<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # Kali Linux 教程:什么是安裝,利用 Metasploit 和 Nmap > 原文: [https://www.guru99.com/kali-linux-tutorial.html](https://www.guru99.com/kali-linux-tutorial.html) ## 什么是 Kali Linux? Kali Linux 是 Linux 的安全發行版,專門用于數字取證和滲透測試。 它是由進攻安全部門的 Mati Aharoni 和 Devon Kearns 通過重寫 BackTrack 開發的。 BackTrack 是他們以前的信息安全操作系統。 Kali Linux 的第一個版本是 2013 年 3 月推出的 Kali1.0.0。OffensiveSecurity 當前資助和支持 Kalin Linux。 如果您今天訪問 Kali 的網站( [www.kali.org](https://www.kali.org) ),則會看到一個大橫幅,上面寫著“我們最先進的滲透測試發行版”。 具有諷刺意味的是,一個非常大膽的說法尚未得到證實。 Kali Linux 有 600 多個預裝的滲透測試應用程序可供發現。 每個程序都有其獨特的靈活性和用例。 Kali Linux 出色地將這些有用的實用程序分為以下幾類: 1. 信息收集 2. 漏洞分析 3. 無線攻擊 4. 網絡應用 5. 開發工具 6. 壓力測試 7. 取證工具 8. 嗅探&欺騙 9. 密碼攻擊 10. 維護訪問 11. 逆向工程 12. 報告工具 13. 硬件黑客 在此初學者教程中,您將學習: * [什么是 Kali Linux?](#1) * [誰使用 Kali Linux,為什么?](#2) * [Kali Linux 安裝方法](#3) * [使用 Virtual Box](#4) 安裝 Kali Linux * [Kali Linux GUI](#5) 入門 * [什么是 Nmap?](#6) * [Nmap 目標選擇](#7) * [如何在 Kali Linux 上執行基本的 Nmap 掃描](#8) * [Nmap OS 掃描](#9) * [什么是 Metasploit?](#10) * [Metasploit 和 Nmap](#11) * [Metasploit 漏洞利用實用程序](#12) ## 誰使用 Kali Linux,為什么? Kali Linux 確實是一個獨特的操作系統,因為它是好人和壞人都公開使用的少數平臺之一。 安全管理員和 Black Hat Hacker 都廣泛使用此操作系統。 一種用于檢測和預防安全漏洞,另一種用于識別并可能利用安全漏洞。 在操作系統上配置和預安裝的工具數量眾多,使 Kali Linux 成為任何安全專業人員工具箱中的瑞士軍刀。 **使用 Kali Linux** 的專業人員 1. 安全管理員–安全管理員負責保護其機構的信息和數據。 他們使用 Kali Linux 來檢查其環境,并確保沒有容易發現的漏洞。 2. 網絡管理員–網絡管理員負責維護有效且安全的網絡。 他們使用 Kali Linux 審核他們的網絡。 例如,Kali Linux 具有檢測惡意訪問點的能力。 3. 網絡架構師–網絡架構師負責設計安全的網絡環境。 他們利用 Kali Linux 審核其初始設計,并確保沒有任何遺漏或配置錯誤。 4. 筆測試器–筆測試器,利用 Kali Linux 審核環境并在已聘請他們審查的公司環境上執行偵察。 5. CISO – CISO 或首席信息安全官,使用 Kali Linux 對內部環境進行審核,并發現是否有任何新的應用程序或高級配置。 6. 法醫工程師– Kali Linux 擁有“法醫模式”,該模式使法醫工程師可以在某些情況下執行數據發現和恢復。 7. 白帽黑客–與 Pen Tester 相似,白帽黑客使用 Kali Linux 來審核和發現環境中可能存在的漏洞。 8. 黑帽黑客–黑帽黑客利用 Kali Linux 發現和利用漏洞。 Kali Linux 還具有許多社交工程師應用程序,Black Hat Hacker 可以利用這些應用程序來破壞組織或個人。 9. 灰帽黑客–灰帽黑客位于白帽和黑帽黑客之間。 他們將以與上述兩種相同的方法利用 Kali Linux。 10. 計算機愛好者–計算機愛好者是一個相當通用的術語,但是,任何對學習網絡或計算機感興趣的人都可以使用 Kali Linux 來學習有關信息技術,網絡和常見漏洞的更多信息。 ## Kali Linux 安裝方法 可以使用以下方法安裝 Kali Linux: **運行 Kali Linux 的方法**: 1. 直接在 PC 筆記本電腦上–利用 Kali ISO 映像,可以將 Kali Linux 直接安裝到 PC 或筆記本電腦上。 如果您有備用 PC 并熟悉 Kali Linux,則此方法是最佳方法。 此外,如果您計劃或進行任何接入點測試,建議直接在支持 Wi-Fi 的筆記本電腦上安裝 Kali Linux。 2. 虛擬化(VMware,Hyper-V,Oracle VirtualBox,Citrix)– Kali Linux 支持最知名的虛擬機管理程序,并且可以輕松地成為最受歡迎的虛擬機管理程序。 可以從 [www.kali.org](http://www.kali.org) 下載預配置的映像,或者可以使用 ISO 將操作系統手動安裝到首選的虛擬機監控程序中。 3. Cloud (Amazon AWS, Microsoft Azure) – Given the popularity of Kali Linux, both AWS and Azure provide images for Kali Linux. ![](https://img.kancloud.cn/df/51/df514a32473b6deb8131a630cf3dd417_228x128.png) 4. USB 引導光盤–利用 Kali Linux 的 ISO,可以創建引導光盤以在沒有實際安裝的情況下在機器上運行 Kali Linux 或用于法醫目的。 5. Windows 10 (App) – Kali Linux can now natively run on Windows 10, via the Command Line. Not all features work yet as this is still in beta mode. ![](https://img.kancloud.cn/21/8c/218c7650a1282b47321eb1c140561317_728x380.png) 6. Mac(雙引導或單引導)– Kali Linux 可以作為輔助操作系統或主要操作系統安裝在 Mac 上。 可以利用 Parallels 或 Mac 的啟動功能來配置此設置。 ## 使用 Virtual Box 安裝 Kali Linux 最簡單的方法(可能是使用最廣泛的方法)是安裝 Kali Linux,并從 Oracle 的 VirtualBox 中運行它。 ![](https://img.kancloud.cn/bb/22/bb226ec4df8b344852f7dfaa1c737da3_1024x497.png) 這種方法使您可以在完全隔離的環境中嘗試使用功能豐富的 Kali Linux **時繼續使用現有硬件。 最重要的是,一切都是免費的。 Kali Linux 和 Oracle VirtualBox 均可免費使用。 本教程假定您已經在系統上安裝了 Oracle 的 VirtualBox,并已通過 Bios 啟用了 64 位虛擬化。** **步驟 1)**轉到 [https://images.offensive-security.com/virtual-images/kali-linux-2019.2-vbox-amd64.ova](https://images.offensive-security.com/virtual-images/kali-linux-2019.2-vbox-amd64.ova) 這將下載 OVA 圖像,可以將其導入 VirtualBox **步驟 2)**打開 Oracle VirtualBox 應用程序,然后從文件菜單中選擇導入設備 文件菜單->導入設備 ![](https://img.kancloud.cn/8c/08/8c088ce9517a905fc62536f654a746ee_600x461.png) **步驟 3)**在下面的屏幕上**“導入設備”** 瀏覽到下載的 OVA 文件的位置,然后單擊**打開** [![](https://img.kancloud.cn/cf/c5/cfc5e4987ea7c02b9fdedf3cf1d8c1f8_750x558.png) ](/images/1/011819_0813_KaliLinuxTu5.jpg) **步驟 4)**單擊**打開**,您將返回到“ **設備要導入**”,只需單擊**,然后單擊** ![](https://img.kancloud.cn/51/62/5162a41924d8db554c1834e887f2c978_650x587.png) **步驟 5)**以下屏幕“ **Appliance Settings** ”顯示系統設置的摘要,保留默認設置即可。 如下面的屏幕快照所示,記下虛擬機的位置,然后單擊 **Import** 。 ![](https://img.kancloud.cn/e8/1e/e81ea614f82944dc3ee69a36009277ba_650x632.png) **步驟 6)** VirtualBox 現在將導入 Kali Linux OVA 設備。 此過程可能需要 5 到 10 分鐘才能完成。 ![](https://img.kancloud.cn/fc/8a/fc8aa75983fe54407f1a7b493772520b_980x842.png) **步驟 7)**恭喜,Kali Linux 已成功安裝在 VirtualBox 上。 現在,您應該在 VirtualBox 控制臺中看到 Kali Linux VM。 接下來,我們將看一下 Kali Linux 及其執行的一些初始步驟。 ![](https://img.kancloud.cn/ae/8e/ae8e3de7b9c1e1fff0649fdfcd3f0699_700x475.png) **步驟 8)**單擊 VirtualBox 儀表板內的 Kali Linux VM,然后單擊**,然后單擊**,這將啟動 Kali Linux 操作系統。 ![](https://img.kancloud.cn/eb/20/eb207ae6d328d95d85ebb12ffd568252_850x574.png) **步驟 9)**在登錄屏幕上,輸入“ **Root** ”作為用戶名,然后單擊 **Next** 。 ![](https://img.kancloud.cn/15/b7/15b742c00a94e45774be08fcc0950465_573x404.png) **步驟 10)**如前所述,輸入“ **toor** ”作為密碼,然后單擊 **SignIn** 。 現在,您將看到 Kali Linux GUI 桌面。 恭喜,您已成功登錄 Kali Linux。 ![](https://img.kancloud.cn/32/58/3258f2a96664ef123c1748db34fb73e3_700x446.png) ## **Kali Linux GUI** 入門 Kali 桌面上有一些選項卡,您應該首先記下它們并熟悉它們。 **應用程序選項卡,位置選項卡和 Kali Linux 擴展塢。** [![](https://img.kancloud.cn/a1/63/a163f29ba1921e2fc49b09488abb3a20_1050x480.png) ](/images/1/011819_0813_KaliLinuxTu13.png) **應用程序選項卡** –提供預安裝在 Kali Linux 上的所有應用程序和工具的圖形下拉列表。 查看 **Applications 選項卡**是熟悉功能豐富的 Kali Linux 操作系統的好方法。 我們將在本教程中討論的兩個應用程序是 **Nmap** 和 **Metasploit** 。 將應用程序分為不同的類別,這使搜索應用程序變得更加容易。 **訪問應用程序** **步驟 1)**單擊“應用程序”選項卡 **步驟 2)**瀏覽到您有興趣探索的特定類別 **步驟 3)**單擊您要啟動的應用程序。 [![](https://img.kancloud.cn/a4/79/a4798e73896f394bf3c5d006e87df6f0_455x504.png) ](/images/1/011819_0813_KaliLinuxTu14.png) **位置選項卡** –與任何其他 GUI 操作系統(例如 Windows 或 Mac)類似,輕松訪問文件夾,圖片和我的文檔是必不可少的組件。 **在 Kali Linux 上的位置**提供了對任何操作系統至關重要的可訪問性。 默認情況下,**位置**菜單具有以下選項卡**:主頁,桌面,文檔,下載,音樂,圖片,視頻,計算機和瀏覽網絡。** **訪問地方** **步驟 1)**單擊位置標簽 **步驟 2)**選擇您想要訪問的位置。 ![](https://img.kancloud.cn/95/76/957607c0dc1c10ebebf6fb06688e4669_434x315.png) **Kali Linux 擴展塢** –與 Apple Mac 的 Dock 或 Microsoft Windows 任務欄相似, **Kali Linux 擴展塢**提供對常用/喜愛的應用程序的快速訪問。 可以輕松添加或刪除應用程序。 **從擴展塢中刪除項目** **步驟 1)**右鍵單擊 Dock 項 **步驟 2)**選擇從收藏夾中刪除 ![](https://img.kancloud.cn/ea/cf/eacf519a571829bf3404206b1ead7941_568x461.png) **將項目添加到 Dock** 向 Dock 添加項目與從 Dock 中刪除項目非常相似 步驟 1)單擊 Dock 底部的“顯示應用程序”按鈕。 **步驟 2)右鍵單擊應用程序** **步驟 3)選擇添加到收藏夾** 完成后,該項目將顯示在 Dock 中 ![](https://img.kancloud.cn/ad/62/ad62de559b041a6b1f98b5f120b616c0_950x323.png) Kali Linux 還具有許多其他獨特功能,這使該操作系統成為安全工程師和黑客之類的主要選擇。 不幸的是,在本教程中不可能涵蓋所有內容。 但是,您應該隨意瀏覽桌面上顯示的不同按鈕。 ## 什么是 Nmap? Network Mapper(簡稱 Nmap)是一個免費的開源實用程序,用于網絡發現和漏洞掃描。 安全專業人員使用 Nmap 查找在其環境中運行的設備。 Nmap 還可以揭示服務以及每個主機正在服務的端口,從而暴露出潛在的安全風險。 在最基本的級別上,考慮使用 Nmap,對類固醇進行 ping 操作。 您的技術技能越先進,您就會從 Nmap 中找到更多用處 Nmap 提供了監視單個主機或由數百個(如果不是數千個)設備和子網組成的廣闊網絡的靈活性。 Nmap 提供的靈活性已經發展了多年,但是從本質上講,它是一個端口掃描工具,它通過將原始數據包發送到主機系統來收集信息。 然后,Nmap 偵聽響應并確定端口是打開,關閉還是過濾。 您應該熟悉的第一次掃描是基本的 Nmap 掃描,它掃描前 1000 個 TCP 端口。 如果發現正在監聽的端口,它將顯示該端口為打開,關閉或已過濾。 已過濾表示防火墻很可能就位,可以修改該特定端口上的流量。 以下是可用于運行默認掃描的 Nmap 命令的列表。 ### Nmap 目標選擇 | 掃描一個 IP | Nmap 192.168.1.1 | | 掃描主機 | nmap www.testnetwork.com | | 掃描一系列 IP | Nmap 192.168.1.1-20 | | 掃描子網 | nmap 192.168.1.0/24 | | 從文本文件掃描目標 | nmap -iL-ipaddresses.txt 列表 | ## 如何在 Kali Linux 上執行基本的 Nmap 掃描 要在 Kali Linux 中運行基本的 Nmap 掃描,請執行以下步驟。 使用如上所述的 Nmap,您可以**掃描單個 IP,DNS 名稱,IP 地址范圍,子網,甚至從文本文件進行掃描。** 在此示例中,我們將掃描本地主機 IP 地址。 **步驟 1)**從 **Dock 菜單**中,單擊第二個選項卡,即**終端** **步驟 2)**應打開**終端**窗口,輸入命令 **ifconfig,**該命令將返回您 Kali Linux 系統的本地 IP 地址。 在此示例中,本地 IP 地址是 10.0.2.15 **步驟 3)**記下本地 IP 地址 **步驟 4)**在同一終端窗口中,輸入 **nmap 10.0.2.15** ,這將掃描本地主機上的前 1000 個端口。 考慮到這是基本安裝,因此不應打開任何端口。 **步驟 5)**審核結果 ![](https://img.kancloud.cn/6f/de/6fdebd7698e2182dce5c2ca81d9f8eef_707x456.png) 默認情況下,nmap 僅掃描前 1000 個端口。 如果您需要掃描完整的 65535 端口,則只需修改以上命令以包含 **-p-。** ``` Nmap 10.0.2.15 -p- ``` ### Nmap OS 掃描 nmap 的另一個基本但有用的功能是能夠檢測主機系統的操作系統。 默認情況下,Kali Linux 是安全的,因此在此示例中,將以安裝 Oracle 的 VirtualBox 的主機系統為例。 主機系統是 Windows 10 Surface。 主機系統的 IP 地址為 10.28.2.26。 在**終端**窗口中,輸入以下 nmap 命令: ``` nmap 10.28.2.26 – A ``` 審核結果 添加 **-A** 告訴 nmap 不僅執行端口掃描,而且嘗試檢測操作系統。 ![](https://img.kancloud.cn/ae/0a/ae0a42eac3f7769bf29de981a7726c68_824x452.png) Nmap 是任何 Security Professional 工具箱中的重要工具。 使用命令 **nmap -h** 探索有關 Nmap 的更多選項和命令。 ## 什么是 Metasploit? Metasploit 框架是一個開源項目,為研究漏洞和開發代碼提供了公共資源,從而使安全專業人員能夠滲透到自己的網絡中并識別安全風險和漏洞。 Metasploit 最近由 Rapid 7(https://www.metasploit.com)購買。 但是,Metasploit 的社區版仍可在 Kali Linux 上使用。 到目前為止,Metasploit 是世界上使用最廣泛的滲透實用程序**。** 使用 Metasploit 時請務必小心,因為在某些情況下掃描不屬于您的網絡或環境可能被視為非法。 在本教程中,我們將向您展示如何啟動 Metasploit 并在 Kali Linux 上運行基本掃描。 Metasploit 被認為是一種先進的實用程序,需要一定時間才能熟練使用,但一旦熟悉了該應用程序,它將成為寶貴的資源。 ### Metasploit 和 Nmap 在 Metasploit 中,我們實際上可以利用 Nmap。 在這種情況下,您將學習如何使用我們剛剛了解的 Nmap 實用程序從 Metasploit 掃描本地 VirtualBox 子網。 **步驟 1)**在**的[應用程序]選項卡**上,向下滾動至 **08-Exploitation 工具**,然后選擇 **Metasploit** **步驟 2)**將打開一個接線盒,對話框中帶有 **MSF** ,這是 **Metasploit** **步驟 3)**輸入以下命令 ``` db_nmap -V -sV 10.0.2.15/24 ``` (確保將 10.0.2.15 替換為您的本地 IP 地址) **此處**: db_ 代表數據庫 -V 代表詳細模式 -sV 代表服務版本檢測 ![](https://img.kancloud.cn/f4/d2/f4d2807d9a661743b96b58548b97acf9_605x777.png) ### Metasploit 漏洞利用實用程序 Metasploit 的功能和靈活性非常強大。 Metasploit 的一種常見用途是利用漏洞。 下面,我們將通過步驟回顧一些漏洞并嘗試利用 Windows 7 計算機。 **步驟 1)**假設 Metasploit 仍處于打開狀態,請在終端窗口中輸入 **Hosts -R** 。 這會將最近發現的主機添加到 Metasploit 數據庫。 ![](https://img.kancloud.cn/41/fe/41fe64b145862c621dce1dbcb9c4fc3c_699x185.png) **步驟 2)**輸入“ **show exploits** ”,此命令將全面介紹 Metasploit 可用的所有利用程序。 ![](https://img.kancloud.cn/cc/88/cc888eda7f0a76899192f107f8153edc_900x374.png) **步驟 3)**現在,嘗試使用以下命令縮小列表的范圍**:搜索名稱:Windows 7** ,此命令針對此示例搜索專門包含 Windows 7 的漏洞利用程序 我們將嘗試利用 Windows 7 計算機。 根據您的環境,您將不得不更改搜索參數以滿足您的條件。 例如,如果您擁有 Mac 或另一臺 Linux 計算機,則必須更改搜索參數以匹配該計算機類型。 ![](https://img.kancloud.cn/31/b5/31b56be37746f4738878e39025358b86_1020x764.png) **步驟 4)**就本教程而言,我們將使用列表中發現的 **Apple Itunes 漏洞**。 要利用該漏洞利用程序,我們必須輸入列表中顯示的完整路徑**:使用 exploit / windows / browse / apple_itunes_playlist** [![](https://img.kancloud.cn/60/54/6054fce967f5262525e7acb027887974_950x339.png) ](/images/1/011819_0813_KaliLinuxTu24.png) **步驟 5)**如果漏洞利用成功,則命令提示符將更改為顯示漏洞利用名稱,后跟 **>** ,如下面的屏幕快照所示。 **步驟 6)**輸入**顯示選項**以查看可利用該漏洞的選項。 當然,每種漏洞利用都有不同的選擇。 ![](https://img.kancloud.cn/06/95/06953fe8449c68dd59f8da1f9b6d0e8d_900x219.png) **摘要** 總而言之,Kali Linux 是一個了不起的操作系統,從安全管理員到黑帽黑客,各種專業人士廣泛使用它。 鑒于其強大的實用性,穩定性和易用性,它是 IT 界和計算機發燒友都應該熟悉的操作系統。 僅使用本教程中討論的兩個應用程序將極大地幫助公司保護其信息技術基礎架構。 Nmap 和 Metasploit 均可在其他平臺上使用,但它們的易用性和在 Kali Linux 上的預安裝配置使 Kali 成為評估和測試網絡安全性時的首選操作系統。 如前所述,請小心使用 Kali Linux,因為它僅應在您控制或有權測試的網絡環境中使用。 作為某些實用程序,實際上可能會導致數據損壞或丟失。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看