Kali Linux安全滲透教程(內(nèi)部資料)_第1頁
Kali Linux安全滲透教程(內(nèi)部資料)_第2頁
Kali Linux安全滲透教程(內(nèi)部資料)_第3頁
Kali Linux安全滲透教程(內(nèi)部資料)_第4頁
Kali Linux安全滲透教程(內(nèi)部資料)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、 | HYPERLINK / 百度首頁 HYPERLINK /v2/?login 登錄 HYPERLINK /cashier/browse/vipcashier?dqStatCode=topnav_joinvip&cashier_code=topnav_joinvip VIP意見反饋 HYPERLINK /apps?fr=1011 下載客戶端4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫 HYPERLINK /?fr=nav 首頁 HYPERLINK javascript:void(0); 分類 HYPERLINK javascript:void(0); 精品內(nèi)容

2、HYPERLINK /wenkuverify?from=1 申請認證 HYPERLINK javascript:void(0); 機構(gòu)合作 HYPERLINK javascript:void(0); 頻道專區(qū) HYPERLINK /xtopic/wkback 百度智慧課堂 HYPERLINK /user/browse/vip/ 百度教育VIP大學霸內(nèi)部資料 HYPERLINK /?fr=crumbs 百度文庫 HYPERLINK /?fr=crumbs HYPERLINK /pro/index 專業(yè)資料 HYPERLINK /pro/index HYPERLINK /list/63 IT/計算

3、機 HYPERLINK /list/63 HYPERLINK /list/161 計算機軟件及應用安全滲透教程大學霸/view/52e6974f55270722182ef739.html1/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫28Kali Linux安全滲透教程(內(nèi)部資料) 版權所有目錄第 1 章 Linux 安全滲透簡介1.1 什么是安全滲透1.2 安全滲透所需工具1.3 Kali Linux 簡介1.4 安裝Kali Linux1.4.1 安裝至硬盤1.4.2 安裝至USB 驅(qū)動器1.4.3 安裝至VMware Workstation1.4.4

4、安裝WMware Tools1.5 Kali 更新與升級1.6 基本設置1.6.1 啟動默認的服務1.6.2 設置無線網(wǎng)絡第 2 章 配置 Kali Linux2.1 準備內(nèi)核頭文件2.2 安裝并配置NVIDIA 顯卡驅(qū)動2.2 應用更新和配置額外安全工具2.3 設置ProxyChains2.4 目錄加密2.4.1 創(chuàng)建加密目錄2.4.2 文件夾解密第 3 章 高級測試實驗室3.1 使用VMwareWorstation第 4 章 信息收集4.1 枚舉服務4.1.1 DNS 枚舉工具 DNSenum4.1.2 DNS 枚舉工具 fierce4.1.3 SNMP 枚舉工具Snmpwalk4.1.4

5、 SNMP 枚舉工具snmpcheck4.1.5 SMTP 枚舉工具smtp-user-enum4.2 測試網(wǎng)絡范圍4.2.1 域名查詢工具 DMitry4.2.2 跟蹤路由工具 Scapy4.3 識別活躍的主機4.3.1 網(wǎng)絡映射器工具 Nmap4.3.2 使用NMAP 識別活躍主機4.4 查看打開的端口4.4.1 TCP 端口掃描工具Nmap4.4.2 圖形化TCP 端口掃描工具 Zenmap4.5 系統(tǒng)指紋識別4.5.1 使用NMAP 工具識別系統(tǒng)指紋信息/view/52e6974f55270722182ef739.html2/26 4/11/2019Kali Linux安全滲透教程(內(nèi)

6、部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有294.5.2 指紋識別工具 p0f4.6 服務的指紋識別4.6.1 使用Nmap 工具識別服務指紋信息4.6.2 服務枚舉工具 Ampa4.7 使用Maltego 收集信息4.7.1 準備工作4.7.2 使用Maltego 工具4.8 繪制網(wǎng)絡結(jié)構(gòu)圖第 5 章 漏洞掃描5.1 使用Nessus5.1.1 安裝和配置Nessus5.1.2 掃描本地漏洞5.1.3 掃描網(wǎng)絡漏洞5.1.4 掃描指定 Linux 系統(tǒng)漏洞5.1.5 掃描指定Windows 的系統(tǒng)漏洞5.2 使用OpenVAS5.2.1 配置OpenVAS5.

7、2.2 創(chuàng)建Scan config和掃描任務5.2.3 掃描本地漏洞5.2.4 掃描網(wǎng)絡漏洞5.2.5 掃描指定Linux 系統(tǒng)漏洞5.2.6 掃描指定Windows 系統(tǒng)漏洞第 6 章 漏洞利用6.4 滲透攻擊應用6.4.1 滲透攻擊MySQL 數(shù)據(jù)庫服務6.4.2 滲透攻擊PostgreSQL 數(shù)據(jù)庫服務6.4.3 滲透攻擊Tomcat 服務6.4.4 PDF 文件攻擊6.4.5 使用browser_autopwn 模塊滲透攻擊瀏覽器第 7 章 權限提升7.1 使用假冒令牌7.1.1 工作機制7.1.2 使用假冒令牌7.2 本地權限提升7.3 使用社會工程學工具包(SET)7.3.1 啟動

8、社會工程學工具包7.3.2 傳遞攻擊載荷給目標系統(tǒng)7.3.3 收集目標系統(tǒng)數(shù)據(jù)7.3.4 清除蹤跡7.3.5 創(chuàng)建持久后門7.3.6 中間人攻擊(MITM)/view/52e6974f55270722182ef739.html3/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫30Kali Linux安全滲透教程(內(nèi)部資料) 版權所有第 8 章 密碼攻擊8.1 密碼在線破解8.1.1 Hydra 工具8.1.2 Medusa 工具8.2 分析密碼8.2.1 Ettercap 工具8.2.2 使用MSFCONSOLE 分析密碼8.3 破解Windows 用戶密碼8

9、.4 創(chuàng)建密碼字典8.4.1 Crunch 工具8.4.2 rtgen 工具8.5 使用NVIDIA 計算機統(tǒng)一設備架構(gòu)(CUDA)8.6 物理訪問攻擊第 9 章 無線網(wǎng)絡密碼破解9.1 Aircrack-ng 破解無線網(wǎng)絡9.1.1 破解WEP 加密的無線網(wǎng)絡9.1.2 破解WPA/WPA2 無線網(wǎng)絡9.2 Gerix Wifi Cracker破解無線網(wǎng)絡9.2.1 Gerix 破解WEP 加密的無線網(wǎng)絡9.2.2 使用Gerix 創(chuàng)建假的接入點9.3 Arpspoof 工具第 2 章 配置 Kali Linux上一章介紹了 Kali Linux的概念及安裝。本章將介紹 Kali 的配置,以

10、便于用戶能充分利用它。本章主要介紹配置內(nèi)核頭文件、配置額外安全工具和設置 ProxyChanis 等。本章主要知識點如下: 準備內(nèi)核頭文件 應用更新并配置額外的安全工具 設置ProxyChains 目錄加密2.1準備內(nèi)核頭文件內(nèi)核頭文件是 Linux 內(nèi)核的源代碼。有時候,用戶會面臨需要編譯內(nèi)核頭文件代碼。為以后使用內(nèi)核頭文件做準備,本節(jié)將介紹編譯內(nèi)核頭文件的詳細步驟。準備內(nèi)核頭文件的具體操作步驟如下所示:(1)更新軟件包列表。執(zhí)行命令如下所示:/view/52e6974f55270722182ef739.html4/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度

11、文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有31rootKali:# apt-get update輸出結(jié)果如下所示:Binary 20130905-08:50 kali/non-free Translation-en獲?。? kaliRelease.gpg 836 B命中 kali/contrib i386 Packages獲?。? kali/updates Release.gpg 836 B.獲?。? kali/updates/main i386 Packages 205 kB獲?。? kali Release.gpg 836 B命中 kali/updates/contrib

12、i386 Packages命中 kali Release命中 kali/updates/non-free i386 Packages獲?。? kali/updates Release 11.k0B忽略 kali/contrib Translation-zh_CN忽略 kali/contrib Translation-zh輸出的信息是在更新軟件源中指定的軟件下載鏈接。此過程中需要等待一段時間,如果網(wǎng)速好的話,更新的速度會快一點。由于篇幅的原因,這里只列出了一少部分的輸出信息。(2)使用apt-get 命令準備內(nèi)核頭文件。執(zhí)行命令如下所示:正在分析軟件包的依賴關系樹正在讀取狀態(tài)信息. 完成Pack

13、age linux-headers is not installed, so not removed注意,根據(jù)正則表達式 3.12-kali1-686-pae 選中了 linux-latest-modules-3.12-kali1-686-pae注意,根據(jù)正則表達式 3.12-kali1-686-pae 選中了 linux-headers-3.12-kali1-686-pae注意,選取 linux-image-3.12-kali1-686-pae 而非 linux-modules-3.12-kali1-686-pae注意,選取 linux-image-686-pae 而非 linux-late

14、st-modules-3.12-kali1-686-paelinux-image-3.12-kali1-686-pae 已經(jīng)是最新的版本了。linux-image-3.12-kali1-686-pae 被設置為手動安裝。linux-image-686-pae 已經(jīng)是最新的版本了。下列軟件包是自動安裝的并且現(xiàn)在不需要了:libmozjs22d libnfc3 libruby libwireshark2 libwiretap2 libwsutil2 python-apswruby-crack ruby-diff-lcs ruby-rspec ruby-rspec-core ruby-rspec-e

15、xpectationsruby-rspec-mocks ruby-simplecov ruby-simplecov-html xulrunner-22.0Use apt-get autoremove to remove them.將會安裝下列額外的軟件包:glx-alternative-mesa glx-alternative-nvidia glx-diversionslinux-headers-3.12-kali1-common linux-kbuild-3.12 nvidia-alternative/view/52e6974f55270722182ef739.html5/26 4/11/2

16、019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫32Kali Linux安全滲透教程(內(nèi)部資料) 版權所有建議安裝的軟件包:nvidia-driver下列【新】軟件包將被安裝:glx-alternative-mesa glx-alternative-nvidia glx-diversionslinux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-commonnvidia-kernel-common升級了 0 個軟件包,新安裝了 11 個軟件包,要卸載 0 個軟件包,有 5 個軟件包未被升級。需要下載 361 MB 的軟件

17、包。解壓縮后會消耗掉 1,812 MB 的額外空間。您希望繼續(xù)執(zhí)行嗎?Y/ny輸出的信息顯示了,linux-headers 相關軟件包的一個信息。提示將會安裝哪些軟件包及軟件包的大小等信息。此時輸入 y,繼續(xù)安裝。安裝完后,將退出程序。(3)復制generated 下的所有內(nèi)容。執(zhí)行命令如下所示:rootKali:# cd /usr/src/linux-headers-3.12-kali1-686-pae/rootKali:/usr/src/linux-headers-3.12-kali1-686-pae# cp -rf include/generated/* include/linux/(4

18、)編譯內(nèi)核頭文件代碼。2.2安裝并配置顯卡驅(qū)動程序就是用來驅(qū)動顯卡的程序,它是硬件所對應的軟件。驅(qū)動程序即添加到操作系統(tǒng)中的一小塊代碼,其中包含有關硬件設備的信息。有了此信息,計算機就可以與設備進行通信。驅(qū)動程序是硬件廠商根據(jù)操作系統(tǒng)編寫的配置文件,可以說沒有驅(qū)動程序,計算機中的硬件就無法工作。操作系統(tǒng)不同,硬件的驅(qū)動程序也不同。本節(jié)將介紹在 Kali 中安裝NVIDIA 顯卡驅(qū)動的方法。安裝NVIDIA 顯卡驅(qū)動的具體操作步驟如下所示:(1)將開源的NVIDIA 驅(qū)動nouveau 加入黑名單。方法如下所示:rootkali:# uname -aLinux kali 3.12-kali1-k

19、ali-amd64 #1 SMP Debian 3.12.6-2kali1 (2014-01-06) x86_64 GNU/Linux從輸出的信息中可以看到當前系統(tǒng)安裝的是 Kali,其內(nèi)核版本為 3.12,系統(tǒng)架構(gòu)是 x86_64 位。(3)安裝Linux 頭文件。執(zhí)行命令如下所示:rootkali:# aptitude -r install linux-headers-$(uname -r)下列“新”軟件包將被安裝。下列軟件包將被“刪除”:/view/52e6974f55270722182ef739.html6/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文

20、庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有33需要獲取 4,848 kB 的存檔。解包后將釋放 55.4 M B。您要繼續(xù)嗎?Y/n/? y以上輸出信息顯示了當前要安裝的軟件包數(shù)、將被刪除的軟件包、升級的軟件包等。此時輸入 y,繼續(xù)安裝。(4)安裝NVIDIA 內(nèi)核。執(zhí)行命令如下所示:rootkali:# apt-get install nvidia-kernel-3.12-kali1-adm64執(zhí)行以上命令后,將顯示安裝 nvidia-kernel 包的安裝過程。此時不需要手動設置任何信息,將自動安裝完成。(5)安裝NVIDIA 驅(qū)動nvidia-kernel-dkms 包。執(zhí)

21、行命令如下所示:rootkali:# aptitude install nvidia-kernel-dkms下列“新”軟件包將被安裝。linux-headers-3.12-kali1-686-paea linux-headers-3.12-kali1-commonalinux-headers-686-paea linux-kbuild-3.12a nvidia-alternativeanvidia-drivera nvidia-installer-cleanupa nvidia-kernel-commonanvidia-kernel-dkms nvidia-vdpau-drivera xser

22、ver-xorg-video-nvidiaa0 個軟件包被升級,新安裝 17 個,0 個將被刪除, 同時 207 個將不升級。需要獲取 29.4 MB 的存檔。解包后將要使用 108 M B。您要繼續(xù)嗎?Y/n/? y以上輸出信息顯示了將安裝的軟件包、及軟件包的大小。此時輸入 y,繼續(xù)安裝。在安裝過程中,會出現(xiàn)如圖 2.1 所示的界面。2.1 配置xserver-xorg該界面提示需要配置 xserver-xorg-video-nvidia。在該界面單擊 OK 按鈕,后面手動進行配置。(7)生成Xorg 服務配置文件。執(zhí)行命令如下所示:rootkali:# nvidia-xconfigNew

23、X configuration file written to /etc/X11/xorg.conf輸出的信息,表示重新生成了 xorg.conf 文件。然后,重新啟動系統(tǒng)。(8)檢查NVIDIA 顯卡驅(qū)動是否成功安裝。首先檢查 GLX 模塊,執(zhí)行命令如下所示:rootkali:# glxinfo | grep -i direct rendering/view/52e6974f55270722182ef739.html7/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫34Kali Linux安全滲透教程(內(nèi)部資料) 版權所有direct rendering:

24、Yes檢查NVIDIA 驅(qū)動模塊。執(zhí)行命令如下所示:rootkali:# lsmod | grep nvidianvidia9442880 29i2c_core24129 2 i2c_i801,nvidiarootkali:# lsmod | grep nouveau確認開源的 NVIDIA 驅(qū)動nouveau 是否被加入黑名單。通過查看以下文件的內(nèi)容,確定 nouveau 是否被加入黑名單。如下所示:rootkali:# cat /etc/modprobe.d/nvidia.confalias nvidia nvidia-currentremove nvidia-current rmmod

25、nvidiarootkali:# cat /etc/modprobe.d/nvidia-blacklists-nouveau.conf# You need to run update-initramfs -u after editing this file.# see #580894blacklist nouveauoptions nvidia NVreg_DeviceFileUID=0 NVreg_DeviceFileGID=44 NVreg_DeviceFileMode=0660# To enable FastWrites and Sidebus addressing, uncomment

26、 these lines# options nvidia NVreg_EnableAGPSBA=1# options nvidia NVreg_EnableAGPFW=1看到以上輸出信息,就表示 nouveau 已被加入黑名單。為了加快用戶破解一些大數(shù)據(jù)文件,需要安裝CUDA(Compute Unified Device Architectur)e。CUDA是一種由NVIDIA 推出的通用并行計算架構(gòu),該架構(gòu)使 GPU 能夠解決復雜的計算問題。安裝NVIDIA CUDA工具集和NVIDIA openCL。執(zhí)行命令如下所示:rootkali:# aptitude install nvidia-c

27、uda-toolkit nvidia-opencl-icd執(zhí)行以上命令后,如果輸出過程中沒有出錯的話,表示該軟件包安裝成功。以后就可以使用 CUDA破解加密的大數(shù)據(jù)文件。2.2應用更新和配置額外安全工具本節(jié)將介紹更新 Kali 的過程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali軟件包不斷地更新和發(fā)布之間,用戶很快發(fā)現(xiàn)一套新的工具比最初在 DVD ROM 上下載的軟件包更有用。本節(jié)將通過更新安裝的方法,獲取 Nessus 的一個激活碼。最后安裝 Squid。(1)更新本地軟件包列表庫。執(zhí)行命令如下所示:rootKali:# apt-get update執(zhí)行以上命令后,需要等待

28、一段時間。執(zhí)行完后,會自動退出程序。(2)升級已存在的包。執(zhí)行命令如下所示:rootKali:# apt-get upgrade(3)升級到最新版本。執(zhí)行命令如下所示:rootKali:# apt-get dist-upgrade(4)從 /products/nessus/nessus-plugins/obtain-an-activation-code 官網(wǎng)獲取一個激活碼。在瀏覽器中輸入該地址后,將顯示如圖 2.1 所示的界面。/view/52e6974f55270722182ef739.html8/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Li

29、nux安全滲透教程(內(nèi)部資料) 版權所有35圖2.1 獲取激活碼在該界面選擇免費版 Using Nessus at Hom?e 單擊Select 按鈕,將顯示如圖 2.2 所示的界面。圖2.2 注冊信息在該界面填寫一些注冊信息,填寫完后,單擊 Register 按鈕,將在注冊的郵箱中收到一份郵件。進入郵箱后,可看到該郵件中有一個激活碼。(5)為Nessus 網(wǎng)絡接口創(chuàng)建一個用戶賬戶。執(zhí)行命令如下所示:rootKali:# /opt/nessus/sbin/nessus-adduser/view/52e6974f55270722182ef739.html9/26 4/11/2019Kali Li

30、nux安全滲透教程(內(nèi)部資料)- 百度文庫36Kali Linux安全滲透教程(內(nèi)部資料) 版權所有Login : adminLogin password :#輸入用戶名為 admin#輸入用戶密碼Login password (again) :#輸入確認密碼Do you want this user to be a Nessus admin user ? (can upload plugins, etc.) (y/n) n: y#用戶規(guī)則nessusd has a rules system which allows you to restrict the hoststhat admin ha

31、s the right to test. For instance, you may wanthim to be able to scan his own host only.(the user can have an empty rules set)#按下空格鍵提交輸入Login: adminPassword: *This user will have admin privileges within the Nessus serverRules:Is that ok ? (y/n) y yUser added#用戶被添加從輸出的信息中可以看到 admin 用戶被添加成功了。(6)激活Ness

32、us。執(zhí)行命令如下所示:rootKali:# /opt/nessus/bin/nessus-fetch -register XXXX-XXXX-XXXX-XXXX-XXXX以上命令中的 XXXX-XXXX-XXXX-XXXX-XXXX 指的是在郵件中獲取到的激活碼。執(zhí)行以上命令后,輸出信息如下所示:Your Activation Code has been registered properly - thank you.Now fetching the newest plugin set from the signature of all-2.0.tar.gz#等待一段時間 Could not

33、 verify#不能證實 all-2.0.tar.gz 的簽名(7)啟動Nessus 服務。執(zhí)行命令如下所示:rootKali:# /etc/init.d/nessusd start在第(6)步驟中激活Nessus 時,輸出和以上相同的信息,表示沒有激活 Nessus。這個問題在 RHEL上不會出現(xiàn)的。不過,這里有方法來解決這個問題。具體操作步驟如下所示:(1)刪除文件nessus-fetch.rc。執(zhí)行命令如下所示:rootKali:# rm /opt/nessus/etc/nessus/nessus-fetch.rcChallenge code: xxxxxxxxxxxxxxxxxxxxx

34、xxx/offline.php其中,xxxxxxxxxxxxxxxxxxxxxxxx 是輸出的挑戰(zhàn)碼。(3)重新登錄 /products/nessus/nessus-plugins/obtain-an-activation-code 網(wǎng)站獲取激活碼。(4)登錄/offline.php 網(wǎng)站,在該界面輸入生成的挑戰(zhàn)碼和激活碼,如圖2.1所示的界面。/view/52e6974f55270722182ef739.html10/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有37圖2.3 獲取插件這時后單擊 Subm

35、it 按鈕,將顯示如圖 2.4 所示的界面。圖2.4 下載插件從該界面下載 nessus-fetch.rc 和all-2.0.tar.gz,將其下載到本地。(5)將下載到的 nessus-fetch.rc 文件復制到/opt/nessus/etc/nessus/目錄下。執(zhí)行命令如下所示:rootKali:# cp /root/nessus-fetch.rc /opt/nessus/etc/nessus(6)使用nessus-update-plugins 命令將Nessus 的插件all-2.0.tar.gz 加載。執(zhí)行命令如下所示:rootKali:# /opt/nessus/sbin/nes

36、sus-update-plugins /root/all/all-2.0.tar.gz/view/52e6974f55270722182ef739.html11/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫38Kali Linux安全滲透教程(內(nèi)部資料) 版權所有Expanding /root/all/all-2.0.tar.gz.Done. The Nessus server will start processing these plugins within a minute(7)重新啟動Nessus 服務。執(zhí)行命令如下所示:rootKali:# /et

37、c/init.d/nessusd restart$Shutting down Nessus : .$Starting Nessus : .以上步驟操作完成后,Nessus 就被激活了。如果不激活 Nessus,它是不能使用的。在Kali 中安裝Squid 服務。執(zhí)行命令如下所示:rootKali:# apt-get install squid3設置Squid 服務開機不自動啟動。執(zhí)行命令如下所示:rootKali:# update-rc.d -f squid3 remove2.3ProxyChains設置ProxyChains 是Linux 和其它Unices 下的代理工具。它可以使任何程序通

38、過代理上網(wǎng),允許 TCP 和DNS 通過代理隧道,支持 HTTP、SOCKS4、SOCKS5 類型的代理服務器,并且可配置多個代理。ProxyChains 通過一個用戶定義的代理列表強制連接指定的應用程序,直接斷開接收方和發(fā)送方的連接。本節(jié)將介紹設置 ProxyChains 的方法。設置ProxyChains 的具體操作步驟如下所示:HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.# The option below identifies how the ProxyList is treated.# only one option shoul

39、d be uncommented at time,# otherwise the last appearing option will be accepted#dynamic_chain# otherwise EINTR is returned to the app#strict_chain# Strict - Each connection will be done via chained proxies# all proxies chained in the order as they appear in the list# all proxies must be online to pl

40、ay in chain# otherwise EINTR is returned to the app#/view/52e6974f55270722182ef739.html12/26 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有39#random_chain# Random - Each connection will be done via random proxy# (or proxy chain, seechain_len) from the list.# this option is good to

41、test your IDS :)輸出的信息就是 proxychains.conf 文件的內(nèi)容。由于篇幅的原因,這里只列出了部分內(nèi)容。(2)將 proxychains.conf 文件中的 dynamic_chain 前面的注釋符取消。要修改的配置項,是上面加粗的部分。如下所示:dynamic_chain(3)添加一些代理服務器到列表(proxychains.conf 文件末尾),如下所示:# ProxyList formattype host port user pass(values separated by tab or blank)Examples:socks5 8http 1080#so

42、cks4 9http 3#ProxyList# defaults set to torsocks4 9050以上信息中加粗的部分為添加的代理服務器。(4)通過用戶的連接代理解析目標主機。執(zhí)行命令如下所示:rootkali:# proxyresolv 默認情況下,執(zhí)行 proxyresolv 命令,可能看到該命令沒找到錯誤信息。因為 proxyresolv 保存在/usr/lib/proxychains3/目錄中,而不能被執(zhí)行。proxyresole 會被proxychains 調(diào)用,所以將這兩個文件放在一個目錄中,如/usr/bin。執(zhí)行命令如下所示:rootkali:# cp /usr/li

43、b/proxychains3/proxyresolv /usr/bin/執(zhí)行完以上命令后,proxyresolv 命令就可以執(zhí)行了。(5)通過用戶想要使用的應用程序運行 ProxyChains,例如,啟動 msfconsole。執(zhí)行命令如下所示:rootkali:# proxychains msfconsoleProxyChains-3.1 ()|DNS-request| |S-chain|-:9050-執(zhí)行以上命令后,看到 msf提示符表示 msfconsole 啟動成功了。表示 ProxyChains 設置成功。2.4目錄加密在 Kali 中提供了一個目錄加密工具 TrueCrypt。該工

44、具是一款開源的綠色加密卷加密軟件,不需要生成任何文件即可在硬盤上建立虛擬磁盤。用戶可以按照盤符進行訪問,所以虛擬磁盤上的文件都被自動加密,訪問時需要使用密碼解密。TrueCrypt 提供多種加密算法,包括 AES、Serpent、Twofish、AES-Twofish、AES-Twofish-Serpent 等。本節(jié)將介紹 TrueCrypt 工具的使用。2.4.1 創(chuàng)建加密目錄使用TrueCrypt 工具加密目錄。具體操作步驟如下所示:執(zhí)行以上命令后,將顯示如圖 2.5 所示的界面。/view/52e6974f55270722182ef739.html14/26 4/11/2019Kali

45、Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有41圖2.5 TrueCrypt 初始界面(2)在該界面單擊 Create Volume按鈕,將顯示如圖 2.6 所示的界面。圖2.6 TrueCrypt Volume Creation Wizard(3)在該界面選擇創(chuàng)建卷容器,這里選擇默認的 Create an encrypted file contain,er單擊Next 按鈕,將顯示如圖 2.7 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料

46、)- 百度文庫42Kali Linux安全滲透教程(內(nèi)部資料) 版權所有圖2.7 Volume Type(4)該界面選擇卷類型,這里選擇默認的 Standard TrueCrypt volume,單擊Next 按鈕,將顯示如圖2.8 所示的界面。圖2.8 Volume Location(5)在該界面單擊 Select File.按鈕,將顯示如圖 2.9 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有43圖2.9 指定一個新True

47、Crypt 卷(6)在該界面為新卷指定一個名稱和位置,這里創(chuàng)建的卷名稱為 CryptVolume,保存在/root 目錄下。然后單擊“保存”按鈕,將顯示如圖 2.10 所示的界面。圖2.10 Volume Location(7)在該界面可以看到前面創(chuàng)建的卷的名稱和位置。然后單擊Next 按鈕,將顯示如圖 2.11 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫44Kali Linux安全滲透教程(內(nèi)部資料) 版權所有圖2.11 Encryption Options(8)在該界面選擇加

48、密算法,這里選擇默認的加密算法 AES,然后單擊 Next 按鈕,將顯示如圖2.12 所示的界面。圖2.12 Volume Size(9)在該界面指定卷的大小為 10GB,然后單擊 Next 按鈕,將顯示如圖 2.13 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫Kali Linux安全滲透教程(內(nèi)部資料) 版權所有45圖2.13 Volume Password(10)在該界面輸入一個卷的密碼,然后單擊 Next 按鈕,將顯示如圖 2.14 所示的界面。圖2.14 警告信息(11)該界面提示設置的密碼太短,建議大小 20 個字符。如果確認要使用該密碼的話,單擊“是”按鈕,將顯示如圖 2.15 所示的界面。/view/52e6974f55270722182ef739.html 4/11/2019Kali Linux安全滲透教程(內(nèi)部資料)- 百度文庫46Kali Linux安全滲透教程(內(nèi)部資料) 版權所有圖2.15 Large Files(12)在該界面選擇存儲到卷文件的大小,這里選擇 I will no

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論