的渗透测试示例来展示Kali Linux的使用和渗透测试的流程。

从信息收集到漏洞利用再到权限提升,读者将能够了解整个渗透测试的过程。

使用KaliLinux进行网络安全渗透测试和漏洞分析

使用KaliLinux进行网络安全渗透测试和漏洞分析

使用KaliLinux进行网络安全渗透测试和漏洞分析使用Kali Linux进行网络安全渗透测试和漏洞分析章节一:引言网络安全渗透测试和漏洞分析是当今信息安全领域中不可或缺的重要环节。

在网络安全的背景下,黑客攻击和数据泄露事件频繁发生,企业和个人面临着越来越多的威胁。

作为一款功能强大而广泛应用的渗透测试工具,Kali Linux成为了许多安全工程师和黑客的首选。

本文将介绍使用Kali Linux进行网络安全渗透测试和漏洞分析的基本原理和方法。

章节二:Kali Linux概述Kali Linux是一款基于Debian的Linux发行版,专门用于数字取证、渗透测试和网络安全。

它内置了大量的网络安全工具和软件包,例如:Metasploit、Wireshark、Nmap等,这些工具都是研究和安全人员必备的利器。

Kali Linux的使用得益于其良好的兼容性和易于使用的用户界面,使得渗透测试变得更加便捷。

章节三:网络安全渗透测试网络安全渗透测试是一种通过模拟黑客攻击的方式,评估系统和网络的安全性,并发现其中的漏洞和弱点。

以下是使用Kali Linux进行网络安全渗透测试的基本步骤:1. 信息收集:通过使用工具如Nmap、theHarvester等,获取目标网络的IP地址、域名、主机信息以及可能存在的漏洞。

2. 漏洞扫描:使用工具如OpenVAS、Nessus等,对目标系统进行漏洞扫描。

这些工具可以自动化地发现系统中存在的漏洞,并给出相应的建议和修复方案。

3. 渗透利用:在发现目标系统的漏洞后,渗透测试人员可以使用Kali Linux内置的Metasploit框架,利用已知的漏洞进行攻击。

Metasploit是一个开源的渗透测试工具,提供了丰富的漏洞利用模块,可以实现各种攻击手法,如远程执行命令、提权攻击等。

4. 授权通过:在成功入侵目标系统后,渗透测试人员需要进行授权,获得系统对应的权限。

这一步骤非常关键,因为渗透测试的目的是发现系统的安全弱点,而不是为了进行破坏。

Kali Linux 无线渗透测试入门指南 中文版

Kali Linux 无线渗透测试入门指南 中文版

3. 登录后探索入口中的不同设置,并找到和配置新 SSID 相关的设置。 4. 将 SSID 修改为 Wireless Lab 。取决于接入点,你可能需要重启它来改变设置。
7
第一章 配置无线环境
5. 与之相似,找到和 Wireless Security 相关的设置,将设置修改 为 Disable Security , Disable Security 表明使用开放授权模式。 6. 保存接入点的修改,并按需重启。现在你的接入点的 SSID 应该为 Wireless Lab 。 验证它的好方法就是使用 Windows 上的无线配置工具,并使用 Windows 笔记本观察可用的 网络。你应该能找到 Wireless Lab ,作为列表的网络之一。
Q1 在输入命令 ifconfig wlan0 之后,如何验证无线网卡是否正常工作? Q2 我们是否能够使用 Kali Live CD 执行所哟硟?我们能不能不将 CD 安装到硬盘上? Q3 命令 arp -a 展示了什么? Q4 我们在 Kali 中应该使用哪个工具来连接到 WPA/WPA2 网络?
1.4 连接到接入点
现在我们看一看如何使用无线适配器连接到接入点。我们的接入点的 SSID 是 Wireless Lab ,并没有使用任何身份验证。
实战时间 -- 配置你的网卡
下面我们开始。遵循这些步骤来将你的网卡连接到接入点。 1. 让我们首先看看我们的适配器当前检测到的无线网络是什么。输入命令 iwlist wlan0 来 扫描,你会发现你附近的网络列表。
8
第一章 配置无线环境
刚刚发生了什么?
我们已经成功将接入点 SSID 设置为 Wireless Lab 。它会发出广播,并被 Windows 笔记本以 及广播频段范围内的其它设备捕获到。 要记住,我们将接入点配置为开放模式,这是最不安全的,建议你不要连接这种接入点来上 网,因为任何 RF 范围内的人都能够使用它来联网。

Kali Linux高级渗透测试(原书第3版)

Kali Linux高级渗透测试(原书第3版)

14.2固件解包与更 新
14.1嵌入式系统及 硬件架构
14.3 RouterSploit框架
简介
14.5利用 Chameleon Mini克
隆RFID
14.4 UART
14.6小结
作者介绍
名作者介绍
这是《Kali Linux高级渗透测试(原书第3版)》的读书笔记模板,暂无该书作者的介绍。
精彩摘录
3.10大规模扫描
3.10.1 DHCP信息 3.10.2内部网络主机的识别与枚举 3.10.3本地MS Windows命令 3.10.4 ARP广播 3.10.5 ping扫描 3.10.6使用脚本组合masscan和nmap扫描 3.10.7利用SNMP 3.10.8通过服务器消息块会话获取Windows账户信息 3.10.9定位网络共享
3.11小结
3.1秘密扫描策略
3.1.1调整源IP栈和工具识别设置 3.1.2修改数据包参数 3.1.3使用匿名网络代理
3.3利用综合侦察应用程序
3.3.1 recon-ng框架 3.3.2使用IPv6专用工具 3.3.3映射路由到目标
3.9使用netcat编写自己的端口扫描器
3.9.1指纹识别操作系统 3.9.2确定主动服务
8.1留后门的可执行 文件
8.2使用恶意脚本攻 击系统
8.3跨站点脚本框架
8.4浏览器利用框 架——BeEF
8.5 BeEF浏览 器
8.6小结
8.2使用恶意脚本攻击系统
8.2.1使用VBScript进行攻击 8.2.2使用Windows PowerShell攻击系统
8.5 BeEF浏览器
8.5.1整合BeEF和Metasploit攻击 8.5.2用BeEF作为隧道代理

Kali-Linux无线网络渗透测试教程3章

Kali-Linux无线网络渗透测试教程3章

Kali Linux无线网络渗透测试教程(内部资料)Kali Linux无线网络渗透测试教程(内部资料)大学霸前言Kali Linux是业内最知名的安全渗透测试专用操作系统。

它的前身就是业界知名的BackTrack操作系统。

BackTrack在2013年停止更新,转为Kali Linux。

Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,Kali Linux是专业人员的不二选择。

当今,由于无线网络使用方便,无线网络的应用非常广泛。

并且无线网络的搭建也比较简单,仅需要一个无线路由器即可实现。

由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。

在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。

但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。

本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2、WPA+RADIUS。

通过对无线网络实施渗透,可以获取到无线网络的各种信息。

本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。

1.学习所需的系统和软件❑ 安装Kali Linux操作系统❑ 大功率的USB无线网卡2.学习建议大家学习之前,可以致信到kali@,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

目 录第1章 搭建渗透测试环境 ........................................................................................1.1 什么是渗透测试 ...........................................................................................1.2 安装Kali Linux 操作系统 ..............................................................................1.2.1 在物理机上安装Kali Linux ...............................................................1.2.2 在VMware Workstation 上安装Kali Linux ........................................1.2.3 安装VMware tools .............................................................................1.2.4 升级操作系统 ....................................................................................1.3 Kali Linux 的基本配置 ..................................................................................1.3.1 配置软件源 ........................................................................................1.3.2 安装中文输入法 ................................................................................1.3.3 虚拟机中使用USB 设备.....................................................................第2章 WiFi 网络的构成 ............................................................................................2.1 WiFi 网络概述 ...............................................................................................2.1.1 什么是WiFi 网络 ................................................................................2.1.2 WiFi 网络结构 ....................................................................................2.1.3 WiFi 工作原理 ....................................................................................2.1.4 AP 常用术语概述 ...............................................................................2.2 802.11协议概述2.2.1 频段2.2.2 使用WirelessMon 规划频段2.2.3 带宽2.3 配置无线AP 2.3.1 在路由器上设置AP 2.3.2 在随身WiFi 上设置AP 第3章 监听WiFi 网络 (5)3.1 网络监听原理 (5)3.1.1 网卡的工作模式 (5)3.1.2 工作原理 (5)3.2 配置管理无线网卡 (6)3.2.1 Linux 支持的无线网卡 (6)3.2.2 虚拟机使用无线网卡 (8)3.2.3 设置无线网卡 (8)3.3 设置监听模式 (12)3.3.1 Aircrack-ng 工具介绍 (12)3.3.2 Aircrack-ng 支持的网卡 (13)......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有.2. 3.3.3 启动监听模式 (14)3.4 扫描网络范围 (16)3.4.1 使用airodump-ng 扫描 (16)3.4.2 使用Kismet 扫描 (19)第4章 捕获数据包 ....................................................................................................4.1 数据包简介 ...................................................................................................4.1.1 握手包 ................................................................................................4.1.2 非加密包 ............................................................................................4.1.3 加密包 ................................................................................................4.2 使用Wireshark 捕获数据包 ...........................................................................4.2.1 捕获非加密模式的数据包 ................................................................4.2.2 捕获WEP 加密模式的数据包 ............................................................4.2.3 捕获WPA-PSK/WPA2-PSK 加密模式的数据包 ..............................4.3 使用伪AP ......................................................................................................4.3.1 AP 的工作模式 ...................................................................................4.3.2 创建伪AP ...........................................................................................4.3.3 强制客户端下线 ................................................................................4.3.4 捕获数据包 ........................................................................................第5章 分析数据包5.1 Wireshark 简介...............................................................................................5.1.1 捕获过滤器 ........................................................................................5.1.2 显示过滤器5.1.3 数据包导出 5.1.4 在Packet List 面板增加无线专用列 5.2 使用Wireshark 5.2.1 802.11数据包结构 5.2.2 分析特定BSSID 包5.2.3 分析特定的包类型 5.3 分析无线AP 认证包 5.3.1 分析WEP 认证包 5.3.2 分析WPA 认证包 第6章 获取信息6.1 AP 的信息6.1.1 AP 的SSID 名称6.1.2 AP 的MAC 地址6.1.3 AP 工作的信道6.1.4 AP 使用的加密方式6.2 客户端的信息6.2.1 客户端连接的AP 6.2.2 判断是否有客户端蹭网 ................................................................................................................................................................................................................................................................................................................................................................................................... ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................5.2.4 分析特定频率的包 ............................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·3·6.2.3 查看客户端使用的QQ 号...................................................................6.2.4 查看手机客户端是否有流量产生 ....................................................第7章 WPS 加密模式 ................................................................................................7.1 WPS 简介 .......................................................................................................7.1.1 什么是WPS 加密 ................................................................................7.1.2 WPS 工作原理 ....................................................................................7.1.3 WPS 的漏洞 ........................................................................................7.1.4 WPS 的优点和缺点 ............................................................................7.2 设置WPS .......................................................................................................7.2.1 开启WPS 功能 ....................................................................................7.2.1 在无线网卡上设置WPS 加密 ............................................................7.2.2 在移动客户端上设置WPS 加密 ........................................................7.3 破解WPS 加密 ...............................................................................................7.3.1 使用Reaver 工具 .................................................................................7.3.2 使用Wifite 工具7.3.3 使用Fern WiFi Cracker 工具第8章 WEP 加密模式8.1 WEP 加密简介8.1.1 什么是WEP 加密8.1.2 WEP 工作原理8.1.3 WEP 漏洞分析8.2 设置WEP 加密8.2.1 WEP 加密认证类型8.2.2 在AP 中设置WEP 加密模式8.3 破解WEP 加密8.3.1 使用Aircrack-ng 工具8.3.2 使用Wifite 工具破解WEP 加密8.3.3 使用Gerix WiFi Cracker 工具破解WEP 加密8.4 应对措施第9章 WPA 加密模式 ...............................................................................................9.1 WPA 加密简介 ..............................................................................................9.1.1 什么是WPA 加密 ...............................................................................9.1.2 WPA 加密工作原理 ...........................................................................9.1.3 WPA 弥补了WEP 的安全问题 ...........................................................9.2 设置WPA 加密模式 ......................................................................................9.2.1 WPA 认证类型 ...................................................................................9.2.2 加密算法 ............................................................................................9.2.3 设置AP 为WPA 加密模式 ..................................................................9.3 创建密码字典 ...............................................................................................9.3.1 使用Crunch 工具 ................................................................................9.3.2 使用pwgen 工具 ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·4· 9.3.3 创建彩虹表 ........................................................................................9.4 破解WPA 加密 ..............................................................................................9.4.1 使用Aircrack-ng 工具 .........................................................................9.4.2 使用Wifite 工具破解WPA 加密 .........................................................9.4.3 不指定字典破解WPA 加密 ...............................................................9.5 WPA 的安全措施 ..........................................................................................第10章 WPA+RADIUS 加密模式 ............................................................................10.1 RADIUS 简介 ..............................................................................................10.1.1 什么是RADIUS 协议 .......................................................................10.1.2 RADIUS 的工作原理 .......................................................................10.2 搭建RADIUS 服务 ......................................................................................10.2.1 安装RADIUS 服务 ...........................................................................10.2.2 配置文件介绍10.3 设置WPA+RADIUS 加密10.3.1 配置RADIUS 服务10.3.2 配置MySQL 数据库服务10.3.3 配置WiFi 网络10.4 连接RADIUS 加密的WiFi 网络10.4.1 在Windows 下连接RADIUS 加密的WiFi 网络10.4.2 在Linux 下连接RADIUS 加密的WiFi 网络10.4.3 移动客户端连接RADIUS 加密的WiFi 网络10.5 破解RADIUS 加密的WiFi 网络10.5.1 使用hostapd-wpe 创建伪AP 10.5.2 Kali Linux 的问题处理10.5.3 使用asleap 破解密码10.6 WPA+RADIUS 的安全措施 .........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux无线网络渗透测试教程(内部资料)——版权所有·5·第3章监听WiFi网络网络监听是指监视网络状态、数据流程以及网络上信息传输。

Linux网络项目实训教程3

Linux网络项目实训教程3

$ echo var2 unix $
3. 环境变量
环境变量是指由 Shell 定义和赋初值的 Shell 变量。Shell 用环境变量来确定查找路径、 注 册目录、终端类型、终端名称、用户名等。所有环境变量都是全局变量,并可以由用户重 新设 置。表 4-3 列出了一些系统中常用的环境变量。
表 4-3 Shell 中的环境变量
环境变 量名
说明
环境变量 名
说明
EDITOR、 FCEDIT
Bash fc 命令的默认 编辑器
PATH
Bash 寻找可执行文件的搜索路 径
用于储存历史命令
HISTFILE
PS1
的文件
命令行的一级提示符
历史命令列表的大
HISTSIZE
PS2

命令行的二级提示符
HOME
当前用户的用户目 录
PWD
当前工作目录
1. 变量的定义和引用 在 Shell 中,变量的赋值有下列句法格式:
name=string
其中,name 是变量名,它的值就是 string,“=”是赋值符号。变量名是以字母或下划线 开 头的字母、数字和下划线字符序列。
通过在变量名(name)前加$字符(如$name)引用变量的值,引用的结果就是用字符 串 string 代替$name。此过程也称为变量替换。
# cd $HOME
将把目录切换到用户的主目录。 当修改 PATH 变量时,如:将一个路径/tmp 加到 PATH 变量前,应设置为:
# PATH=/tmp:$PATH
此时,在保存原有 PATH 路径的基础上进行了添加。Shell 在执行命令前,会先查找这 个 目录。
要将环境变量重新设置为系统默认值,可以使用 unset 命令。例如,下面的命令用于将 当 前的语言环境重新设置为默认的英文状态。

Linux实习手册

Linux实习手册

目录实习单元1 Linux安装和配置 (3)1.1 实习说明 (3)1.1.1 实习目的 (3)1.1.2 实习要求 (3)1.2 实习步骤及记录 (3)1.2.1 安装Turbo Linux操作系统 (3)1.2.2 SuseLinux 10的安装过程 (21)1.2.3 (39)1.3 总结与思考 (40)1.3.1 实习总结 (40)1.3.2 思考题 (40)1.3.3 (40)实习单元2 Linux文件与目录指令 (41)2.1 实习说明 (41)2.1.1 实习目的 (41)2.1.2 实习项目 ................................................................................................ 错误!未定义书签。

2.1.3 实习要求 ................................................................................................ 错误!未定义书签。

2.2 实习步骤及记录 (41)2.2.1 (41)2.2.2 (42)2.3 总结与思考 (42)2.3.1 实习总结 (42)2.3.2 思考题 (42)2.3.3 (42)实习单元3 shell (43)3.1 实习说明 (43)3.1.1 实习目的 (43)3.1.2 实习项目 ................................................................................................ 错误!未定义书签。

i3.1.3 实习要求................................................................................................. 错误!未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Kali Linux渗透测试实训手册(内部资料)大学霸前言Kali Linux是业内最知名的安全渗透测试专用操作系统。

它的前身就是赫赫有名的BackTrack操作系统。

BackTrack在2013年停止更新,转为Kali Linux。

Kali Linux集成了海量渗透测试、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,Kali Linux是专业人员的不二选择。

渗透测试是一门操作性极强的学科。

掌握该技能的最佳方式就是大量实践操作,尤其是对于新手用户。

本教程分析渗透测试常见操作,精选出91个典型渗透实例。

针对这些实例,都进行详细讲解,从而帮助读者快速掌握Kali Linux渗透测试技能。

1.学习所需的系统和工具❑安装Kali Linux 1.0.7操作系统❑安装Windows 7/XP操作系统❑安装Metasploit操作系统❑无线网卡注意:以下工具需要额外安装。

对应工具包请到对应网站下载,也可以发邮件索取对应软件。

❑VMware Workstation❑PuTTY❑Xming❑Metasploitable❑Win32 DiskImage❑Veil❑Xplico❑Subterfue❑Mimikatz❑Easy-Creds2.学习建议大家学习之前,可以致信到xxxxxxxxxxxx,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

目录第1章安装Kali Linux (1)1.1 物理机安装Kali Linux (1)1.2 虚拟机安装Kali Linux (11)1.3 树莓派安装Kali Linux (16)1.4 远程连接Kali Linux (17)1.5 远程连接Kali图形界面 (19)1.6 更新Kali Linux (21)1.7 添加软件源 (24)1.8 安装中文输入法 (25)1.9 安装Metasploitable 2 (26)第2章Metasploit实战 (30)2.1 MSF终端 (30)2.2 选择渗透攻击模块 (31)2.3 设置渗透攻击选项 (34)2.4 选择目标类型 (35)2.5 选择攻击载荷 (38)2.6 设置攻击载荷选项 (38)2.7 启动渗透攻击 (39)2.8 Meterpreter基本命令 (40)2.9 捕获控制设备信息 (47)2.10 运行脚本 (49)2.11 恢复目标主机删除的文件 (52)第3章信息收集 (55)3.1 Recon-NG框架 (55)3.2 ARP侦查工具——Netdiscover (59)3.3 端口扫描器——Zenmap (60)3.4 黑暗搜索引擎工具——Shodan (62)第4章攻击主机 (67)4.1 网络扫描和嗅探工具——Nmap (67)4.2 在Metasploit中扫描 (74)4.3 免杀Payload生成工具——Veil (80)4.4 提升权限 (90)4.5 捕获和监视网络数据 (92)4.6 在Metasploit中捕获包 (95)4.7 pcap文件解析工具——Xplico (98)4.8 浏览器渗透攻击框架——BeEF (105)第5章社会工程学工具包(SET) (112)5.1 向目标主机发送假邮件 (112)5.2 Java Applet攻击 (116)5.3 PowerShell攻击向量 (123)5.4 自动化中间人攻击工具——Subterfuge (126)第6章密码破解 (131)6.1 识别密文加密方式工具——Hash Identifier (131)6.2 攻击LM Hashes密码 (132)6.3 绕过哈希值——Pass the Hash (133)6.4 破解纯文本密码工具——Mimikatz (134)6.5 绕过Utilman登录 (137)6.6 从锁定工作组中恢复密码 (139)6.7 捕获键盘输入 (142)6.8 获取锁定键盘密码 (143)6.9 自动启动键盘扫描 (144)6.10 暴力破解密码工具——HashCat (146)6.11 密码字典生成工具——Crunch (154)6.12 破解Linux用户密码 (156)第7章攻击路由器和无线网络 (159)7.1 攻击路由器 (159)7.2 攻击WPS(Wi-Fi Proteced Setup) (162)7.3 使用Airmon-NG扫描无线网络 (169)7.4 使用Wireshark捕获并分析无线数据包 (171)7.5 创建无线接入点 (172)7.6 Fern WIFI Cracker攻击无线网络 (174)7.7 使用Wifite攻击无线网络 (177)7.8 无线嗅探工具——Kismet (178)7.9 使用Easy-Creds工具攻击无线网络 (185)7.10 在树莓派上实现无线攻击 (190)Kali Linux渗透测试实训手册(内部资料)——版权所有第3章信息收集信息收集是网络攻击最重要的阶段之一。

要想进行渗透攻击,就需要收集目标的各类信息。

收集到的信息越多,攻击成功的概率也就越大。

本章将介绍信息收集的相关工具。

3.1 Recon-NG框架Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。

Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。

下面将介绍使用Recon-NG侦查工具。

启动Recon-NG框架,执行命令如下所示:root@kali:~# recon-ng_/_/_/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/_/ _/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/+---------------------------------------------------------------------------+| _ ___ _ __ | | |_)| _ _|_ |_|.|| _ | _ |_ _ _ _ _ _|_o _ _ (_ _ _ _o_|_ || |_)|(_|(_|\ | ||||_\ _|_| || (_)| |||(_| | |(_)| | __)(/_(_|_|| | | \/ || / | | Consulting | Research | Development | Training || | +---------------------------------------------------------------------------+[recon-ng v4.1.4, Tim Tomes (@LaNMaSteR53)][56] Recon modules[5] Reporting modules[2] Exploitation modules[2] Discovery modules[1] Import modules[recon-ng][default] >以上输出信息显示了Recon-NG框架的基本信息。

例如在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。

看到[recon-ng][default] >提示符,表示成功登录Recon-NG框架。

现在,就可以在[recon-ng][default] >提示符后面执行各种操作命令了。

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。

如下所示:[recon-ng][default] > helpCommands (type [help|?] <topic>):---------------------------------add Adds records to the databaseback Exits current prompt leveldel Deletes records from the databaseexit Exits current prompt levelhelp Displays this menukeys Manages framework API keysload Loads specified modulepdb Starts a Python Debugger sessionquery Queries the databaserecord Records commands to a resource filereload Reloads all modulesresource Executes commands from a resource filesearch Searches available modulesset Sets module optionsshell Executes shell commandsshow Shows various framework itemsspool Spools output to a fileunset Unsets module optionsuse Loads specified moduleworkspaces Manages workspaces以上输出信息显示了在Recon-NG框架中可运行的命令。

该框架和Metasploit框架类似,同样也支持很多模块。

此时,可以使用show modules命令查看所有有效的模块列表。

执行命令如下所示:[recon-ng][default] > show modulesDiscovery---------discovery/info_disclosure/cache_snoopdiscovery/info_disclosure/interesting_filesExploitation------------exploitation/injection/command_injectorexploitation/injection/xpath_bruterImport------import/csv_fileRecon-----recon/companies-contacts/facebookrecon/companies-contacts/jigsawrecon/companies-contacts/jigsaw/point_usagerecon/companies-contacts/jigsaw/purchase_contactrecon/companies-contacts/jigsaw/search_contactsrecon/companies-contacts/linkedin_authrecon/contacts-contacts/manglerecon/contacts-contacts/namechkrecon/contacts-contacts/rapportiverecon/contacts-creds/haveibeenpwned……recon/hosts-hosts/bing_iprecon/hosts-hosts/ip_neighborrecon/hosts-hosts/ipinfodbrecon/hosts-hosts/resolverecon/hosts-hosts/reverse_resolverecon/locations-locations/geocoderecon/locations-locations/reverse_geocoderecon/locations-pushpins/flickrrecon/locations-pushpins/picasarecon/locations-pushpins/shodanrecon/locations-pushpins/twitterrecon/locations-pushpins/youtuberecon/netblocks-hosts/reverse_resolverecon/netblocks-hosts/shodan_netrecon/netblocks-ports/census_2012Reporting---------reporting/csvreporting/htmlreporting/listreporting/pushpinreporting/xml[recon-ng][default] >从输出的信息中,可以看到显示了五部分。

相关文档
最新文档