新聞中心
隨著信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)安全問(wèn)題越來(lái)越受到人們的關(guān)注。為了更好地保護(hù)網(wǎng)絡(luò)安全,一些專業(yè)的黑客團(tuán)隊(duì)進(jìn)行安全測(cè)試、漏洞測(cè)試和無(wú)害化攻擊,以評(píng)估互聯(lián)網(wǎng)系統(tǒng)的安全性。這些黑客團(tuán)隊(duì)必須使用一些專業(yè)工具和軟件,而Kali Linux和RVM(Ruby版本管理器)則是這些黑客團(tuán)隊(duì)必不可少的工具。本文將介紹Kali Linux和RVM以及它們?cè)诤诳褪澜缰械膽?yīng)用。

Kali Linux介紹
Kali Linux是一個(gè)基于Debian的Linux發(fā)行版,它由Offensive Security公司創(chuàng)建和維護(hù)。它的前身是BackTrack Linux,后來(lái)被Offensive Security公司對(duì)其進(jìn)行升級(jí)和改進(jìn),并改名為Kali Linux。 Kali Linux集成了了大量安全測(cè)試工具,包括滲透測(cè)試、網(wǎng)站滲透測(cè)試、漏洞測(cè)試、網(wǎng)絡(luò)情報(bào)收集等功能。它的目標(biāo)是為滲透測(cè)試人員提供一個(gè)全面的工具包,幫助他們更好地評(píng)估網(wǎng)絡(luò)安全性,并提供專業(yè)的安全測(cè)試解決方案。
Kali Linux可以在虛擬機(jī)上運(yùn)行,這減少了對(duì)主機(jī)操作系統(tǒng)的影響,同時(shí)還可以通過(guò)Live CD進(jìn)行啟動(dòng)。 Kali Linux默認(rèn)提供了一些基礎(chǔ)工具,如nmap、metasploit等,同時(shí)也可以從Kali Linux工具倉(cāng)庫(kù)中下載和安裝其他的工具。
RVM介紹
RVM(Ruby Version Manager)是一款Ruby版本管理器,它可以幫助用戶在同一臺(tái)計(jì)算機(jī)上安裝和管理多個(gè)Ruby版本及其相應(yīng)的Gem集包。RVM可以讓用戶方便地測(cè)試應(yīng)用程序在不同版本的Ruby中的表現(xiàn),并及時(shí)進(jìn)行調(diào)試和更新。
RVM還支持不同的Gem集包,其中包括Ruby的標(biāo)準(zhǔn)Gem集、Rls的Gem集和Sinatra的Gem集等等。這些Gem集包可以在同一臺(tái)計(jì)算機(jī)上安裝和管理,提高了程序員的工作效率。
Kali Linux和RVM在黑客世界中的應(yīng)用
Kali Linux集成了大量的安全測(cè)試工具,可以幫助黑客團(tuán)隊(duì)評(píng)估網(wǎng)絡(luò)安全性。其中最著名的工具是Metasploit框架,Metasploit框架是一個(gè)用于開發(fā)、測(cè)試和執(zhí)行漏洞利用模塊的開源平臺(tái)。黑客團(tuán)隊(duì)可以使用Metasploit框架進(jìn)行滲透測(cè)試、漏洞測(cè)試,以及網(wǎng)絡(luò)情報(bào)收集等工作。
RVM也是黑客團(tuán)隊(duì)必不可少的一個(gè)工具。黑客團(tuán)隊(duì)經(jīng)常需要對(duì)Ruby應(yīng)用程序進(jìn)行修改和測(cè)試。RVM可以輕松安裝和管理多個(gè)Ruby版本,使黑客團(tuán)隊(duì)能夠方便地測(cè)試應(yīng)用程序在不同版本的Ruby中的表現(xiàn),并及時(shí)進(jìn)行調(diào)試和更新。此外,RVM還可以安裝和管理多種Gem集包,以提高黑客團(tuán)隊(duì)的工作效率。
Kali Linux和RVM是黑客團(tuán)隊(duì)在網(wǎng)絡(luò)安全測(cè)試、漏洞測(cè)試和無(wú)害化攻擊中使用的重要工具。 Kali Linux提供了大量的安全測(cè)試工具,而RVM則可以幫助黑客團(tuán)隊(duì)方便地安裝和管理多個(gè)Ruby版本和Gem集包。在黑客世界中,Kali Linux和RVM已經(jīng)成為黑客團(tuán)隊(duì)的必備工具,幫助他們更好地評(píng)估和提高網(wǎng)絡(luò)安全性。
相關(guān)問(wèn)題拓展閱讀:
- kali linux在虛擬機(jī)上安裝應(yīng)該下載哪個(gè)版本?
- Kali Linux 秘籍 第七章 權(quán)限提升
kali linux在虛擬機(jī)上安裝應(yīng)該下載哪個(gè)版本?
kali linux 64 bit vmware vm
或者
kali linux 32 bit vmware vm pae
解壓野脊直接就并脊槐是vmware虛擬絕友機(jī),不用再安裝了
都可以。如下:
1、打開電腦上的瀏覽器,再打開百度搜索,輸入kali關(guān)鍵字。然后在搜索結(jié)果中找到kali的官網(wǎng)鏈接。找到后,點(diǎn)擊Downloads進(jìn)入到下載頁(yè)面。
2、進(jìn)入之后可以看到有很多選擇,VMware和Vbox則指的是不同的虛擬機(jī)軟件,因?yàn)槭褂玫氖?/p>
VMware虛擬機(jī)
,所以搏橘點(diǎn)擊VMware系統(tǒng)后面的鏈接。
3、之后會(huì)跳轉(zhuǎn)到VMware虛擬機(jī)版本的kali下載頁(yè)面,同樣是需要往下拉,找到不同格式的下載包。有zip格式和ova格式,zip格式
壓縮包
小400M左右,而voa格式可以直接導(dǎo)入,為了方便起見,直接下載ova格式。
4、下載完成后,打開vmware虛擬機(jī),點(diǎn)擊右上角的文件,然后點(diǎn)擊打鍵消開按鈕。
5、在彈出來(lái)的新窗口中選擇剛才下載好的文件,點(diǎn)擊確定,會(huì)彈出導(dǎo)入虛擬機(jī)的界面。
6、等待導(dǎo)入完成。
7、導(dǎo)入完成之后就能管理kali虛擬機(jī),以及打開基亮團(tuán)電源來(lái)打開虛擬機(jī)了。
之一張圖,2.7和2.8G那幾個(gè)版本都可以。
Kali Linux 秘籍 第七章 權(quán)限提升
我們已經(jīng)獲得了想要攻擊的計(jì)算機(jī)的權(quán)限。于是將權(quán)限盡可能提升就非常重要。通常,我們能訪問(wèn)較低權(quán)限的用戶賬戶(計(jì)算機(jī)用戶),但是,我們的目標(biāo)賬戶可能是管理員賬戶。這一章中我們會(huì)探索幾種提升權(quán)限的方式。
這個(gè)秘籍中,我們會(huì)通過(guò)使用模擬令牌,模擬網(wǎng)絡(luò)上的另一個(gè)用戶。令牌包含用于登錄會(huì)話和識(shí)別用戶、用戶組合用戶權(quán)限的安全信息。當(dāng)用春此戶登入 Windows 系統(tǒng)是,它們會(huì)得到一個(gè)訪問(wèn)令牌,作為授權(quán)會(huì)話的一部分。令牌模擬允許我們通過(guò)模擬指定用戶來(lái)提升自己的權(quán)限。例如,系統(tǒng)賬戶可能需要以管理員身份運(yùn)行來(lái)處理特定的任務(wù)。并且他通常會(huì)在結(jié)束后讓渡提升的權(quán)限。我們會(huì)使用這個(gè)弱點(diǎn)來(lái)提升我們禪模的訪問(wèn)權(quán)限。
為了執(zhí)行這個(gè)秘籍,我們需要:
我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來(lái)攻擊主機(jī),以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來(lái)通過(guò) Metasploit 獲得訪問(wèn)權(quán)限。
下面是具體步驟:
這個(gè)秘籍中,我們以具有漏洞的主機(jī)開始,之后使用 Meterpreter 在這臺(tái)主機(jī)上模擬另一個(gè)用戶的令牌。模擬攻擊的目的是盡可能選擇更高等級(jí)的用戶,更好是同樣跨域連接的某個(gè)人,并且使用它們的賬戶來(lái)深入挖掘該網(wǎng)絡(luò)。
這個(gè)秘籍中,我們會(huì)在一臺(tái)具有漏洞的主機(jī)上進(jìn)行提權(quán)。本地提權(quán)允許我們?cè)L問(wèn)系統(tǒng)或域的用戶賬戶,從而利用我們所連接的當(dāng)前系統(tǒng)。
為了執(zhí)行這個(gè)秘籍,我們需要:
讓我們?cè)?Meterpreter shell 中開始執(zhí)行本地提權(quán)攻擊。你需要使用 Metasploit 攻擊某個(gè)主機(jī)來(lái)獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來(lái)通過(guò) Metasploit 獲得主機(jī)的訪問(wèn)。
這個(gè)秘籍中,我們使用了 Meterpreter 對(duì)受害者的主機(jī)進(jìn)行本地提權(quán)攻擊。我們從 Meterpreter 中開始這個(gè)秘籍。之后我們執(zhí)行了 getsystem 命令,它允許 Meterpreter 嘗試在系統(tǒng)中提升我們的證書。如果成功了,我們就有了受害者主機(jī)上的系統(tǒng)級(jí)訪問(wèn)權(quán)限。
這個(gè)秘籍中,我們會(huì)探索社會(huì)工程工具包(SET)。SET 是個(gè)包含一些工具的框架,讓你能夠通過(guò)騙術(shù)來(lái)攻擊受害者。SET 由 David Kennedy 設(shè)計(jì)。這個(gè)工具很快就成為了賀森緩滲透測(cè)試者工具庫(kù)中的標(biāo)準(zhǔn)。
掌握 SET 的步驟如下所示。
這個(gè)秘籍中,我們探索了 SET 的用法。SET 擁有菜單風(fēng)格的接口,使它易于生成用于欺騙受害者的工具。我們以初始化 SET 開始,之后,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會(huì)跟 Metasploit 交互,同時(shí)詢問(wèn)用戶一系列問(wèn)題。在這個(gè)秘籍的最后,我們創(chuàng)建了可執(zhí)行文件,它會(huì)提供給我們目標(biāo)主機(jī)的 Meterpreter 活動(dòng)會(huì)話。
作為替代,你可以從桌面上啟動(dòng) SET,訪問(wèn) Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
將你的載荷傳給受害者
下面的步驟會(huì)將你的載荷傳給受害者。
這個(gè)秘籍中,我們會(huì)探索如何使用 Metasploit 來(lái)收集受害者的數(shù)據(jù)。有幾種方式來(lái)完成這個(gè)任務(wù),但是我們會(huì)探索在目標(biāo)機(jī)器上記錄用戶擊鍵順序的方式。收集受害者數(shù)據(jù)可以讓我們獲得潛在的額外信息,我們可以將其用于進(jìn)一步的攻擊中。對(duì)于我們的例子,我們會(huì)收集目標(biāo)主機(jī)上用戶輸入的擊鍵順序。
為了執(zhí)行這個(gè)秘籍,我們需要:
讓我們開始通過(guò) Meterpreter shell 來(lái)收集受害者數(shù)據(jù)。你需要使用 Metasploit 攻擊某個(gè)主機(jī)來(lái)獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來(lái)通過(guò) Metasploit 獲得目標(biāo)主機(jī)的訪問(wèn)。
這個(gè)秘籍中,我們使用 Meterpreter 收集了受害者的數(shù)據(jù)。
有一種不同的方式,你可以使用它們來(lái)收集受害者機(jī)器上的數(shù)據(jù)。這個(gè)秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來(lái)記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airodump-ng 來(lái)更簡(jiǎn)單地收集數(shù)據(jù)。
這里的關(guān)鍵是探索其它工具,便于你找到最喜歡的工具來(lái)完成你的目標(biāo)。
這個(gè)秘籍中,我們會(huì)使用 Metasploit 來(lái)清除我們的蹤跡。在黑進(jìn)主機(jī)之后執(zhí)行清理是個(gè)非常重要的步驟,因?yàn)槟悴幌朐诮?jīng)歷所有麻煩來(lái)獲得訪問(wèn)權(quán)限之后還被人查水表。幸運(yùn)的是,Metasploit 擁有一種方式來(lái)非常簡(jiǎn)單地清除我們的蹤跡。
為了執(zhí)行這個(gè)秘籍,我們需要:
需要執(zhí)行步驟如下所示:
這個(gè)秘籍中,我們使用 Meterpreter 來(lái)清理我們?cè)谀繕?biāo)主機(jī)上的蹤跡。我們從 Meterpreter 中開始這個(gè)秘籍,并啟動(dòng)了 IRB(一個(gè) Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,并且最后鍵入了 Log.clear 命令來(lái)清理日志。要記住,一旦我們黑進(jìn)了某個(gè)主機(jī),你需要在最后執(zhí)行這一步。你不能在清理蹤跡之后再執(zhí)行更多的操作,這樣只會(huì)更加更多的日志條目。
這個(gè)秘籍中,我們會(huì)使用 Metasploit persistence 來(lái)創(chuàng)建永久后門。一旦你成功獲得了目標(biāo)機(jī)器的訪問(wèn)權(quán)限,你需要探索重新獲得機(jī)器訪問(wèn)權(quán)的方式,而不需要再次黑進(jìn)它。如果目標(biāo)機(jī)器的用戶做了一些事情來(lái)終端連接,比如重啟機(jī)器,后門的作用就是允許重新建立到你機(jī)器的連接。這就是創(chuàng)建后門非常方便的原因,它可以讓你控制目標(biāo)機(jī)器的訪問(wèn)。
為了執(zhí)行這個(gè)秘籍,我們需要:
讓我們開始植入我們的永久后門。你需要使用 Metasploit 攻擊某個(gè)主機(jī)來(lái)獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來(lái)通過(guò) Metasploit 獲得目標(biāo)主機(jī)的訪問(wèn)。
這個(gè)秘籍中,我們使用 Meterpreter 來(lái)建立永久后門。我們?cè)诤谶M(jìn)目標(biāo)主機(jī)并獲得 Meterpreter shell 之后開始了這個(gè)秘籍。之后我們通過(guò)瀏覽幫助文檔那個(gè),探索了一些可用的永久化方式。最后,我們通過(guò)運(yùn)行安裝命令并設(shè)置它的選項(xiàng)來(lái)完成后門的安裝。
這個(gè)秘籍中,我們會(huì)對(duì)目標(biāo)進(jìn)行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標(biāo)和別人的通信。在我們的例子中,當(dāng)某個(gè) Windows 主機(jī)在 收發(fā)郵件時(shí),我們使用 Ettercap 來(lái)竊聽它的通信。
為了執(zhí)行這個(gè)秘籍,我們需要:
讓我們啟動(dòng) Ettercap 來(lái)開始中間人攻擊。
這個(gè)秘籍包括 MITM 攻擊,它通過(guò) ARP 包毒化來(lái)竊聽由用戶傳輸?shù)臒o(wú)線通信。
kalilinux rvm的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于kalilinux rvm,探索Kali Linux和RVM:進(jìn)入黑客的世界,kali linux在虛擬機(jī)上安裝應(yīng)該下載哪個(gè)版本?,Kali Linux 秘籍 第七章 權(quán)限提升的信息別忘了在本站進(jìn)行查找喔。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過(guò)10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)。專業(yè)提供云主機(jī)、虛擬主機(jī)、域名注冊(cè)、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
分享名稱:探索KaliLinux和RVM:進(jìn)入黑客的世界(kalilinuxrvm)
本文網(wǎng)址:http://fisionsoft.com.cn/article/ccepppp.html


咨詢
建站咨詢
