【学习笔记】Kali

纯个人总结,有什么不对的地方欢迎指正。
笔记根据个人学习进度持续更新…

一、 认识Kali

基础了解

Kali是一套基于Debian发行版的一款操作系统。(这里讲一个误区,我以前一直以为kali就属于deepin下的操作系统,但是我知道deepin是属于国产的,而kali并不,所以他们本身并无关联,不知道会不会有人和我一样有过这种想法。)
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper等等。 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。
目前Kali Linux的最新版本为2019.1,增加了对RTL8812AU网卡的支持.

前身

Kali的前身是BackTrack(BT),Kali相当于BackTrack的儿子。但BackTrack经过了多年的发展后早已不再维护。(BackTrack是基于Ubuntu的自启动运行光盘,它包含了一套安全及计算机取证工具,宗旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包,包括内核配置、脚本和补丁,以用于入侵检测。)

二、 理论

两个容易混淆的概念
漏洞评估
渗透测试
渗透测试常见分类
黑盒测试 黑帽子
白盒测试 白帽子

web工作原理

web应用通常包含三层:

  • 表示层(web浏览器或呈现引擎)
  • 逻辑层(php,java,c#,asp等编程语言)
  • 存储层(mysql、oracle、sql server等数据库)

    web表示层向逻辑层层发送请求,逻辑层通过查询,更新存储层来响应该请求

    参考资料:sql注入攻击与防御第一章(笔记) - 校花大王

什么是DNS

我个人理解,其实就是IP地址和域名的双向绑定管理的一个数据库。一般IP不容易被人记忆,所以它出现了。

工具:dnsenum

dnsenum cisco.com命令可以看到它的域名、子域名等等。

┌──(kali㉿kali)-[~]
└─$ dnsenum cisco.com

在这里插入图片描述

dns爆破命令:dnsenum -f Desktop/dns.txt cisco.com
因为是爆破所以爆破时的速度也是比较快的。爆破时需要配合爆破字典,如上Desktop/dns.txt就是爆破字典的位置。理论上来说,只要爆破字典够强大,没有什么是破不了的。

工具:dnsmap

dnsmap-bulk.sh Desktop/domain.txt 大概就是可以用于批量查询域名。

神器:maltego

不过多赘述,maltego key注册地址:https://www.paterva.com/web6/community/maltego/index.php,免费的。

目标发现

目标机器的识别

  1. ping
  2. arping
    使用方法:arping 192.168.1.1,主要在局域网内用的比较多。
  3. nbtscan
    使用方法:nbtscan 192.168.1.0/24,主要用于扫描网段内的存活主机。
  4. fping
    使用方法:fping ‘cat Desktop/domain.txt’ | grep alive > Desktop/alive.txt,查询domain.txt文件中存活的主机,将存活主机保存到alive.txt内。

操作系统识别

  1. p0f
    被动式(不会主动发起)截取数据报进行分析(不易被发现)。
  2. xprobe2
    扫描主机。
  3. nmap
    可以扫描出当前主机的系统信息等。

nmap

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。

常用的参数

-sT 4 常用扫描类型
-sP 扫描在线主机      ——例如:nmap -sP 192.168.1.0/24
iL 文件名 导入IP扫描 ——例如:nmap -iL Desktop/ip.txt -sT 4
-oN 输出到文件    ——例如:nmap -iL Desktop/ip.txt -F -oN Desktop/report.txt
-F 快速扫描
-O 操作系统指纹识别
-p- 扫描全部端口   ——例如:nmap -p- 192.168.1.1
-p 端口号 扫描指定端口 ——例如:nmap -p 22,3306,3396 192.168.1.1
–scan_delay 时间 扫描延时 这个容易理解 就不演示了
-vv 扫描详细信息
-v 扫描信息
-oN 输出到文件

漏洞脚本

漏洞脚本的位置:ls /usr/share/nmap/scripts
通过脚本来运行 示例如下:
nmap --script=smb2-vuln-uptime
nmap 192.168.1.0/24 --script=smb2-vuln-uptime
在这里插入图片描述

漏洞评估

漏洞映射是一个识别和分析目标环境中的关键安全缺陷的过程,这个术语有时也称为漏洞评估漏洞挖掘。这是漏洞管理的重要领域之一,他通过针对性的分析已知和未知的漏洞,实现对IT基础设施的安全控制。完成信息收集、发现和枚举后就可以对目标设置中可能存在的漏洞进行分析,系统经常需要在加密措施、完整性和业务系统可用性之间做出折中处理,这往往是漏洞产生的缘由。

漏洞产生的类型大致分为三类: 设计类实施类操作类
漏洞本质两种:本地漏洞远程漏洞。(这两种漏洞都可以是以上的三种类型)

需要绕过上述问题,可以用到两个工具:sqlmapburpsuite。(在windows上也可以运行,kali仅做集成处理)

sqlmap

使用实例:

sqlmap -u baodu.com --dbs 
sqlmap -u baodu.com --data "id=1&key=10"

sqlmap -u baidu.com--data "key=1&x=23&y=4" -D security -T users --columns //猜解表段

sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --tables //猜解表段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --columns -T 表段 //猜解字段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key=1&x=23&y=4" --dump C "内容,内容," -T 刚才的表段 //猜解内容 

爆数据库的方式:sql -u 链接 --dbs

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/704466.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

linux 安装 Nginx 并部署 vue 项目

1、安装 yum install nginx2、使用 nginx 命令 查看nginx状态启动服务 systemctl start nginx停止服务 systemctl stop nginx重启服务 systemctl restart nginx修改配置后重载 systemctl reload nginx3、nginx 常用目录 路径说明/etc/nginx/保存Nginx设置文件的目录/etc…

用于驱动和保护电源开关的解决方案

由于半导体行业的发展,对具有金属源极和漏极触点的肖特基势垒 (SB) MOSFET 的研究正在不断扩大。肖特基势垒 MOSFET 的源极和漏极由硅化物制成,而不是通常的掺杂硅。SB MOSFET 的一个显着特征是独特的二极管,如 I d -V ds特性的三极管工作期间…

Python对象序列化库之dill使用详解

概要 在 Python 编程中,序列化(Serialization)和反序列化(Deserialization)是处理对象持久化和数据传输的常见任务。Python 提供了内置的 pickle 模块用于对象序列化,但它在处理复杂对象(如带有 lambda 函数、生成器和闭包的对象)时存在一定局限性。dill 库是 pickle …

当我用AI写高考作文题目,你给打几分?

2024高考作文题目: 随着互联网的普及、人工智能的应用,越来越多的问题能很快得到答案。那么,我们的问题是否会越来越少?以上材料引发了你怎样的联想和思考?请写一篇文章。要求:选准角度,确定立…

基于redis的分布式锁

一、redis分布式锁基本信息 1.详细讲解: Redis 分布式锁是一种用于控制分布式系统中多个进程对共享资源的并发访问的机制。通过 Redis 的原子操作和过期时间功能,可以实现一个简单而有效的分布式锁。接下来,我们将详细介绍其工作原理、基本…

Matlab图像处理——细胞图像的分割和计数显示

一. 项目介绍 使用MATLAB编写的细胞图像分割及计数系统,实现了对图像内细胞的计数,以及对每个细胞周长和面积的测量,并分别展示了分割后的每个细胞的图像。实验步骤共分为图像预处理、图像预分割、空洞填充、黏连细胞分割、细胞个数统计、细胞…

LLM 推理框架之上:10 中常见 LLM 推理系统总结

留存学习,比较全面的ai训练的总结了。 以下文章来源于AI闲谈 ,作者AI闲谈 一、背景 当前常见的 LLM 推理框架通常是在单模型、同构硬件资源、均匀流量分布和有限序列长度等条件下优化其 Serving 能力。在这种情况下,各种分布式并行方案、量…

【精品方案】大型企业数字化转型管控平台解决方案(55页PPT),干货满满!

引言:随着信息技术的飞速发展,数字化转型已成为大型企业提升竞争力、实现持续创新的必经之路。本解决方案旨在为企业提供一套全面、高效、灵活的数字化转型管控平台,助力企业实现业务流程的数字化重构、数据资产的智能管理以及决策过程的精准…

拒绝看烂书,弯道超车,2024年最新网络安全最应该看的书籍

学习的方法有很多种,看书就是一种不错的方法,但为什么总有人说:“看书是学不会技术的”。 其实就是书籍没选对,看的书不好,你学不下去是很正常的。 一本好书其实不亚于一套好的视频教程,尤其是经典的好书…

解锁5G新营销:视频短信的优势与全方位推广策略

随着5G时代的全面来临,企业的数字化转型步伐日益加快,视频短信作为新兴的数字营销工具,正逐步展现出其巨大的潜力。视频短信群发以其独特的形式和内容,将图片、文字、视频、声音融为一体,为用户带来全新的直观感受&…

10大wordpress外贸主题

手动工具wordpress外贸模板 适合生产套筒扳、管钳、工具箱、斧子、锤子、防爆工具、螺丝刀、扳手等手动工具的厂家。 https://www.jianzhanpress.com/?p4806 Invisible Trade WP外贸网站模板 WordPress Invisible Trade外贸网站模板,做进出口贸易公司官网的word…

Linux iptables使用详解

一、Linux系统下使用iptables 在Linux中,常用的防火墙工具是iptables。以下是一些基本的iptables命令,用于配置防火墙规则。 查看现有的iptables规则: sudo iptables -L 清除所有现有的规则(慎用,可能导致服务不可用…

Springboot的小型超市商品展销系统-计算机毕业设计源码01635

摘 要 科技进步的飞速发展引起人们日常生活的巨大变化,电子信息技术的飞速发展使得电子信息技术的各个领域的应用水平得到普及和应用。信息时代的到来已成为不可阻挡的时尚潮流,人类发展的历史正进入一个新时代。在现实运用中,应用软件的工作…

激动人心的LayerDiffusion终于可以在ComfyUI中使用了

一、什么是LayerDiffusion 随着Stable Diffusion等散射模型的蓬勃发展,人工智能图形生成进入了一个崭新的阶段。我们可以仅仅通过文字提示,就可以让AI模型为我们生成逼真的图像。但是,目前主流的AI生成模型大多只能生成普通的RGB图像,对生成具有透明通道的图片能力还非常有限。…

list集合自定义排序

一、基本类型排序 1.list中只有数字或字符串 //升序排序 List<T> ,T为数字或字符串 Collections.sort(list); //降序排序 Collections.sort(list,Collections.reverseOrder());2.list中为对象 基于jdk.18 import lombok.Data;Data public class User {private int i…

LangChain 与 Elastic 合作为 RAG 添加向量数据库和语义重排序

作者&#xff1a;来自 Elastic Max Jakob 在过去的一年中&#xff0c;我们看到了生成式人工智能领域的许多进展。许多新服务和库应运而生。LangChain 已成为使用大型语言模型 (LLM) 构建应用程序的最受欢迎的库&#xff0c;例如检索增强生成 (RAG) 系统。该库使原型设计和试验不…

blender bpy将顶点颜色转换为UV纹理vertex color to texture

一、关于环境 安装blender的bpy&#xff0c;不需要额外再安装blender软件。在python控制台中直接输入pip install bpy即可。 二、关于代码 本文所给出代码仅为参考&#xff0c;禁止转载和引用&#xff0c;仅供个人学习。 本文所给出的例子是https://download.csdn.net/downl…

iOS界面设计要点:四大模块解析

UI设计不是艺术设计&#xff0c;这限制了我们从设备和现有技术开始设计。因此&#xff0c;熟悉每个平台的设计规则已经成为每个设计师的第一课&#xff0c;也是每个设计师必要的专业知识。 今天小边给您带来了iOS设计规范&#xff0c;希望帮助您快速熟悉iOS平台设计规范&#…

搜索与图论:染色法判别二分图

搜索与图论&#xff1a;染色法判别二分图 题目描述参考代码 题目描述 输入样例 4 4 1 3 1 4 2 3 2 4输出样例 Yes参考代码 #include <cstring> #include <iostream> #include <algorithm>using namespace std;const int N 100010, M 200010;int n, m; i…

JAVA小知识16:JAVA常用的API

一、Math 方法名说明public static int abs(int a)获取参数绝对值public static double ceil(double a)向上取整public static double floor(double a)向下取整public static int round(float a)四舍五入public static int max(int a,int b)获取两个int值中的较大值public s…