渗透测试工具Kali Linux安装与使用

news/2024/11/16 7:53:04/

知识点

  • 1. Kali Linux是做渗透测试用的
  • 2. 安装VMware Workstation虚拟机
  • 3. 安装kali-linux系统
  • 4. 基本用法-重新设置root密码
  • 5 安装debian11系统-默认命令行模式登录

1. Kali Linux是做渗透测试用的

在这里插入图片描述

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。

渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。白盒测试是指在完全了解结构的情况下进行测试。不论测试方法是否相同,渗透测试通常具有两个显著特点:

  1. 渗透测试是一个渐进的且逐步深入的过程。
  2. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

渗透测试所需的工具可以在各种Linux操作系统中找到,需要手动安装这些工具。由于工具种类繁杂,安装这些工具会变成一个浩大的工程。为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统,其中最典型的就是Kali Linux
该系统主要用于渗透测试。它预装了许多渗透测试软件,包括nmap端口扫描器、Wireshark(数据包分析器)、John the Ripper(密码破解)及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件)。用户可通过硬盘、光盘、镜像文件等来运行Kali Linux。

2. 安装VMware Workstation虚拟机

Kali Linux是个操作系统,为了便于测试一般都是通过虚拟机的方式进行安装,同其他虚拟系统的安装类似,首先我们需要安装一个VMare Workstation软件,如果本机没有安装,请到VMware官方地址下载,需要在官网注册一下个人信息,通过邮件发送一个激活码。

地址是:https://www.vmware.com/cn.html

这里我搜官网地址的时候遇到一个坑,一定要看清是后面带有‘官方’标志的,有个CN是中文版的,我在后面注册的时候没啥反应,朋友们还是去英文原版的网站上下载吧。注册官网账号有个坑点就是有个Capcher验证码直接输入会报错,从文本编辑器上写好复制过来的就没问题。
在这里插入图片描述
官网下载路径:右上角资源–》查看所有产品(A到Z)–》选择VMware Workstation Pro点击后就可以选具体版本了,我选的16.0,下载完成后直接点击安装,找个注册码填写一下就可以了。在这里插入图片描述在这里插入图片描述
在这里插入图片描述

3. 安装kali-linux系统

kali官网下载镜像文件 kali官网 https://www.kali.org/get-kali/. 因为在虚拟机中安装,选择右边这个Virtual Machines安装包
在这里插入图片描述
这个是免安装版本,下载完成解压后找到Kali-Linux-2022.2-vmware-amd64.vmx(版本不同的就选择后缀名是.vmx的)右键选择用VMware Work Station打开,在工作台点击开启虚拟机就启动了Kali Linux系统,看到下面的登录页面就可以用了,默认用户名和密码都是 kali
在这里插入图片描述

4. 基本用法-重新设置root密码

熟悉Linux的可以忽略这一小节了,基本命令就是Linux中的命令
一般我们不知道 root 用户的密码的情况,我们可以重新设置一下密码
如下图打开终端进入命令行,kali 在用户使用如下命令:sudo passwd root 分别输入当前用户密码和给root设置的新密码,确认新密码就设置完成
在这里插入图片描述

┌──(kali㉿kali)-[~]
└─$ sudo passwd root
[sudo] password for kali:
New password:
Retype new password:
passwd: password updated successfully

5 安装debian11系统-默认命令行模式登录

Kali Linux作为攻击端,为了以后能模拟漏洞场景,我还装了一个Debian11的虚拟机,Debian 11是官网下载的镜像文件,在Vmware中安装的时候有图文提示,一路安装正常,也设置了普通用户和root的登录密码,默认安装成功进入了图形化界面,作为专业开发我肯定想让他进入命令行模式,我在图形登录界面试了一下Ctro+Alt+F1-F6试了一下,Ctro+Alt+F3进入命令行,然后切换到root用户。

在root用户权限下:
查看当前启动模式
systemctl get-default
更改模式命令:
systemctl set-default graphical.target由命令行模式更改为图形界面模式
systemctl set-default multi-user.target由图形界面模式更改为命令行模式


http://www.ppmy.cn/news/583639.html

相关文章

kali linux渗透测试之漏洞扫描

主题内容就是进行漏洞扫描 文章目录 前言一、Nikto1.Nikto漏洞扫描介绍2.Nikto使用 二、Nessus1.Nessus介绍2.安装nessus3.nessus的简单使用3.nessus扫描之advanced scan 三、 skipfish扫描工具1.介绍2.skipfish的使用3.批量处理4.使用字典5.命令选项6.打开文件 四、 AWVS漏洞扫…

使用MASA Stack+.Net 从零开始搭建IoT平台 第五章 使用时序库存储上行数据

目录 前言分析实施步骤时序库的安装解决playload没有时间戳问题代码编写 总结 前言 我们可以将设备上行数据存储到关系型数据库中,我们需要两张带有时间戳的表(最新数据表 和 历史数据表),历史数据表存储所有设备上报的数据&…

【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)

前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员&…

kali实施文件上传漏洞攻击:

3.1 问题 1)DVWA搭建在Win2008虚拟机(192.168.111.142)2)在宿主机访问DVWA,DVWA级别分别设置Low、Medium3)利用文件上传漏洞,使用kali(192.168.111.142)攻击 3.2 步骤 …

永恒之蓝漏洞复现(ms17-010)

目录 前言 基本命令 ms17-010漏洞复现 漏洞介绍 影响版本 漏洞复现 前言 Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程&a…

2021-08-29 网安实验-Linux系统渗透测试之Metasploit攻击linux实例

一:扫描端口 nmap -sT -v 10.1.1.136 扫描漏洞主机开放端口信息,扫描结果如下: 其中6667号端口开放IRC服务,可以利用UnrealIRCD IRC软件的漏洞来攻击漏洞主机。 二:UnrealIRCd后门漏洞 1.输入msfconsole命令 2.运行“search unrealircd”命令 3.运行“use ex

使用kali系统中的nmap工具扫描漏洞

如何使用kali系统中的nmap工具扫描网站漏洞 1.我们打开kali在终端输入nmap可以看到nmap工具的所有参数如下图2.现在我们来使用nmap工具中的这个nmap www.xxx.com命令来扫描网站开了那些端口如下图如图我们知道了网站开了那些端口现在我们运行这个nmap -sv -p端口 --scriptvuln…

七、Kali Linux 2 渗透攻击

渗透攻击 如果把目标系统上的漏洞比作阿克琉斯的脚踵,那么漏洞渗透工具就是帕里斯手中的利箭。 在第6章中,我们介绍了如何使用远程控制工具,而在这一章中我们将会介绍如何将远程控制软件的被控端发送到目标主机上。而这个过程最为神奇的方法…