大家好,欢迎来到IT知识分享网。
Kali—一个神奇的操作系统
概念
身为一位安全人士怎么可以不熟悉Kali(中文叫法:凯莉)。
Kali Linux(Kali)是继承于BackTrack渗透测试平台。由Mati Aharoni和Devon Kearns联合开发的攻击性安全防护工具。
- 包含超过300个渗透测试、数据取证和防御工具。
- 支持多种桌面环境,如Gnome、KDE、LXDE以及XFCE,也支持多种语言。
- 兼容Debian的工具每天至少和Debian资源库同步四次。
- 有安全的发展环境和GPG签名的包和回购协议。
- 支持ISO自定义,允许用户建立本企业或个人的Kali版本。
Kali的发展历程
Window虚拟机安装
步骤一:到官网下载最新版Kali https://www.kali.org/get-kali/#kali-virtual-machines
步骤二:依据客户端虚拟机VMware或VirtualBox选择不同的虚拟机程序包。
步骤二:使用对应虚拟机软件打开下载的程序包。
注:其他环境下的安装,可参考:https://www.kali.org/docs/installation/
默认登录及root重置密码
最新版默认的用户名、密码:kali \ kali
注:
如果想切换为root账户模式,使用以下命令切换:
#:sudo su
#: passwd root
#:(密码)
更新源提升插件下载速度
步骤一,编辑sources.list文件,目录/etc/apt/sources.list
#:vi /etc/apt/sources.list
步骤二,复制下面内容到上步文件中,保存退出 :
#中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #东软大学 deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib # ————————-使用以上即可—————————————– #官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib deb-src http://http.kali.org/kali kali-rolling main non-free contrib deb http://mirrors.163.com/debian/ jessie main non-free contrib deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb-src http://mirrors.163.com/debian/ jessie main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib |
步骤三,执行下述命令:
apt-get update # 取回更新的软件包列表信息
apt-get upgrade # 进行一次升级
apt-get clean # 删除已经下载的安装包
reboot #重启
开启SSH服务
一、配置SSH参数
修改sshd_config文件,命令为:
#:vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
2. 将PermitRootLogin without-password修改为
PermitRootLogin yes
3. 然后,保存,退出vim。
二、启动SSH服务
#:/etc/init.d/ssh start
或者#:service ssh start
查看SSH服务状态是否正常运行
#:/etc/init.d/ssh status
或者#:service ssh status
目录结构说明
/ 根目录
/bin 运行文件
/etc 配置文件,如用户配置信息passwd文件
/media 自动挂载
/opt 常用应用程序
/proc 包含虚幻文件
/root home目录
/srv、存储启动需要提取的数据
/tmp、临时目录
/var、日志文件、记录文件、加锁文件网站存储文件等
/boot 加载文件
/dev、设备文件目录
/home 用户目录
/lib 根文件系统目录下程序和核心模块的共享库
/mnt 挂载点目录
/pentset kali 工具集
/sbin 管理员用的工具目录
/sys 总线目录
/usr 常用的主要程序,可以存储安装工具
ARP欺骗样例
#:arpspoof -i eth0 -t 192.168.0.23 192.168.0.1
#:arpspoof -i 攻击机网卡 -t 目标机地址 目标机网关
——————————————–攻击全过程介绍————————————————-
欺骗前首先应进行流量转发#:echo 1 >/proc/sys/net/ipv4/ip_forward
#:arpspoof -i eth0 -t 192.168.0.11 192.168.0.1
另起窗口#:driftnet -i eth0
效果图如下所示:
工具的使用
工具真是太多了,详细请参考: https://www.kali.org/tools/
中文乱码解决办法
以下是我执行的关键命令(前面2个应该可以不执行):
#:sudo apt-get install locales
输入当前用户密码
#:locale -a
安装中文字体:(1)
#:sudo apt-get install xfonts-intl-chinese
输入当前用户密码
安装中文字体:(2)
#:sudo apt-get install ttf-wqy-microhei
#重启系统
#:sudo reboot
安装中文字体并重启系统后,图形界面和shell终端中的中文文字就不是乱码了。
版权说明:请尊重原创版权,版权归本人所有。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/43038.html