![Kali Linux安全滲透教程(內(nèi)部資料)_第1頁](http://file4.renrendoc.com/view/a76836580d5fce0899750e9cde279a28/a76836580d5fce0899750e9cde279a281.gif)
![Kali Linux安全滲透教程(內(nèi)部資料)_第2頁](http://file4.renrendoc.com/view/a76836580d5fce0899750e9cde279a28/a76836580d5fce0899750e9cde279a282.gif)
![Kali Linux安全滲透教程(內(nèi)部資料)_第3頁](http://file4.renrendoc.com/view/a76836580d5fce0899750e9cde279a28/a76836580d5fce0899750e9cde279a283.gif)
![Kali Linux安全滲透教程(內(nèi)部資料)_第4頁](http://file4.renrendoc.com/view/a76836580d5fce0899750e9cde279a28/a76836580d5fce0899750e9cde279a284.gif)
![Kali Linux安全滲透教程(內(nèi)部資料)_第5頁](http://file4.renrendoc.com/view/a76836580d5fce0899750e9cde279a28/a76836580d5fce0899750e9cde279a285.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、 | HYPERLINK / 百度首頁 HYPERLINK /v2/?login 登錄 HYPERLINK /cashier/browse/vipcashier?dqStatCode=topnav_joinvip&cashier_code=topnav_joinvip VIP意見反饋 HYPERLINK /apps?fr=1011 下載客戶端4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫 HYPERLINK /?fr=nav 首頁 HYPERLINK javascript:void(0); 分類 HYPERLINK javascript:void(0); 精品內(nèi)容
2、HYPERLINK /wenkuverify?from=1 申請認(rèn)證 HYPERLINK javascript:void(0); 機(jī)構(gòu)合作 HYPERLINK javascript:void(0); 頻道專區(qū) HYPERLINK /xtopic/wkback 百度智慧課堂 HYPERLINK /user/browse/vip/ 百度教育VIP大學(xué)霸內(nèi)部資料 HYPERLINK /?fr=crumbs 百度文庫 HYPERLINK /?fr=crumbs HYPERLINK /pro/index 專業(yè)資料 HYPERLINK /pro/index HYPERLINK /list/63 IT/計(jì)算
3、機(jī) HYPERLINK /list/63 HYPERLINK /list/161 計(jì)算機(jī)軟件及應(yīng)用安全滲透教程大學(xué)霸/view/52e6974f55270722182ef739.html1/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫28Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有目錄第 1 章 Linux 安全滲透簡介1.1 什么是安全滲透1.2 安全滲透所需工具1.3 Kali Linux 簡介1.4 安裝Kali Linux1.4.1 安裝至硬盤1.4.2 安裝至USB 驅(qū)動器1.4.3 安裝至VMware Workstation1.4.4
4、安裝WMware Tools1.5 Kali 更新與升級1.6 基本設(shè)置1.6.1 啟動默認(rèn)的服務(wù)1.6.2 設(shè)置無線網(wǎng)絡(luò)第 2 章 配置 Kali Linux2.1 準(zhǔn)備內(nèi)核頭文件2.2 安裝并配置NVIDIA 顯卡驅(qū)動2.2 應(yīng)用更新和配置額外安全工具2.3 設(shè)置ProxyChains2.4 目錄加密2.4.1 創(chuàng)建加密目錄2.4.2 文件夾解密第 3 章 高級測試實(shí)驗(yàn)室3.1 使用VMwareWorstation第 4 章 信息收集4.1 枚舉服務(wù)4.1.1 DNS 枚舉工具 DNSenum4.1.2 DNS 枚舉工具 fierce4.1.3 SNMP 枚舉工具Snmpwalk4.1.4
5、 SNMP 枚舉工具snmpcheck4.1.5 SMTP 枚舉工具smtp-user-enum4.2 測試網(wǎng)絡(luò)范圍4.2.1 域名查詢工具 DMitry4.2.2 跟蹤路由工具 Scapy4.3 識別活躍的主機(jī)4.3.1 網(wǎng)絡(luò)映射器工具 Nmap4.3.2 使用NMAP 識別活躍主機(jī)4.4 查看打開的端口4.4.1 TCP 端口掃描工具Nmap4.4.2 圖形化TCP 端口掃描工具 Zenmap4.5 系統(tǒng)指紋識別4.5.1 使用NMAP 工具識別系統(tǒng)指紋信息/view/52e6974f55270722182ef739.html2/26 4/11/2019Kali Linux安全滲透教程(內(nèi)
6、部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有294.5.2 指紋識別工具 p0f4.6 服務(wù)的指紋識別4.6.1 使用Nmap 工具識別服務(wù)指紋信息4.6.2 服務(wù)枚舉工具 Ampa4.7 使用Maltego 收集信息4.7.1 準(zhǔn)備工作4.7.2 使用Maltego 工具4.8 繪制網(wǎng)絡(luò)結(jié)構(gòu)圖第 5 章 漏洞掃描5.1 使用Nessus5.1.1 安裝和配置Nessus5.1.2 掃描本地漏洞5.1.3 掃描網(wǎng)絡(luò)漏洞5.1.4 掃描指定 Linux 系統(tǒng)漏洞5.1.5 掃描指定Windows 的系統(tǒng)漏洞5.2 使用OpenVAS5.2.1 配置OpenVAS5.
7、2.2 創(chuàng)建Scan config和掃描任務(wù)5.2.3 掃描本地漏洞5.2.4 掃描網(wǎng)絡(luò)漏洞5.2.5 掃描指定Linux 系統(tǒng)漏洞5.2.6 掃描指定Windows 系統(tǒng)漏洞第 6 章 漏洞利用6.4 滲透攻擊應(yīng)用6.4.1 滲透攻擊MySQL 數(shù)據(jù)庫服務(wù)6.4.2 滲透攻擊PostgreSQL 數(shù)據(jù)庫服務(wù)6.4.3 滲透攻擊Tomcat 服務(wù)6.4.4 PDF 文件攻擊6.4.5 使用browser_autopwn 模塊滲透攻擊瀏覽器第 7 章 權(quán)限提升7.1 使用假冒令牌7.1.1 工作機(jī)制7.1.2 使用假冒令牌7.2 本地權(quán)限提升7.3 使用社會工程學(xué)工具包(SET)7.3.1 啟動
8、社會工程學(xué)工具包7.3.2 傳遞攻擊載荷給目標(biāo)系統(tǒng)7.3.3 收集目標(biāo)系統(tǒng)數(shù)據(jù)7.3.4 清除蹤跡7.3.5 創(chuàng)建持久后門7.3.6 中間人攻擊(MITM)/view/52e6974f55270722182ef739.html3/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫30Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有第 8 章 密碼攻擊8.1 密碼在線破解8.1.1 Hydra 工具8.1.2 Medusa 工具8.2 分析密碼8.2.1 Ettercap 工具8.2.2 使用MSFCONSOLE 分析密碼8.3 破解Windows 用戶密碼8
9、.4 創(chuàng)建密碼字典8.4.1 Crunch 工具8.4.2 rtgen 工具8.5 使用NVIDIA 計(jì)算機(jī)統(tǒng)一設(shè)備架構(gòu)(CUDA)8.6 物理訪問攻擊第 9 章 無線網(wǎng)絡(luò)密碼破解9.1 Aircrack-ng 破解無線網(wǎng)絡(luò)9.1.1 破解WEP 加密的無線網(wǎng)絡(luò)9.1.2 破解WPA/WPA2 無線網(wǎng)絡(luò)9.2 Gerix Wifi Cracker破解無線網(wǎng)絡(luò)9.2.1 Gerix 破解WEP 加密的無線網(wǎng)絡(luò)9.2.2 使用Gerix 創(chuàng)建假的接入點(diǎn)9.3 Arpspoof 工具第 2 章 配置 Kali Linux上一章介紹了 Kali Linux的概念及安裝。本章將介紹 Kali 的配置,以
10、便于用戶能充分利用它。本章主要介紹配置內(nèi)核頭文件、配置額外安全工具和設(shè)置 ProxyChanis 等。本章主要知識點(diǎn)如下: 準(zhǔn)備內(nèi)核頭文件 應(yīng)用更新并配置額外的安全工具 設(shè)置ProxyChains 目錄加密2.1準(zhǔn)備內(nèi)核頭文件內(nèi)核頭文件是 Linux 內(nèi)核的源代碼。有時(shí)候,用戶會面臨需要編譯內(nèi)核頭文件代碼。為以后使用內(nèi)核頭文件做準(zhǔn)備,本節(jié)將介紹編譯內(nèi)核頭文件的詳細(xì)步驟。準(zhǔn)備內(nèi)核頭文件的具體操作步驟如下所示:(1)更新軟件包列表。執(zhí)行命令如下所示:/view/52e6974f55270722182ef739.html4/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度
11、文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有31rootKali:# apt-get update輸出結(jié)果如下所示:Binary 20130905-08:50 kali/non-free Translation-en獲?。? kaliRelease.gpg 836 B命中 kali/contrib i386 Packages獲?。? kali/updates Release.gpg 836 B.獲取:5 kali/updates/main i386 Packages 205 kB獲?。? kali Release.gpg 836 B命中 kali/updates/contrib
12、i386 Packages命中 kali Release命中 kali/updates/non-free i386 Packages獲取:7 kali/updates Release 11.k0B忽略 kali/contrib Translation-zh_CN忽略 kali/contrib Translation-zh輸出的信息是在更新軟件源中指定的軟件下載鏈接。此過程中需要等待一段時(shí)間,如果網(wǎng)速好的話,更新的速度會快一點(diǎn)。由于篇幅的原因,這里只列出了一少部分的輸出信息。(2)使用apt-get 命令準(zhǔn)備內(nèi)核頭文件。執(zhí)行命令如下所示:正在分析軟件包的依賴關(guān)系樹正在讀取狀態(tài)信息. 完成Pack
13、age linux-headers is not installed, so not removed注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-latest-modules-3.12-kali1-686-pae注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-headers-3.12-kali1-686-pae注意,選取 linux-image-3.12-kali1-686-pae 而非 linux-modules-3.12-kali1-686-pae注意,選取 linux-image-686-pae 而非 linux-late
14、st-modules-3.12-kali1-686-paelinux-image-3.12-kali1-686-pae 已經(jīng)是最新的版本了。linux-image-3.12-kali1-686-pae 被設(shè)置為手動安裝。linux-image-686-pae 已經(jīng)是最新的版本了。下列軟件包是自動安裝的并且現(xiàn)在不需要了:libmozjs22d libnfc3 libruby libwireshark2 libwiretap2 libwsutil2 python-apswruby-crack ruby-diff-lcs ruby-rspec ruby-rspec-core ruby-rspec-e
15、xpectationsruby-rspec-mocks ruby-simplecov ruby-simplecov-html xulrunner-22.0Use apt-get autoremove to remove them.將會安裝下列額外的軟件包:glx-alternative-mesa glx-alternative-nvidia glx-diversionslinux-headers-3.12-kali1-common linux-kbuild-3.12 nvidia-alternative/view/52e6974f55270722182ef739.html5/26 4/11/2
16、019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫32Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有建議安裝的軟件包:nvidia-driver下列【新】軟件包將被安裝:glx-alternative-mesa glx-alternative-nvidia glx-diversionslinux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-commonnvidia-kernel-common升級了 0 個(gè)軟件包,新安裝了 11 個(gè)軟件包,要卸載 0 個(gè)軟件包,有 5 個(gè)軟件包未被升級。需要下載 361 MB 的軟件
17、包。解壓縮后會消耗掉 1,812 MB 的額外空間。您希望繼續(xù)執(zhí)行嗎?Y/ny輸出的信息顯示了,linux-headers 相關(guān)軟件包的一個(gè)信息。提示將會安裝哪些軟件包及軟件包的大小等信息。此時(shí)輸入 y,繼續(xù)安裝。安裝完后,將退出程序。(3)復(fù)制generated 下的所有內(nèi)容。執(zhí)行命令如下所示:rootKali:# cd /usr/src/linux-headers-3.12-kali1-686-pae/rootKali:/usr/src/linux-headers-3.12-kali1-686-pae# cp -rf include/generated/* include/linux/(4
18、)編譯內(nèi)核頭文件代碼。2.2安裝并配置顯卡驅(qū)動程序就是用來驅(qū)動顯卡的程序,它是硬件所對應(yīng)的軟件。驅(qū)動程序即添加到操作系統(tǒng)中的一小塊代碼,其中包含有關(guān)硬件設(shè)備的信息。有了此信息,計(jì)算機(jī)就可以與設(shè)備進(jìn)行通信。驅(qū)動程序是硬件廠商根據(jù)操作系統(tǒng)編寫的配置文件,可以說沒有驅(qū)動程序,計(jì)算機(jī)中的硬件就無法工作。操作系統(tǒng)不同,硬件的驅(qū)動程序也不同。本節(jié)將介紹在 Kali 中安裝NVIDIA 顯卡驅(qū)動的方法。安裝NVIDIA 顯卡驅(qū)動的具體操作步驟如下所示:(1)將開源的NVIDIA 驅(qū)動nouveau 加入黑名單。方法如下所示:rootkali:# uname -aLinux kali 3.12-kali1-k
19、ali-amd64 #1 SMP Debian 3.12.6-2kali1 (2014-01-06) x86_64 GNU/Linux從輸出的信息中可以看到當(dāng)前系統(tǒng)安裝的是 Kali,其內(nèi)核版本為 3.12,系統(tǒng)架構(gòu)是 x86_64 位。(3)安裝Linux 頭文件。執(zhí)行命令如下所示:rootkali:# aptitude -r install linux-headers-$(uname -r)下列“新”軟件包將被安裝。下列軟件包將被“刪除”:/view/52e6974f55270722182ef739.html6/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文
20、庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有33需要獲取 4,848 kB 的存檔。解包后將釋放 55.4 M B。您要繼續(xù)嗎?Y/n/? y以上輸出信息顯示了當(dāng)前要安裝的軟件包數(shù)、將被刪除的軟件包、升級的軟件包等。此時(shí)輸入 y,繼續(xù)安裝。(4)安裝NVIDIA 內(nèi)核。執(zhí)行命令如下所示:rootkali:# apt-get install nvidia-kernel-3.12-kali1-adm64執(zhí)行以上命令后,將顯示安裝 nvidia-kernel 包的安裝過程。此時(shí)不需要手動設(shè)置任何信息,將自動安裝完成。(5)安裝NVIDIA 驅(qū)動nvidia-kernel-dkms 包。執(zhí)
21、行命令如下所示:rootkali:# aptitude install nvidia-kernel-dkms下列“新”軟件包將被安裝。linux-headers-3.12-kali1-686-paea linux-headers-3.12-kali1-commonalinux-headers-686-paea linux-kbuild-3.12a nvidia-alternativeanvidia-drivera nvidia-installer-cleanupa nvidia-kernel-commonanvidia-kernel-dkms nvidia-vdpau-drivera xser
22、ver-xorg-video-nvidiaa0 個(gè)軟件包被升級,新安裝 17 個(gè),0 個(gè)將被刪除, 同時(shí) 207 個(gè)將不升級。需要獲取 29.4 MB 的存檔。解包后將要使用 108 M B。您要繼續(xù)嗎?Y/n/? y以上輸出信息顯示了將安裝的軟件包、及軟件包的大小。此時(shí)輸入 y,繼續(xù)安裝。在安裝過程中,會出現(xiàn)如圖 2.1 所示的界面。2.1 配置xserver-xorg該界面提示需要配置 xserver-xorg-video-nvidia。在該界面單擊 OK 按鈕,后面手動進(jìn)行配置。(7)生成Xorg 服務(wù)配置文件。執(zhí)行命令如下所示:rootkali:# nvidia-xconfigNew
23、X configuration file written to /etc/X11/xorg.conf輸出的信息,表示重新生成了 xorg.conf 文件。然后,重新啟動系統(tǒng)。(8)檢查NVIDIA 顯卡驅(qū)動是否成功安裝。首先檢查 GLX 模塊,執(zhí)行命令如下所示:rootkali:# glxinfo | grep -i direct rendering/view/52e6974f55270722182ef739.html7/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫34Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有direct rendering:
24、Yes檢查NVIDIA 驅(qū)動模塊。執(zhí)行命令如下所示:rootkali:# lsmod | grep nvidianvidia9442880 29i2c_core24129 2 i2c_i801,nvidiarootkali:# lsmod | grep nouveau確認(rèn)開源的 NVIDIA 驅(qū)動nouveau 是否被加入黑名單。通過查看以下文件的內(nèi)容,確定 nouveau 是否被加入黑名單。如下所示:rootkali:# cat /etc/modprobe.d/nvidia.confalias nvidia nvidia-currentremove nvidia-current rmmod
25、nvidiarootkali:# cat /etc/modprobe.d/nvidia-blacklists-nouveau.conf# You need to run update-initramfs -u after editing this file.# see #580894blacklist nouveauoptions nvidia NVreg_DeviceFileUID=0 NVreg_DeviceFileGID=44 NVreg_DeviceFileMode=0660# To enable FastWrites and Sidebus addressing, uncomment
26、 these lines# options nvidia NVreg_EnableAGPSBA=1# options nvidia NVreg_EnableAGPFW=1看到以上輸出信息,就表示 nouveau 已被加入黑名單。為了加快用戶破解一些大數(shù)據(jù)文件,需要安裝CUDA(Compute Unified Device Architectur)e。CUDA是一種由NVIDIA 推出的通用并行計(jì)算架構(gòu),該架構(gòu)使 GPU 能夠解決復(fù)雜的計(jì)算問題。安裝NVIDIA CUDA工具集和NVIDIA openCL。執(zhí)行命令如下所示:rootkali:# aptitude install nvidia-c
27、uda-toolkit nvidia-opencl-icd執(zhí)行以上命令后,如果輸出過程中沒有出錯(cuò)的話,表示該軟件包安裝成功。以后就可以使用 CUDA破解加密的大數(shù)據(jù)文件。2.2應(yīng)用更新和配置額外安全工具本節(jié)將介紹更新 Kali 的過程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali軟件包不斷地更新和發(fā)布之間,用戶很快發(fā)現(xiàn)一套新的工具比最初在 DVD ROM 上下載的軟件包更有用。本節(jié)將通過更新安裝的方法,獲取 Nessus 的一個(gè)激活碼。最后安裝 Squid。(1)更新本地軟件包列表庫。執(zhí)行命令如下所示:rootKali:# apt-get update執(zhí)行以上命令后,需要等待
28、一段時(shí)間。執(zhí)行完后,會自動退出程序。(2)升級已存在的包。執(zhí)行命令如下所示:rootKali:# apt-get upgrade(3)升級到最新版本。執(zhí)行命令如下所示:rootKali:# apt-get dist-upgrade(4)從 /products/nessus/nessus-plugins/obtain-an-activation-code 官網(wǎng)獲取一個(gè)激活碼。在瀏覽器中輸入該地址后,將顯示如圖 2.1 所示的界面。/view/52e6974f55270722182ef739.html8/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Li
29、nux安全滲透教程(內(nèi)部資料) 版權(quán)所有35圖2.1 獲取激活碼在該界面選擇免費(fèi)版 Using Nessus at Hom?e 單擊Select 按鈕,將顯示如圖 2.2 所示的界面。圖2.2 注冊信息在該界面填寫一些注冊信息,填寫完后,單擊 Register 按鈕,將在注冊的郵箱中收到一份郵件。進(jìn)入郵箱后,可看到該郵件中有一個(gè)激活碼。(5)為Nessus 網(wǎng)絡(luò)接口創(chuàng)建一個(gè)用戶賬戶。執(zhí)行命令如下所示:rootKali:# /opt/nessus/sbin/nessus-adduser/view/52e6974f55270722182ef739.html9/26 4/11/2019Kali Li
30、nux安全滲透教程(內(nèi)部資料)- 百度文庫36Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有Login : adminLogin password :#輸入用戶名為 admin#輸入用戶密碼Login password (again) :#輸入確認(rèn)密碼Do you want this user to be a Nessus admin user ? (can upload plugins, etc.) (y/n) n: y#用戶規(guī)則nessusd has a rules system which allows you to restrict the hoststhat admin ha
31、s the right to test. For instance, you may wanthim to be able to scan his own host only.(the user can have an empty rules set)#按下空格鍵提交輸入Login: adminPassword: *This user will have admin privileges within the Nessus serverRules:Is that ok ? (y/n) y yUser added#用戶被添加從輸出的信息中可以看到 admin 用戶被添加成功了。(6)激活Ness
32、us。執(zhí)行命令如下所示:rootKali:# /opt/nessus/bin/nessus-fetch -register XXXX-XXXX-XXXX-XXXX-XXXX以上命令中的 XXXX-XXXX-XXXX-XXXX-XXXX 指的是在郵件中獲取到的激活碼。執(zhí)行以上命令后,輸出信息如下所示:Your Activation Code has been registered properly - thank you.Now fetching the newest plugin set from the signature of all-2.0.tar.gz#等待一段時(shí)間 Could not
33、 verify#不能證實(shí) all-2.0.tar.gz 的簽名(7)啟動Nessus 服務(wù)。執(zhí)行命令如下所示:rootKali:# /etc/init.d/nessusd start在第(6)步驟中激活Nessus 時(shí),輸出和以上相同的信息,表示沒有激活 Nessus。這個(gè)問題在 RHEL上不會出現(xiàn)的。不過,這里有方法來解決這個(gè)問題。具體操作步驟如下所示:(1)刪除文件nessus-fetch.rc。執(zhí)行命令如下所示:rootKali:# rm /opt/nessus/etc/nessus/nessus-fetch.rcChallenge code: xxxxxxxxxxxxxxxxxxxxx
34、xxx/offline.php其中,xxxxxxxxxxxxxxxxxxxxxxxx 是輸出的挑戰(zhàn)碼。(3)重新登錄 /products/nessus/nessus-plugins/obtain-an-activation-code 網(wǎng)站獲取激活碼。(4)登錄/offline.php 網(wǎng)站,在該界面輸入生成的挑戰(zhàn)碼和激活碼,如圖2.1所示的界面。/view/52e6974f55270722182ef739.html10/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有37圖2.3 獲取插件這時(shí)后單擊 Subm
35、it 按鈕,將顯示如圖 2.4 所示的界面。圖2.4 下載插件從該界面下載 nessus-fetch.rc 和all-2.0.tar.gz,將其下載到本地。(5)將下載到的 nessus-fetch.rc 文件復(fù)制到/opt/nessus/etc/nessus/目錄下。執(zhí)行命令如下所示:rootKali:# cp /root/nessus-fetch.rc /opt/nessus/etc/nessus(6)使用nessus-update-plugins 命令將Nessus 的插件all-2.0.tar.gz 加載。執(zhí)行命令如下所示:rootKali:# /opt/nessus/sbin/nes
36、sus-update-plugins /root/all/all-2.0.tar.gz/view/52e6974f55270722182ef739.html11/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫38Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有Expanding /root/all/all-2.0.tar.gz.Done. The Nessus server will start processing these plugins within a minute(7)重新啟動Nessus 服務(wù)。執(zhí)行命令如下所示:rootKali:# /et
37、c/init.d/nessusd restart$Shutting down Nessus : .$Starting Nessus : .以上步驟操作完成后,Nessus 就被激活了。如果不激活 Nessus,它是不能使用的。在Kali 中安裝Squid 服務(wù)。執(zhí)行命令如下所示:rootKali:# apt-get install squid3設(shè)置Squid 服務(wù)開機(jī)不自動啟動。執(zhí)行命令如下所示:rootKali:# update-rc.d -f squid3 remove2.3ProxyChains設(shè)置ProxyChains 是Linux 和其它Unices 下的代理工具。它可以使任何程序通
38、過代理上網(wǎng),允許 TCP 和DNS 通過代理隧道,支持 HTTP、SOCKS4、SOCKS5 類型的代理服務(wù)器,并且可配置多個(gè)代理。ProxyChains 通過一個(gè)用戶定義的代理列表強(qiáng)制連接指定的應(yīng)用程序,直接斷開接收方和發(fā)送方的連接。本節(jié)將介紹設(shè)置 ProxyChains 的方法。設(shè)置ProxyChains 的具體操作步驟如下所示:HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.# The option below identifies how the ProxyList is treated.# only one option shoul
39、d be uncommented at time,# otherwise the last appearing option will be accepted#dynamic_chain# otherwise EINTR is returned to the app#strict_chain# Strict - Each connection will be done via chained proxies# all proxies chained in the order as they appear in the list# all proxies must be online to pl
40、ay in chain# otherwise EINTR is returned to the app#/view/52e6974f55270722182ef739.html12/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有39#random_chain# Random - Each connection will be done via random proxy# (or proxy chain, seechain_len) from the list.# this option is good to
41、test your IDS :)輸出的信息就是 proxychains.conf 文件的內(nèi)容。由于篇幅的原因,這里只列出了部分內(nèi)容。(2)將 proxychains.conf 文件中的 dynamic_chain 前面的注釋符取消。要修改的配置項(xiàng),是上面加粗的部分。如下所示:dynamic_chain(3)添加一些代理服務(wù)器到列表(proxychains.conf 文件末尾),如下所示:# ProxyList formattype host port user pass(values separated by tab or blank)Examples:socks5 8http 1080#so
42、cks4 9http 3#ProxyList# defaults set to torsocks4 9050以上信息中加粗的部分為添加的代理服務(wù)器。(4)通過用戶的連接代理解析目標(biāo)主機(jī)。執(zhí)行命令如下所示:rootkali:# proxyresolv 默認(rèn)情況下,執(zhí)行 proxyresolv 命令,可能看到該命令沒找到錯(cuò)誤信息。因?yàn)?proxyresolv 保存在/usr/lib/proxychains3/目錄中,而不能被執(zhí)行。proxyresole 會被proxychains 調(diào)用,所以將這兩個(gè)文件放在一個(gè)目錄中,如/usr/bin。執(zhí)行命令如下所示:rootkali:# cp /usr/li
43、b/proxychains3/proxyresolv /usr/bin/執(zhí)行完以上命令后,proxyresolv 命令就可以執(zhí)行了。(5)通過用戶想要使用的應(yīng)用程序運(yùn)行 ProxyChains,例如,啟動 msfconsole。執(zhí)行命令如下所示:rootkali:# proxychains msfconsoleProxyChains-3.1 ()|DNS-request| |S-chain|-:9050-執(zhí)行以上命令后,看到 msf提示符表示 msfconsole 啟動成功了。表示 ProxyChains 設(shè)置成功。2.4目錄加密在 Kali 中提供了一個(gè)目錄加密工具 TrueCrypt。該工
44、具是一款開源的綠色加密卷加密軟件,不需要生成任何文件即可在硬盤上建立虛擬磁盤。用戶可以按照盤符進(jìn)行訪問,所以虛擬磁盤上的文件都被自動加密,訪問時(shí)需要使用密碼解密。TrueCrypt 提供多種加密算法,包括 AES、Serpent、Twofish、AES-Twofish、AES-Twofish-Serpent 等。本節(jié)將介紹 TrueCrypt 工具的使用。2.4.1 創(chuàng)建加密目錄使用TrueCrypt 工具加密目錄。具體操作步驟如下所示:執(zhí)行以上命令后,將顯示如圖 2.5 所示的界面。/view/52e6974f55270722182ef739.html14/26 4/11/2019Kali
45、Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有41圖2.5 TrueCrypt 初始界面(2)在該界面單擊 Create Volume按鈕,將顯示如圖 2.6 所示的界面。圖2.6 TrueCrypt Volume Creation Wizard(3)在該界面選擇創(chuàng)建卷容器,這里選擇默認(rèn)的 Create an encrypted file contain,er單擊Next 按鈕,將顯示如圖 2.7 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料
46、)- 百度文庫42Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有圖2.7 Volume Type(4)該界面選擇卷類型,這里選擇默認(rèn)的 Standard TrueCrypt volume,單擊Next 按鈕,將顯示如圖2.8 所示的界面。圖2.8 Volume Location(5)在該界面單擊 Select File.按鈕,將顯示如圖 2.9 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有43圖2.9 指定一個(gè)新True
47、Crypt 卷(6)在該界面為新卷指定一個(gè)名稱和位置,這里創(chuàng)建的卷名稱為 CryptVolume,保存在/root 目錄下。然后單擊“保存”按鈕,將顯示如圖 2.10 所示的界面。圖2.10 Volume Location(7)在該界面可以看到前面創(chuàng)建的卷的名稱和位置。然后單擊Next 按鈕,將顯示如圖 2.11 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫44Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有圖2.11 Encryption Options(8)在該界面選擇加
48、密算法,這里選擇默認(rèn)的加密算法 AES,然后單擊 Next 按鈕,將顯示如圖2.12 所示的界面。圖2.12 Volume Size(9)在該界面指定卷的大小為 10GB,然后單擊 Next 按鈕,將顯示如圖 2.13 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有45圖2.13 Volume Password(10)在該界面輸入一個(gè)卷的密碼,然后單擊 Next 按鈕,將顯示如圖 2.14 所示的界面。圖2.14 警告信息(11)該界面提示設(shè)置的密碼太短,建議大小 20 個(gè)字符。如果確認(rèn)要使用該密碼的話,單擊“是”按鈕,將顯示如圖 2.15 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫46Kali Linux安全滲透教程(內(nèi)部資料) 版權(quán)所有圖2.15 Large Files(12)在該界面選擇存儲到卷文件的大小,這里選擇 I will no
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學(xué)三年級上冊口算練習(xí)500題
- 疫木除治內(nèi)部合作協(xié)議書(2篇)
- 北京課改版歷史七年級下冊第5課《唐朝的衰落和五代十國》聽課評課記錄
- 2024-2025學(xué)年高中政治第一單元第一課第一框體味文化練習(xí)含解析新人教版必修3
- 2024-2025學(xué)年高中化學(xué)課時(shí)分層作業(yè)15油脂含解析新人教版選修5
- 人教版七年級數(shù)學(xué)上冊:3.1.1《一元一次方程》聽評課記錄
- 2024-2025學(xué)年七年級生物下冊第四章人體內(nèi)物質(zhì)的運(yùn)輸?shù)谌?jié)輸送血液的泵-心臟作業(yè)設(shè)計(jì)新版新人教版
- 護(hù)理工作業(yè)務(wù)技術(shù)總結(jié)
- 財(cái)務(wù)會計(jì)年末總結(jié)
- 產(chǎn)業(yè)可行性研究報(bào)告咨詢
- 2025年上海民航職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試近5年常考版參考題庫含答案解析
- 《生命與宗教》課件
- 2024年河南省《輔警招聘考試必刷500題》考試題庫含答案【綜合卷】
- 2024-2025學(xué)年成都市金牛區(qū)九年級上期末(一診)英語試題(含答案)
- 2025年高壓電工資格考試國家總局模擬題庫及答案(共四套)
- 2024-2025學(xué)年廣東省深圳市南山區(qū)監(jiān)測數(shù)學(xué)三年級第一學(xué)期期末學(xué)業(yè)水平測試試題含解析
- 自動化電氣元器件介紹與使用
- 廣東2024年廣東金融學(xué)院招聘專職輔導(dǎo)員9人筆試歷年典型考點(diǎn)(頻考版試卷)附帶答案詳解
- 2025年研究生考試考研英語(二204)試卷與參考答案
- DB31∕731-2020 船舶修正總噸單位產(chǎn)品能源消耗限額
- 2024-年全國醫(yī)學(xué)博士外語統(tǒng)一入學(xué)考試英語試題
評論
0/150
提交評論