kali Linux策略
Root用户策略
网络服务策略
更新升级策略
kali Linux策略
Root用户策略
网络服务策略
更新升级策略
ls -h 以人类容易读的方式显示大小
ls --sort=time/size 按时间或大小排序
cd.. 进入上级目录
pwd 查看当前工作目录
less 与more差不多
tail -20 [file] 查看文件最后20行。(默认10行)
watch -n 2 [command] 每隔2秒执行后面的命令
ps -ef 显示更详细的进程信息
ps aux 大致同上-ef
macchanger -m [mac] [name]修改网卡ac地址(需先关闭网卡,临时变更)
netstat -pantu 查看本机网络连接
/etc/resolv.conf DNS配置文件
find / -name [name]
任务三:kail硬盘安全和docker安装
1、通过教研哈希值来判断下载的kail是否完整。
2、kail制作U盘的启动软件
unetbootin(官方推荐的kail制作软件 )
3、虚拟化和docker
容器技术。
翻墙&代理
GFW长城防火墙
facebook、youttube
翻墙
http代理
socks代理
ssh隧道
VPN
Goagent
Tor
加密通信
隐藏来源
突破网络封锁
注意不要触及敏感地带
不要从事非法行为
http://code.google.com/p/goagent/
注册:appengine.google.com
https://github.com/gosgent/gosgent
IE------>goagent-------->GAE------->目标网站
一、注册Google账号
首先,我们要访问appengine.goole.com,点击右上角的“注册”按钮。
注意;你填写的邮箱即为登录名。
创建账户
你可以使用自己的Google账号访问"Google App Engine"和Google的其他服务。如果您已拥有在此登录
注册Google账号,邮箱即为登录名
Google账户的必须信息
您当前的电子邮箱地址:xxxxx@qq.com
设定密码:xxxxx
再次输入密码:xxxxx
二、登陆GAE并验证手机号码
2.1注册成功并验证电子邮箱后,我们回到appengine.google.com.登录后点击“Create Application”按钮。
2.2验证您的账户
短信是免费的。
手机号要在前面加上地区代码比如“8613xxxxxxxxx"。
2.3收取短信并在网页中填写短信中的验证码。
三、创建GAE应用
3.1账户验证成功后,点击“Create an Application”。
需要填写的有:
a.Application Identifier(也有应用的二级域名),
b.Application Title(“应用名称/标题”),这个就比较随意了
c.Trems of Service,同意。
3.2创建应用
四、下载并配置GoAgent
4.1下载GoAgent
a.官方地址下载
进入GoAgent的Google Code主页,点击最新稳定版下载。
4.2解压、配置GoAgent
a.解压后,进入“goagent\server\”目录下,运行uploader(uplodaer.bat)。
输入APP ID(与上面我们创建应用填写的“Application Identifiter”相同),之后输入Email与密码,如果您输入的信息正确,这个程序就开始搭建属于您的GoAgent了。
4.3配置GoAgent
搭建成功后,打开“goagent\local\”目录下的“proxy.ini”文件。在proxy,ini中,需要将“[gae]”下的“appid=”修改为与上一步中“APP ID”相同的内容。修改完毕后,保存并关闭proxy.ini文件。
[listen]
ip = 127.0.0.1
port = 8087
visible = 1
[gae]
enable = 1
appid = wildcatgaedemo
password =
path = /fetch.py
profile =google_cn
mulconn = 1
4.4运行GoAgent
下面,在“goagent\local\”目录下的goagent.exe就可以运行啦。
五、将GoAgent应用于Internet Explorer
“127.0.0.1”,“8087”。下图右方为proxy.ini文件,我们这里填写的地址即为本地IP地址,端口为我们设置的端口8087。
GOAGENT安装
链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35
Apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator python-pip libnss3-tools
pip install pyOpenSSL
pip install gevent --upgrade
mkdir -p ~/.pki/nssdb
certutil -d sql:$HOME/.pki/nssdb –N
导入证书
设置浏览器代理
试用版
链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35
导入证书:
Edit----->references----->Advanced----->Certificates----->view Certificates----->Authorities----->import----->桌面----->Agent----->CA.crt----->打开----->
勾上三个选项:
Trust this CA to identify websites
Trust this CA to identify email users
Trust this CA to identify software developers
----->OK----->OK
证书导入完毕
autoproxy
点击“福”字右侧的箭头----->首选项----->代理服务器----->编辑代理服务器
GoAgent 127.0.0.1 8087
root@Kali:~# netstat -pantu | grep 8087
tcp 0 0 127.0.0.1:8087 0.0.0.0:* LISTEN
20387/python2.7
完成代理!
不要停留在了解的程度
实践再实践是最好的老师
kali很强大,但不是全部
kali渗透测试
第一章 介绍
1、安全问题的的根源
分层思想的优劣、只追求功能的实现、最大的安全威胁是人。
2、安全目标
先于攻击者发现和防止漏洞的出现。
攻击型安全、防护型安全。
3、渗透测试
挫败安全机制,发现弱点,从攻击者角度思考,测量安全防护,证明安全问题的存在,而不是破坏,道德、法律。
4、渗透测试标准
PETS http://www.pente
virtual box 有个工具
kali linux用电量大,笔记本电池比较容易坏
二、kali linux 介绍
1、kali linux
基于Debian 的linux 发行版本
前身是BackTrack
用于渗透测试和安全审计
包括600+安全工具
FHS标准目录标准
定制内核
支持ARM和手机平台
开源免费
2、kali linux策略
root用户策略
网络服务策略
更新升级策略
初级阶段的kali配置吧,以前就学过一次,所以这次看的比较快,其中有些代理过时了,比如那个goagent,现在一般用的都是proxychain代理,挺好用的。
virtual box //win8系统需要卸载 kb3045999 get-hotfix -id KB3045999
虚拟机安装
官方 vn镜像
vmware workstation
virtualbox
下载、安装、扩展工具、基本工具
win8系统(卸载kb3045999)
安装kali 安装过程要熟悉。
安装Tools 与vm tools一样。
也可以安装打包好的 虚拟机
用户名:root 密码:toor
制作启动u盘,用unetbootin进行制作,使用简单
设置BIOS启动顺序,选择使用u盘启动
docker称之为容器技术,性能强,通过自己的虚拟化层,虚拟出一个相对独立的运行环境,没有完整的操作系统,只有应用依赖的内核,加载相应组件来运行应用,所以称之为容器技术(把他搭建在服务器上)
虚拟化,可装多个独立操作系统,但需要大量存储空间 如VMware,virtualbox等
任务4:
先从官方下载vm镜像
下载安装virtualbox
若是win8操作系统需要卸载微软的补丁(kb3045999)具体操作命令为:先cd到c盘根目录,然后powershell后,get-hotfix -id KB3045999,最后用wusa /uninstall /kb3045999完成
1首先将物理主机的u盘映射到虚拟机上
2用dmesg可以查看系统上的一些变化 查看新插入的u盘名称
3启动分区管理工具,选择到新插入的u盘,把其中的分区卸载删除
4把iso文件复制到u盘之中,# dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M,可用watch -n 5 killall -USR1 dd查看进度
5为u盘创建额外分区:进入磁盘分区工具parted (命令行直接输入parted)打印设备(print devices)选中u盘(select /路径)查看当前u盘分区(print)比如做个 四个g分区(mkpart primary 上各分区结束位置 下个分区开始位置)分区结束
6使用LUKS加密分区:输入前端命令(cryptsetup –verbose –verify-passphrase luksFormat u盘路径)确认后输入密码,生成设备文件(cryptsetup luksOpen 路径 命名),文件系统级格式化(mkfs. ext4 文件名)指定卷标(e2label 文件名 persistence)
7输入命令(mount 文件名 目标文件夹)
8输入命令(echo “/union” > /目标文件夹/persistence.conf)用来确认信息 卸载掉(mount 目标文件)(cryptsetup luksClose 目标文件)到此加密结束
然后登陆即可
:set number
- 显示行号:wq
- 保存退出:i
- 进入编辑模式esc
- 退回命令模式a
- 添加y
- 复制p
- 粘贴Top10十大安全工具: