渗透测试两大系统使用简介之Kail

渗透测试两大系统使用简介

Kail 渗透系统简介

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

2020年Kali Linux的最新版本为2020.2。
本版本为最新版本2020.2
漏扫工具的使用和简介
一、安装系统:
使用过程将虚拟机磁盘拷贝复制到你自己的本地vm虚拟机中。首先将电脑的虚拟机打开 将kail的vmwarecm复制到你的计算机虚拟机中 如图:
渗透测试两大系统使用简介之Kail_第1张图片
1.1 直接在 虚拟机中新建虚拟机,直接打开你复制的磁盘,就能打开 如图:
渗透测试两大系统使用简介之Kail_第2张图片
1.2输入账户kail 密码kail 显示如图 成功进入系统.
渗透测试两大系统使用简介之Kail_第3张图片

2.1 kail工具的介绍和使用
Nmap工具的介绍和使用命令:TOP1000的端口扫描:

  1. TCP:nohup Nmap -sS -sC -A -n -Pn -iL -T5 ip.txt -oA ip_result &
  2. UDP:nohup Nmap -sU -sC -A -n -Pn -iL -T5 ip.txt -oA ip_result &
    2.3全部端口扫描命令:
  3. TCP:nohup Nmap -sS -sC -A -n -Pn -iL ip.txt -p 1-65535 -T4 -oA ip_result &
  4. UDP:nohup Nmap -sU -sC -A -n -Pn -iL ip.txt -p 1-65535 -T4 -oA ip_result &
    渗透测试两大系统使用简介之Kail_第4张图片

总结:namp 简单的使用查看对方IP开放的端口做一步深入。
更多使用详细连接:https://www.cnblogs.com/zhaijiahui/p/8367327.html
2.2 Awvs工具的介绍和使用(kail已安装) 查看本机电脑的IP地址 命令:sudo -s ifconfig
渗透测试两大系统使用简介之Kail_第5张图片

使用方法:谷歌登陆awvs web界面(可翻译中文)就是在你的IP地址上加上13443端口如:https://ip:13443 账号[email protected] 密码Admin1234

使用方法;建立目标->ip(或)域名->扫描输出报告

3.1 goby工具的介绍和使用
使用操作
渗透测试两大系统使用简介之Kail_第6张图片
渗透测试两大系统使用简介之Kail_第7张图片
渗透测试两大系统使用简介之Kail_第8张图片

4.1 msf图形化界面之armitage使用
启动以下将首次初始化Metapsloit数据库时启动Armitage:
1、systemctl start postgresql
2、msfdb init
3、start armitage
4、armitage第二种启动方法:

  1. /etc/init.d/postgresql star
    2、root命令下 最后开启msfconsole 输人armitage 启动
    渗透测试两大系统使用简介之Kail_第9张图片
    渗透测试两大系统使用简介之Kail_第10张图片
    渗透测试两大系统使用简介之Kail_第11张图片
    渗透测试两大系统使用简介之Kail_第12张图片
    渗透测试两大系统使用简介之Kail_第13张图片
    渗透测试两大系统使用简介之Kail_第14张图片
    渗透测试两大系统使用简介之Kail_第15张图片
    5、armitage未出现attack的问题
    选项Armitage-Set Expliit Rank-Poor
    更选项后即可出现
    渗透测试两大系统使用简介之Kail_第16张图片

你可能感兴趣的:(kail,黑客工具使用)