渗透测试学习笔记(二):kali安装与工具简介

本文随后发于个人博客站,题图来源NASA

本系列所提及的任何操作,均应在符合相关法律法规下进行

本系列只涉及理论操作

具体实践可以通过在线使用实验吧,加入公众号

玄魂工作室

的课程等方法

本教程感谢玄魂工作室的支持

今天我们讲的是kali的安装和工具简介

首先,kali和Ubuntu同属于Debian的衍生产物,所以在安装的时候十分相似,但仍有不同。下面将主要介绍kali安装和Ubuntu安装的差别。

镜像下载位置在https://www.kali.org/downloads/,建议使用种子下载。

安装流程

首先,我们在VMware中新建一台虚拟机

这里选择下载的镜像

这里无所谓,我们选下一步

这里选Debian9.x 64位

命名和储存位置是和Ubuntu相同的

这一步要注意,kali里面集成了很多功能,导致这里的大小至少需要25G,建议30G

这一步我们要自定义更改一下,内存至少1G,建议2G

接下来照例把启动方式改为UEFI

启动虚拟机

我们通过上下键选择start installer,回车确认

在这个界面我们可以选择中文

选择中国

汉语即可

默认kali即可

留空即可

输入root密码。这一步就相当于之前在Ubuntu里面的填写用户名和密码

使用整个磁盘即可,配置LVM可选

确认你要装在哪块硬盘上。单硬盘可以不用选择直接点击继续就好

默认就好

这里默认是否,记得选是

我们选择的是UEFI启动,这里记得改为是

这里默认就好

这里的默认还是否,记得选是

这步我们选否,等到装完系统之后再更改这个设置

这步选是

这步不要手动输入,选择存在的就好了。继续

开机之后,会出现这个

用户名填root,下一步的密码填安装过程中的密码

出现这个界面就是成功启动了

讲哪些工具

我们主要讲五类常见的工具

信息收集+漏洞扫描:nmap、Sparta。指搜集端口开放结果、运行服务等信息。

SQL注入:sqlmap。指通过提交特定的字符串,执行特定的SQL语句,暴露诸如密码等敏感信息。

抓包:BP、wireshark。指通过分析数据包,进行流量审计或者绕过JS对于注入的限制。

漏洞利用:MSF框架。集成了众多漏洞对应的攻击工具包,方便在找到漏洞时渗透测试。

集合多种测试工具进行初步测试:OWASP。集成了注入测试、路径遍历等工具,但比较死板,只能针对正常web服务器。

信息收集将和漏洞利用将同时讲解,靶机是自己搭建的一台winserver2008

SQL注入和用BP抓包将使用实验吧的一台测试机

wireshark抓包将以某流量审计题为例

进阶

个人总结的渗透测试的一般流程

先进行sql注入和xss测试(针对有web界面的服务器)

先访问页面,查看源码,是否有直接的查询语句。查找有无输入框,抓包查看输入框的内容是否进行了限制和传输规则,根据传输内容和限制规则自定义sql注入参数;或者进行页面访问,查看在进行访问过程中get方法传递的参数是否做了过滤。

注意留言区,特别是有管理员审核的留言区,测试有无过滤特殊字符,没有过滤的查看是否能够将留言框内的内容当作JS进行解析,能够解析的话写一个储存性的XSS进行渗透测试

接下来针对服务器端口进行测试

用nmap、Sparta进行端口扫描,明确服务器的版本、端口、服务,针对获取到的信息进行查找有无对应漏洞(乌云、CVE),再利用MSF框架进行漏洞利用

上诉过程可以手动进行,也可以同步使用OWASP进行辅助测试。

我是乙酰水杨酸,随手写点硬科技

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180802G1QMBJ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券