攻击收尾:报告与撤离
1. 测试代理链
在挑选出代理并更新 proxychains.conf 文件后,就可以对其进行测试。使用 ProxyChains 时,只需遵循以下语法:
proxychains <你想要通过代理隧道执行的命令> <可选参数>
基于此语法,若要运行 nmap 扫描,可以使用以下命令:
root@kali:~# proxychains nmap 192.168.245.0/24
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 7.25BETA1 ( https://nmap.org )
2. 清除树莓派数据
在网络端和端点上掩盖踪迹后,还需处理遗留设备,如树莓派。以下是处理树莓派的几种方法:
- 恢复出厂设置 :可参考安装 Kali Linux 的过程,重新安装 Kali 或 NOOBS 软件,使树莓派恢复干净状态。若之前克隆过黄金镜像,也可用该镜像重新对树莓派进行映像。
- 销毁硬件 :若无法重新映像或安装,可选择销毁硬件。最重要的是销毁 microSD 卡,因为它包含了在树莓派上的所有操作记录。此外,还应考虑销毁使用过的接口(如 USB Wi-Fi、以太网或蓝牙适配器),因为这些物理 MAC 地址可能已被目标网络记录,可能会暴露设备的存在。若使用了板载接口,甚至可能需要销毁树莓派本身。
-
超级会员免费看
订阅专栏 解锁全文
2246

被折叠的 条评论
为什么被折叠?



