默认教学计划
931人加入学习
(29人评价)
Kali Linux 安装配置和优化
价格 免费
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

tar -xzvf /root/jdk-7u45-linux-x64.tar.gz

mv jdk1.7.0_45 /opt

cd /opt/jdk1.7.0_45

update-alternatives --install /usr/bin/java java /opt/jdk1.7.0_45/bin/java 1

update-alternatives --install /usr/bin/javac javac /opt/jdk1.7.0_45/bin/javac 1

update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so / opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1

[展开全文]
Naixs · 2019-06-03 · 安装JAVA 0

apt-get update
apt-get dist-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms

sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot

验证

glxinfo | grep -i "direct rendering“

[展开全文]

 

Kali Linux 安装配置和优化

渗透测试介绍

安全问题的根源的思考:

  • 分层思想 -不同的人工作在项目的不同层面上,造成了个体看待项目片面,不能从整体考虑项目的安全
  • 只追求功能的实现
  • 最大的安全威胁是人

安全目标:

  • 先于攻击者发现和防止漏洞的出现 
    • 攻击型安全(渗透测试)- 道德约束,法律
    • 防护型安全

渗透测试标准:

  • PESTS(http://www.pentest-standard.org)渗透测试标准
  • 前期交互阶段(跟客户进行前期的沟通)
  • 情报收集阶段
  • 威胁建模阶段
  • 漏洞分析阶段
  • 渗透攻击阶段
  • 后渗透测试阶段
  • 渗透测试报告

渗透测试项目:

  • 渗透测试范围
  • 获得授权
  • 渗透测试方法 
    • 是否允许社会工程学
    • 是否允许拒绝服务攻击

渗透测试误区

  • 扫描器就是一切 
    • 忽视业务逻辑中的漏洞
[展开全文]

老版本内核

cd /usr/src/
• wget https://www.kernel.org/pub/linux/kernel/projects/backports/stable/v3.12/backports-3.12-1.tar.bz2
• tar xvf backports-3.12-1.tar.bz2
• cd backports-3.12-1
• apt-get install patch
• wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
• patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
• apt-get install libncurses5-dev
• airmon-ng (查看驱动)
• make defconfig-ath9k
• make && make install

[展开全文]

pfsense安全性更高,继承了较多的安全应用

[展开全文]

TOP10工具介绍
aircrack-ng 十几条命令 无线wifi攻击
burpsuite 手动web渗透测试工具,中间截断型攻击 最受web渗透攻击者欢迎
hydra与john 密码破解工具
maltego 信息收集工具 层级型-图形化界面
metasploit framework (msf) 渗透测试框架
nmap 网络发现的扫描器 也可以做应用层的扫描任务
owasp-zap 基于web渗透测试 和burp有点相似
sqlmap 注入探测
wirdshark 抓包分析


想要修改字体?

gnome-tweak-tool


apt-get install netspeed
安装 网络监测器

文件目录
bin 程序目录
boot 引导程序
dev存放设备
etc 存放配置文件
home 用户主目录(root账号看他是空的)
lib 存放库文件
live-build build自己版本会使用到的
lost+found 出错丢失的文件目录
media 默认挂载的目录
mnt 也是挂载目录(更多使用media)
opt 应用程序
proc 储存内存中的 当前linux 配置参数
sbin 只有管理员才有权执行
selinux 安全机制
usr 执行程序、共享文件
var 邮件、日志 经常会变化的目录

[展开全文]

ls 列出当前目录下的文件目录 相当于cmd中的dir 蓝色-目录 白色-普通文件 绿色-可执行文件 红色-压缩包文件
ls -l 以长格式来显示文件 可看 连接个数 所有者 修改日期 大小
其中第一个字符 d-目录 横线-文件 c-设备 l-链接(相当于windows中的快捷方式) b-block 块设备(硬盘设备分区)
ls -la 显示隐藏文件 以点开头命令的文件 (linux中以点开头的都是隐藏文件)
ls -lh 以容易人类阅读的方式显示文件和文件大小(不加h是以字节来显示大小的)
ls -lh --sort=size 按照大小来排序
ls -lh --sort=time 按照时间来排序 (最近修改过的在最上面)


cd 进入某个目录(与windows同样)
cd. 还在当前目录
cd.. 当前目录的上一级目录


pwd 查看当前的工作目录


几种查看文件内容命令:
cat 查看文件内容 会从头到尾读出文件内容
cat /var/log/messages 查看系统日志
more /var/log/messages 按照屏幕来显示 左下角有百分比 不想查看 按q 退出
less /var/log/messages 与more相似 也是显示文件内容 但是不会显示百分比

但是这些都是从头到尾显示 只想看底部的?
tail /var/log/messages 只会显示下面10行的内容
tail -20 /var/log/messages 看最下面20行
dmesg与tail几乎一致 可以直接查看日志

一般可与watch同用
watch -n 2 tail -20 tail /var/log/messages 每隔两秒 显示指定文件后20行内容

对文件/文件夹进行操作的命令:
rm 删除
cp test test1 对文件操作 复制test为test1
cp -r ab/ a 对文件夹操作 复制ab/目录为a
rm -r a 删除a的目录


监视linux系统参数命令:
top 可以查看 时间、用户、启动时间、多少进程、进程状态、cpu及其参数
输入k 然后输入PID 可以结束你想要关掉的进程(进入top之后) 按q可退出
ps 也是显示进程
ps -ef 显示更详细
ps aux 与-ef差不多 列信息稍微有不同


cat /etc/passwd 查看此文件
想要查看带有自定义字符串的条目
grep ssh /etc/passwd 通过筛选只会显示包含grep字符串的行 使得输出更加清晰


ifconfig 查看当前网络配置信息 IP、MAC 、广播、子网、发包收包
ifconfig eth0 down 关闭网卡
macchanger -m 00:11:11:11:11:11 eth0 修改eth0的MAC地址 但是重启后还是会变 只会在本次登录期间使用
ifconfig eth0 up 启动网卡


查看网络连接信息
netstat
netstat -pantu 查看机器与谁产生TCP UDP连接
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ 单引号里是 筛选掉0.0.0.0与:::的地址
看着还是不太清楚? 内容太多了
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ awk只显示第四列的内容 只会显示外网的IP
有端口 不想要端口 想要继续筛选?
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ | cut -d ‘:’ -f 1 用cut来继续分块 是按照引号内的冒号分块 筛选出第一块 就是左边的
是不是看着比较乱?
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ | cut -d ‘:’ -f 1 | sort 可以排序
有重复的地址?
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ | cut -d ‘:’ -f 1 | sort | uniq 使得重复的IP地址只显示一次
想要保存输出一下?
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ | cut -d ‘:’ -f 1 | sort | uniq> ip 将得到的IP 保存到当前目录的IP文件
再次浏览网页 还想保存?
netstat -pantu | egrep -v ‘0.0.0.0 | : : :’ | awk ‘{print $4}’ | cut -d ‘:’ -f 1 | sort | uniq>> ip 将得到的IP 附加到当前目录的IP文件而不会发送替换
管道 |:多个命令 在同一行输入 awk cut sort uniq 命令 相结合
管道符还包括&,如下:
&命令 前后命令依次执行
&&命令 只有前面的命令执行成功 才会去执行后面的命令
|| 如果前面的命令执行不成功 才去执行后面的命令


mount 挂载目录的命令 直接输入可看系统已经挂载的文件
mount -o loop kail.iso /media 挂载机器上的iso文件到指定目录 然后可以查看


find用来查找文件与目录
find / -name nmap /是指从根 按照名称 查找nmap的文件 想在当前目录搜索将/换成.
不确定是Nmap?NMap?nMAP? 即大小写同时查找 如下:
find / -iname nmap
只知道是ab开头想找文件?
find . -name “ab*”
对结果进行操作?
find . -name “ab*” -exec cp {} /tmp/{}.bak \: 将搜索到的文件copy到tmp内 .bak是后缀 \:是结束 如果有失败 则是隐藏文件 不隐藏文件则可以正常copy


whereis也可以查找 速度比find快 但是没有find多
其实他是去本地软件包安装的数据库去搜索的 所以快 如果用源码安装 是查不到的
where -b nmap 查找名称叫nmap的二进制的文件


echo 在当前终端窗口显示信息
echo “hello world” 显示引号内的


vi命令
vi ab 打开ab文件
: 可以输入命令
: set number 显示行号
:wq 保存并退出
想修改内容?
i 可以进行编辑 方向键 可移动光标
命令行模式 :
行前面 连续2个d 可以删除一行 o在当前行下面插入1行
按y 复制1行 p粘贴到当前光标位置























































 

[展开全文]


#使用bin下bash解释的 所以shell脚本 都用
#acho是输出 -n使得光标不换行
#通过read ip将我们输入的地址 赋值给ip
#最后变量的值$ip输出
其实就是根据输入的内容 给我们反馈

注意!!!是以sh为后缀!!!必须要给他加执行权限!!!(chmod +x )





自动ping内网活着的IP地址
如果开了防火墙 不然ping他 就没法发现他
 

[展开全文]

dhclient eth0 自动分配IP地址
ifconfig eth0【网卡】 192.168.1.136/24【要修改为的地址+掩码】 手动划分为你要的地址
route add default gw 192.168.1.1 指定一条默认网关
netstat -nr 可以查看是否生效



如果kail下有交换机 有多个VLAN就需要添加静态路由
route add -net 172.16.0.0/24 gw 192.168.1.100 eth0 #静态就是-net 网关必须和网卡同一网段的 网卡多可以后面写上需要走的网卡
输入完后 route -n 可查看路由表



想要上网DNS也是必须有的 可通过vi进行编辑


不想使用可以删除再添加


地址配置

打钩一定要配置


解决新kail上不了网


网卡地址用VM生成的 选择桥接-高级-生成





















 

[展开全文]

apt-get update #更新索引文件
apt-get update --fix-missing #更新过时的安装包 上面出错的
都好了之后
apt-get upgrade #可以开始更新补丁包了 默认情况下去国外的官网上去下载
apt-get dis-upgrade #更新大版本 大源
想要速度快 可以更改成为国内的更新源 也是需要更新文件
vi /etc/apt/sources.list
进去之后注释掉原有的deb 即国外更新地址

apt-get install+软件名称 -y
smplayer ——媒体播放器
ibus/ibus-pinyin——中文输入法
flashplugin-nonfree——浏览器flash插件
gdebi——方便使用图形化 去安装
amule/qbittorrent ——电驴与bt
geany——简便的图形化程序开发 shell html等
stardict——新译王字典
meld——图形化的文件差异比较
ttf-way-microhei——字体替换
kchmviwer——打开windows的ch的文件
freemind——windows mind manager 头脑风暴
netspeed——网速检测
mtr——图形化的路由追踪 追踪质量 可看路由变更与抖动
filezilla/filezilla-common——图形化的ftp客户端
monodevelop/mono-gmcs ——开发dou net

[展开全文]

apt-get update #更新索引文件
apt-get update --fix-missing #更新过时的安装包 上面出错的
都好了之后
apt-get upgrade #可以开始更新补丁包了 默认情况下去国外的官网上去下载
apt-get dis-upgrade #更新大版本 大源
想要速度快 可以更改成为国内的更新源 也是需要更新文件
vi /etc/apt/sources.list
进去之后注释掉原有的deb 即国外更新地址

apt-get install+软件名称 -y
smplayer ——媒体播放器
ibus/ibus-pinyin——中文输入法
flashplugin-nonfree——浏览器flash插件
gdebi——方便使用图形化 去安装
amule/qbittorrent ——电驴与bt
geany——简便的图形化程序开发 shell html等
stardict——新译王字典
meld——图形化的文件差异比较
ttf-way-microhei——字体替换
kchmviwer——打开windows的ch的文件
freemind——windows mind manager 头脑风暴
netspeed——网速检测
mtr——图形化的路由追踪 追踪质量 可看路由变更与抖动
filezilla/filezilla-common——图形化的ftp客户端
monodevelop/mono-gmcs ——开发dou net

[展开全文]

autoproxy——翻墙、代理
cookie importer——导入cookie
cookie manager+ 1.5.2——导出cookie
download youtube videos as mp4 1.8.3——下载youtubu视频
firebug2.0.9——web调试
flagfox5.0.15——显示当前网站是哪个国家的
flashgot——基于浏览器的视频下载工具
hackbar1.6.3——f9可使用
hashr2.0.1——计算hash值
tamper data11.0.1——浏览器向服务器提交数据的 可修改包头
user agent switcher0.7.3——修改浏览器的特征字符串

sql与xss攻击的插件 打开浏览器下载

[展开全文]


https://m0n0.ch/wall/downloads.php 下载链接
按照拓扑 中间的防火墙需要三块网卡
VBOX 设置 一块桥接 一块内网 再加一块 用来连接服务器的

加号 可以添加网卡 减号 可以删去网卡
然后点红圈里的可以进行DHCP设置或者手动分配地址
之后新建一个linux 64位的 给他256/512内存都可以 他对硬件占用非常少 8g大小就够了
然后指定为m0n0的文件 20多m的文件
第一块网卡为桥接模式 连接到外网 模拟防火墙连接外网 第二三块网卡都 hostonly


用光盘启动的ISO文件 希望安装到硬盘内 所以选择 【install on hard drive】
然后输入硬盘名称【ad0】 然后就yes

安装完之后记得将光盘取消掉 点设置里面 这样就不会再读光盘
先【1】进行接口指定 接内外口 要设置vlan 【emo】 【10】【em1】【11】【em2】【12】
然后要指定一块网卡 用来接LAN的网卡【em1】
然后指定接WAN的网卡【em0】
最后一个就【em2】

然后防火墙会保存配置然后重启

【2】给LAN口指定IP地址 【2】【地址】【掩码】【DHCP?】【起始与结束地址】
【3】重设web界面的登录密码

然后再开一台虚拟机 当然要选择处与LAN同在的网卡
然后就可以打开浏览器 访问防火墙内网口的地址 可进行防火墙的操作 与运行情况的查看
然后开始配置WAN口的地址 DHCP就行
然后OPT接口 给他启用 然后给他第二块虚拟网卡所在的网段的地址

防火墙规则设置
点击Rules——加号——PASS——WAN口——any——LAN subnet(sources)——any(目标)——保存
上不了网是吧!
进入WAN的网卡 然后最下面取消勾选Block private networks(会block掉私有网段的地址)
而且要上网的话 物理机外网不能断

背靠背防火墙

双层防火墙 一层做端口的简单过滤 一层做应用层的过滤 web 反垃圾邮件 防病毒等等
虚拟网络也可以做这种效果
右边的防火墙安装 上面演示说的
左边的防火墙安装 Pfense防火墙 下载大小 100-200M
pfsense 也是基于m0n0的防火墙 而且安全性更加好 能够下载更多的插件 可以模拟安全性更加苛刻的网络环境

可以将安装lamp的Ubuntu放在下面 winxp 可以放在左边









 

[展开全文]

防护型安全:关闭服务、关闭端口,减小攻击面(无法防护所有方面)

攻击型安全:从攻击者角度审视系统

 

过程:

前期交互阶段:划分职责,与客户扯皮

情报收集

威胁建模

漏洞分析

渗透攻击

后渗透测试报告:进一步渗透(不是单纯的弹窗或SQL注入点),深入的进行渗透,看对客户会造成何种影响

渗透测试报告:正式报告

[展开全文]



https://www.turnkeylinux.org/ linux现成的虚拟机 有操作系统 有应用
http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip metasploitable2 下载地址


虚拟机的默认的登录名和密码在窗口看得出
看上上张截图 修改下配置文件 不然sql注入等测试会有报错
不是owasp10的话 需要修改数据库的名字 不然做不成功









 

[展开全文]

不要窗口最大化,能够泄露显示器尺寸信息,从而跟踪到ip。

[展开全文]
lucy俊 · 2018-05-31 · TOR 0

安全问题的根源:分层思想的优劣;只追求功能实现,最大的安全威胁是人

先于攻击者发现和防止漏洞出现:攻击型安全;防护型安全

渗透测试标准

 PTES(http:www.pentest-standard.org)

前期交互阶段

情报收集阶段(主动信息收集——对目标系统主动地探测,被动信息收集)

威胁建模阶段

漏洞分析阶段

渗透攻击阶段

后渗透测试阶段

渗透测试报告

渗透测试范围:获得授权

渗透测试方法:是否允许社会工程学;是否允许拒绝服务攻击

误区:扫描器就是一切,忽视业务逻辑重的能力

[展开全文]

管道

管道符: 
| & && ||

shell脚本

vi 1.sh//创建1.sh文件
i//进入编辑模式
#!/bin/bash//所有shell脚本的头,连接解释器
echo -n "IP:"
real ip
echo "your ip is:"$ip
esc
:wq保存退出
chmod +x 1.sh//添加可执行权限
ls -l 1.sh
./1.sh
#!/bin/bash
for n in `seq 9`
do
    for m in `seq $n`
    do
    echo -n "$m*$n="`expr $m \* $n`""
    done
echo
done
[展开全文]

DOCKER技术

在cali的官方网站上下载DOCKER imge 镜像文件,放在DOCKER服务器上,生成容器

[展开全文]

授课教师

安全经理

课程特色

视频(24)
下载资料(4)