《Kali+Linux渗透测试的艺术》学习总结之----Kali Linux简介
Kali Linux 是专门用于渗透测试的linux操作系统,它由BackTrack发展而来,在整合了IWHAX、WHOPPIX和Auditor这三种渗透测试专用Live linux之后,BackTrack正式改名为Kali Linux。特点:基于Debian的linux发行版、集成300多个渗透测试程序、支持绝大多数的无线网卡、修改了内核以支持数据包注入、支持基于ARM的硬件系统等等。
Kali Linux含有可用于渗透测试的各种工具,大体分为以下几类:
- 信息收集:这类工具可用来收集目标的DNS、IDS/IPS、网络扫描、操作系统、路由、SSL、SMB、VPN、VoIP、SNMP信息和E-Mail地址。
- 漏洞评估:这类工具都可以扫描目标系统上的漏洞。部分工具可以检测Cisco网络系统缺陷,有些还可以评估各种数据库系统的安全问题。很多模糊测试软件都属于漏洞评估工具。
- Web应用:即与Web应用有关的工具。它包括CMS(内容管理系统)扫描器、数据库漏洞利用程序、Web应用模糊测试、Web应用代理、Web爬虫及Web漏洞扫描器。
- 密码攻击:无论是在线攻击还是离线破解,只要是能够实施密码攻击的工具都属于密码攻击类工具。
- 漏洞利用:这类工具可以利用在目标系统中发现的漏洞。攻击网络、Web和数据库漏洞的软件,都属于漏洞利用工具。Kali中的某些软件可以针对漏洞情况进行社会工程学攻击。
- 网络监听:这类工具用于监听网络和Web流量。网络监听需要进行网络欺骗,所以Ettercap和Yersinna这类软件也归于这类软件。
- 访问服务:这类工具帮助渗透人员维持他们对目标主机的访问权。某些情况下,渗透人员必须先获取主机的最高权限才能安装这类软件。这类软件包括用于在Web应用和操作系统安装后门的程序以及隧道类工具。
- 报告工具:如果您需要撰写渗透测试的报告文件,您应该用得上这些软件。
- 系统服务:这是渗透人员在渗透测试时可能用到的常见服务类软件,它包括Apache服务、MySQL服务、SSH服务和Metasploit服务。
- 无线攻击:可攻击蓝牙、RFID/NFC和其它无线设备的工具。
- 逆向工程:可用于调试程序或反汇编的工具。
- 压力测试:用于各类压力测试的工具集。它们可测试网络、无线、Web和VoIP系统的负载能力。
- 硬件破解:用于调试Android和Arduino程序的工具。
- 发证调查:即电子取证的工具。它的各种工具可以用于制作硬盘磁盘镜像、文件分析、硬盘镜像分析。
《Kali+Linux渗透测试的艺术》学习总结之----Kali Linux简介相关推荐
- 《Kali Linux渗透测试的艺术》—8章8.7节本章总结
本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的8章8.7节本章总结,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shakeel A ...
- 《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论
本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的第2章2.3节安全测试方法论,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shake ...
- linux 渗透的艺术 pdf,《Kali Linux渗透测试的艺术》迷你书
Linux www.linuxidc.com 欢迎点击这里的链接进入精彩的Linux公社 网站 Linux公社(www.Linuxidc.com)于2006年9月25日注册并开通网站,Linux 现在 ...
- Kali Linux 渗透测试 博客记录
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 文章为长时间连载,内容具有连续性,禁止转载! --- ...
- Kail Linux渗透测试实训手册第3章信息收集
Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工 ...
- KALI LINUX渗透测试学习笔记
KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...
- kali linux 渗透测试学习笔记——被动信息收集
kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...
- 【Kali Linux 渗透测试】学习笔记
Kali Linux 渗透测试 文章目录 Kali Linux 渗透测试 介绍 一. 渗透测试标准 二. 安装 三. 定制 网络配置 更新升级 安裝软件包 并发线程限制 电源优化 快捷键 四. 试验环 ...
- 简单学习kali高级渗透测试思路方法
前言 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具.Kali Linux高级渗透测试在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者&q ...
最新文章
- 别在 Java 代码里乱打日志了,这才是正确的打日志姿势
- Windows下使用Dev-C++开发基于pthread.h的多线程程序
- 听说别人都在送小黄车月卡?神策数据送两个月!
- 桥接路由器总是掉线_光猫集成了路由功能,路由器的路由功能会多余吗?
- 微信企业号第三方应用开发[一]——创建套件
- 那篇让汤普金斯进入梦境的相对论演讲
- Python使用pyechart绘制3d散点图
- 第二篇 Python数据类型、字符编码、文件处理
- 25岁,欠债47万怎么办
- python2.7怎么下载安装_Windows平台下python2.7如何安装Beautiful Soup
- 信息安全技术网络安全等级保护定级指南_报业网络安全等级保护定级参考指南V2.0发布...
- 图像哈希二进制字符串相互转换以及flatten()的用法
- 运算放大电路_电工CChap03 集成运算放大电路与应用
- js分割字符串的方法
- yylabel html不显示图片,YYLabel富文本
- 遥感方向SCI期刊整理
- Hinton最新演讲!一种新神经网络:前向-前向FF算法,论文已公开!
- 小升初数学暑假班招生中
- NFT艺术品交易平台有哪些?
- sql将日期格式化特定的字符串格式