【Linux】Kali(WSL)基本操作与网络安全入门

编程入门 行业动态 更新时间:2024-10-26 14:35:55

【Linux】Kali(WSL)基本操作与<a href=https://www.elefans.com/category/jswz/34/1769606.html style=网络安全入门"/>

【Linux】Kali(WSL)基本操作与网络安全入门

😏★,°:.☆( ̄▽ ̄)/$:.°★ 😏
这篇文章主要介绍WSL安装Kali及基本操作。
学其所用,用其所学。——梁启超
欢迎来到我的博客,一起学习,共同进步。
喜欢的朋友可以关注一下,下次更新不迷路🥞

文章目录

    • :smirk:1. Kali-Linux介绍
    • :blush:2. 环境安装与配置
    • :satisfied:3. 基本操作
      • 查看网络设备
      • 查看网站信息
      • DDos攻击
      • CC攻击
      • ARP欺骗
    • :satisfied:4. 渗透测试学习

😏1. Kali-Linux介绍

官网:/

Kali Linux是一款基于Debian的Linux发行版,旨在为渗透测试和网络安全领域提供全面的工具集合。它是由Offensive Security团队开发和维护的,专门用于渗透测试、漏洞评估和数字取证等任务。

Kali Linux内置了大量的安全工具和软件包,涵盖了各种渗透测试和网络攻防领域的需求。其中包括信息收集工具、漏洞扫描器、密码破解工具、无线网络工具、社会工程学工具、数字取证工具等等。这些工具的使用使得Kali成为了安全专业人员、网络管理员和渗透测试人员的首选操作系统

除了强大的工具集合外,Kali还提供了一个友好的用户界面和易于使用的命令行界面,以满足不同用户的需求。它被广泛应用于安全评估、网络渗透测试、漏洞研究、恶意代码分析等领域。

值得注意的是,Kali Linux是一款专业的工具,仅用于合法的安全测试和授权的活动。非法使用这些工具可能会触犯法律或侵犯他人的隐私权,因此在使用Kali之前,请确保遵守适用的法律法规。

渗透测试流程:收集信息、漏洞扫描、渗透测试(查找漏洞)。

敲重点:只是学习使用!学习使用!学习使用!

😊2. 环境安装与配置

可以选择安装纯Kali Linux系统,或者用VMware等安装虚拟机系统,或者跟着本文来安装WSL系统。

WSL的基本操作可参考上一篇:

下面在WSL上安装Kali Linux

# 打开windows terminal终端,先用wsl -l查看已安装的发行版
wsl --install -d kali-linux

安装成功后如下:

更换国内源:

# 打开源文件
sudo nano /etc/apt/sources.list
# 注释原来的源,替换成下面的
deb  kali-rolling main non-free contrib
deb-src  kali-rolling main non-free contrib
# 更新
sudo apt update

😆3. 基本操作

查看网络设备

# 了解OSI网络模型挺重要
# ping获取目标主机是否alive
ping baidu
# traceroute追踪数据包的路径并检测网络中的节点
traceroute baidu
# arp地址解析协议是将32位的IP地址转为48位的物理地址(MAC)
sudo arping 192.168.1.x -c 1
# netdiscover是一款用于网络发现和主机扫描的开源工具,用于在本地网络中快速查找并显示活动主机的IP地址和MAC地址
sudo netdiscover -i eth0 -r 192.168.1.1 (主动)
sudo netdiscover -p (被动)

查看网站信息

# 网络空间测绘
# 端口扫描
nmap 192.168.0.1
# 子域名
z.zcjun
# 查看域名
whois baidu
# 查看网站内容/CMS指纹识别
whatweb baidu

DDos攻击

# 下载py代码
git clone 
cd ddos
# 根据python版本选择
python2 ddos-p2.py
python3 ddos-p3.py
# 可以用自己博客的地址和端口进行测试,实际类似于不断向某一地址发送非法请求

CC攻击

可以在Kali Linux上使用ab命令进行基准测试和性能测量,以评估Web服务器的性能和负载能力。

# 安装
sudo apt install apache2-utils
# ab -n 参数1(并发数) -c 参数2(发送总量) 网站地址
ab -n 1000 -c 10 网站地址

ARP欺骗

ARP欺骗(ARP spoofing)是一种网络攻击技术,用于在局域网中篡改或伪造网络设备之间的ARP(地址解析协议)表项,从而实现网络流量的劫持、欺骗或监听。

# 安装
sudo apt install dsniff fping
# 嗅探所在WLAN下所有设备的IP地址
fping -g 本机IP地址/24
# arpspoof -i 网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址,如
arpspoof -i eth0 -t 192.168.0.118 192.168.0.1

😆4. 渗透测试学习

渗透测试是评估系统、应用程序或网络的安全性的过程。一般的渗透测试流程:

1.信息收集:收集目标系统或网络的相关信息,包括IP地址、域名、子域名、网络拓扑等。

2.目标识别:确定要针对的具体目标,例如特定的服务器、应用程序或数据库。

3.漏洞扫描:使用自动化工具(如Nmap、OpenVAS、Nessus等)执行端口扫描和漏洞扫描,以发现可能存在的安全漏洞。

4.漏洞利用:利用已发现的漏洞,尝试入侵系统或获取未授权访问。这可能涉及到使用已知的攻击向量、开发自定义脚本或利用零日漏洞。

5.权限提升:在成功入侵系统后,寻找提升权限的方法,以获取更高级别的访问权,例如管理员权限。

6.持久性维持:确保入侵者可以保持长期访问目标系统,通常通过植入后门、创建隐藏用户账户或配置远程访问工具等方式实现。

7.数据收集:获取目标系统上的敏感信息,例如用户凭据、数据库中的数据或关键文件。

8.覆盖踪迹:删除、修改或隐藏入侵行为的痕迹,以避免被发现。

9.安全报告:整理渗透测试的结果和发现的漏洞,并编写详细的报告,包括建议的修复措施和加强安全性的建议。

常用的漏洞公布网站:

/
/
/

以上。

更多推荐

【Linux】Kali(WSL)基本操作与网络安全入门

本文发布于:2023-11-15 02:17:07,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1591974.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:网络安全   入门   操作   Linux   Kali

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!