1 Kali Linux 基于debin
back track 基于Ubuntu
2 kali linux 是一个基于特殊的Linux 发行版
版本:
2014年5月27日 1.0.7发布
2014年7月22日 1.0.8发布 支持EFI BOOT
2014年8月25日 1.0.9发布
2015年8月11日 2.0发布[3]
2016年1月21日首个滚动更新版本Kali-Rolling (2016.1) 发布[4]
2016年8月31日Kali Linux 2016.2发布
2017年4月26日 Kali Linux 2017.1发布[5]
3 工作:渗透测试 安全审计(正派黑客 白帽子)
4 安装kalinux (vmware)
5 更新源 更新系统
默认是国外的网站 慢
国内更新源 快
具体操作: 先联网 kali 桥接模式 可以获取ip地址自动联网
vim /etc/apt/sources.list 添加上述更新源
但是更新源太多 最好先安装vmware tools
6 用putty 先ssh 上去
开启ssh方法:
配置SSH参数
修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为
PermitRootLogin yes
启动SSH服务
命令为:
/etc/init.d/ssh start
或者
service ssh start
先用putty ssh 连接上去
注意: PuTTY_0.67.0.0可以ssh登录kali linux.exe
putty :绿色免安装 双击执行即可
设置网卡ip地址
7 重启网络服务
/etc/init.d/networking restart
ifconfig eth0 down 禁用网卡
ifconfig eth0 up 启用网卡
网卡配置文件:
/etc/network/interfaces
编辑interfaces 文件 配置静态ip地址和网关
auto eth0
iface eth0 inet static
address 192.168.6.132
netmask 255.255.255.0
gateway 192.168.6.1
/etc/init.d/networking restart 重启网络生效
8 攻击篇:
DOS :(Denial of Service)拒绝服务攻击
通过发送各种报文使得目标机器停止提供服务
1 消耗带宽 cpu 内存 资源 各种洪水(泛洪)攻击
2 延长响应时间
3 利用服务漏洞,攻陷服务 蓝屏
4 IP 欺骗
局域网攻击工具1:yersinia
yersinia是一款底层协议入侵工具,它能伪装多种协议的报文并实施欺骗和攻击。例如:夺取生成树stp的根角色,生成虚拟cdp(cisco 发现协议)邻居。在一个hsrp冗余型网络环境中伪装成一个活动的路由器、制造假dhcp 报文反馈,耗尽dhcp 地址池等等。
具体可以虚拟的报文如下:
Spanning Tree Protocol (STP)
Cisco Discovery Protocol (CDP)
Dynamic Trunking Protocol (DTP)
Dynamic Host Configuration Protocol (DHCP)
Hot Standby Router Protocol (HSRP)
IEEE 802.1Q
IEEE 802.1X
Inter-Switch Link Protocol (ISL)
VLAN Trunking Protocol (VTP)
启动工具:yersinia -G
用户几乎全部断网
由于大量dhcp广播 (2万个/s)攻击报文发出,导致路由器和其他终端几乎断网
停止攻击:
局域网攻击工具2:hping3
hping 是用于生成、解析、伪造各种tcp ip协议数据包的开源工具。创作者是Salvatore Sanfilippo。目前最新版本是hping3.支持使用tcl脚本自动化地调用其api。hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测和工具。
hping3 -S --flood -V
-S :syn请求
-V:显示工具过程
--flood:泛洪 (发送大量报文)
*例2 hping3 -S -P -U --flood --rand-source
-P :指定tcp报文flag P位
-U :指定tcp 报文flag U位
--rand-source :源地址随机伪造
例3 hping3 -d 120 -S -w 64 -p 80 --flood --rand-source www.xx.com
-d :数据包大小
-w:tcp 窗口
-p :指定端口
5 踩点扫描篇
nmap zenmap
6 arp欺骗
arpspoof -i eth0 -t 192.168.31.10 192.168.31.1
-i 网卡 -t 目标IP 网关
7 知道对方ip地址测试对方主机名 hostname 显示本机主机名
nbtstat -a 192.168.6.116
8 根据mac 地址大致判断计算机类型 zenmap 可以做到