文章目录
- 前言
- 1. 安全渗透简介
- 1.1 什么是安全渗透?
- 1.2 安全渗透所需的工具
- 1.3 渗透测试流程
- 2. 使用 Kali Linux 进行安全渗透
- 2.1 下载ISO镜像
- 2.2 下载VMware Workstaion软件
- 2.3 Kali Linux简介
- 2.4 准备Kali Linux环境
- 2.5 Kali Linux初始配置
- 2.6 VIM鼠标右键无法粘贴处理
- 2.7 更换镜像源
- 2.8 更新和升级软件
- 2.9 安装小企鹅中文输入法
前言
who:本文主要写给想了解渗透测试,并搭建环境做实战练习的技术爱好者。
what:主要介绍了安全渗透的概念和使用Kali Linux进行安全渗透。
when:文档创建时间:2024年8月26日
where:作者-松鼠会吃榛子 版本-v1
why:希望读者了解渗透测试,掌握渗透测试环境的搭建。
1. 安全渗透简介
1.1 什么是安全渗透?
安全渗透测试是一种评估计算机网络系统安全性的方法,它通过模拟恶意黑客的行为来发现并评估系统的弱点、技术缺陷或漏洞。渗透测试的目标是找出潜在的安全问题,以便在实际攻击发生前修复它们。
渗透测试与其他评估方法不同:
-
通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。
-
渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。
透测试有黑盒、白盒、灰盒三种测试方法。
-
黑盒测试:测试人员不知道任何关于系统的内部信息,模拟外部攻击者。
-
白盒测试:测试人员拥有系统的内部信息,模拟内部攻击者。
-
灰盒测试:测试人员拥有部分内部信息,介于黑盒和白盒之间。
渗透测试通常具有两个显著特点:
- 渗透测试是一个渐进的且逐步深入的过程。
- 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
1.2 安全渗透所需的工具
渗透测试需要一系列工具来辅助完成不同阶段的任务。
splint | unhide | scrub |
---|---|---|
pscan | examiner | ht |
flawfinder | srm | driftnet |
rats | nwipe | binwalk |
ddrescue | firstaidkit-gui | scalpel |
gparted | xmount | pdfcrack |
testdisk | dc3dd | wipe |
foremost | afftools | safecopy |
sectool-gui | scanmem | hfsutils |
unhide | sleuthkit | cmospwd |
examiner | macchanger | secuirty-menus |
srm | ngrep | nc6 |
nwipe | ntfs-3g | mc |
firstaidkit-gui | ntfsprogs | screen |
net-snmp | pcapdiff | openvas-scanner |
hexedit | netsed | rkhunter |
irssi | dnstop | labrea |
powertop | sslstrip | nebula |
mutt | bonesi | tripwire |
nano | proxychains | prelude-lml |
vim-enhanced | prewikka | iftop |
wget | prelude-manager | scamper |
yum-utils | picviz-gui | iptraf-ng |
mcabber | telnet | iperf |
firstaidkit-plugin-all | onenssh | nethogs |
vnstat | dnstracer | uperf |
aircrack-ng | chkrootkit | nload |
airsnort | aide | ntop |
kismet | pads | trafshow |
weplab | cowpatty | wavemon |
这里只列了一部分工具。渗透测试所需的工具可以在各种Linux操作系统中找到,然后手动安装这些工具。由于工具繁杂,安装这些工具,会变成一个浩大的工程。为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统。其中,典型的操作系统就是本书所使用的Kali Linux。
1.3 渗透测试流程
安全渗透测试一般遵循以下步骤:
- 规划:确定目标范围、规则和测试时间表。
- 信息收集:收集关于目标的信息,包括公开信息和网络拓扑。
- 漏洞扫描:使用自动化工具寻找潜在的漏洞。
- 漏洞利用:尝试利用发现的漏洞获得系统访问权限。
- 权限提升:一旦获得初步访问权限,尝试获得更高的权限。
- 数据提取:收集敏感数据作为测试的结果。
- 报告编写:记录发现的问题和建议的补救措施。
2. 使用 Kali Linux 进行安全渗透
2.1 下载ISO镜像
官网下载地址:
我使用的镜像: https://cdimage.kali.org/kali-2024.2/kali-linux-2024.2-installer-amd64.iso
2.2 下载VMware Workstaion软件
Sign In (broadcom.com)
现在VMware被博通(broadcom)收购且宣布了17.5版本的VMware Workstation Pro对个人用户免费许可使用。
我使用的VMware Workstaion软件版本:
2.3 Kali Linux简介
官网:
Kali Linux is not about its tools, nor the operating system. Kali Linux is a platform.
Kali Linux 是一个基于 Debian 的 Linux 发行版,专门设计用于数字取证和渗透测试。它是由 Offensive Security 维护和支持的。Kali Linux 包含了大量的安全和取证工具,使得它成为了安全专业人士的首选工具之一。
- 历史:Kali Linux 的前身是 BackTrack Linux 发行版。
- 开发者:最初由 Offensive Security 的 Mati Aharoni 和 Devon Kearns 通过重写 BackTrack 完成。
- 维护者:由 Offensive Security Ltd 维护和资助。
- 版本:提供 32 位和 64 位版本,支持 x86 架构。
- 工具集:包含数百个工具,覆盖了从信息收集到漏洞利用的各种任务。
2.4 准备Kali Linux环境
参考这篇文章:VMware workstacion 安装Kali Linux
2.5 Kali Linux初始配置
(1)更改密码
┌──(zy㉿Kali)-[~/Desktop]
└─$ sudo passwd root
[sudo] password for zy:
New password:
Retype new password:
passwd: password updated successfully┌──(zy㉿Kali)-[~/Desktop]
└─#
(2)允许root用户登录
──(root㉿Kali)-[~/Desktop]
└─# vim /etc/ssh/sshd_config┌──(root㉿Kali)-[~/Desktop]
└─# systemctl restart ssh ┌──(root㉿Kali)-[~/Desktop]
└─# systemctl enable ssh
(3) 配置临时DNS
echo "nameserver 8.8.8.8" > /etc/resolv.conf
2.6 VIM鼠标右键无法粘贴处理
进入Vim命令行模式,输入以下命令来启用鼠标支持:
:set mouse=c
或者
修改/usr/share/vim/vim91/defaults.vim
文件
82 if has('mouse')83 if &term =~ 'xterm'84 set mouse-=a # 修改此行 增加“-”85 else86 set mouse=nvi87 endif88 endif
2.7 更换镜像源
备份/etc/apt/sources.list
文件为`/etc/apt/sources.list_backup
cp /etc/apt/sources.list /etc/apt/sources.list_backup
编辑 /etc/apt/sources.list
文件, 换成中科大的镜像源。
Kali Linux - USTC Mirror Help
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free non-free-firmware contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free non-free-firmware contrib
2.8 更新和升级软件
apt-get update -y
apt-get upgrade -y
如果出现:
1. 清理旧的依赖关系: 清理不再需要的依赖包
apt-get autoremove -y
2. 清除已安装包的配置文件: 清除出现问题的包及其配置文件
apt-get purge -y gnupg gpg gpg-agent gpg-wks-client
3. 重新安装所需的包: 在清理之后,重新安装这些包
apt-get install -y gnupg gpg gpg-agent gpg-wks-client
4. 再次尝试升级:
apt-get upgrade -y
2.9 安装小企鹅中文输入法
apt-get install scim scim-pinyin -y