安装kali以及配置网络环境.docx
- 文档编号:25143604
- 上传时间:2023-06-05
- 格式:DOCX
- 页数:23
- 大小:2.68MB
安装kali以及配置网络环境.docx
《安装kali以及配置网络环境.docx》由会员分享,可在线阅读,更多相关《安装kali以及配置网络环境.docx(23页珍藏版)》请在冰豆网上搜索。
安装kali以及配置网络环境
关于几个术语
黑客也有白帽黑客(whitehathacker)、黑帽黑客(blackhathacker)以及灰帽、红帽之类的称呼
白帽:
亦称白帽黑客、白帽子黑客,是指那些专门研究或者从事网络、计算机技术防御的人,他们通常受雇于各大公司,是维护世界网络、计算机安全的主要力量。
很多白帽还受雇于公司,对产品进行模拟黑客攻击,以检测产品的可靠性。
灰帽:
亦称灰帽黑客、灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客——虽然一般情况下他们不会这样去做。
与白帽和黑帽不同的是,尽管他们的技术实力往往要超过绝大部分白帽和黑帽,但灰帽通常并不受雇于那些大型企业,他们往往将黑客行为作为一种业余爱好或者是义务来做,希望通过他们的黑客行为来警告一些网络或者系统漏洞,以达到警示别人的目的,因此,他们的行为没有丝毫恶意。
黑帽:
亦称黑帽黑客、黑帽子黑客,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。
骇客:
骇客是黑客的一种,但他们的行为已经超过了正常黑客行为的界限,因为为了各种目的——个人喜好、金钱等等对目标群进行毫无理由的攻击,这些人基本上为了金钱什么事都可以做。
虽然同属黑客范畴,但是他们的所作所为已经严重的危害到了网络和计算机安全,他们的每一次攻击都会造成大范围的影响以及经济损失,因此,他们获得了一个专属的称号:
骇客。
红帽:
也叫红帽黑客、红帽子黑客,最为人所接受的说法叫红客。
严格的来说,红帽黑客仍然是属于白帽和灰帽范畴的,但是又与这两者有一些显著的差别:
红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,这与网络和计算机世界里的无国界情况不同,所以,并不能简单讲红客就归于两者中的任何一类。
红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击,通常,在一个国家受的网络或者计算机受到国外其他黑客的攻击时,第一时间做出反应、并敢于针对这些攻击行为做出激烈回应的,往往是这些红客们。
而我们要往好的一面去发展,学好了网络安全,将来做个网络安全工程师,渗透测试工程师。
kali的镜像
https:
//www.kali.org/downloads/
下这个
靶机xp下载地址链接:
密码:
ndvz
系统登录密码是123456
接下来是kali的安装
下一步
下一步
下一步
然后按完成
配置镜像
确定
最后打开虚拟机开始安装系统
选Graphicalinstall/图形界面安装的意思
然后选择语言
再点两个继续,然后开始安装
点继续,然后配置系统用户密码
然后按继续
继续
继续
改成是按继续
正在安装系统
会出现个软件源的问题,直接按回车继续就行(因为没有联网)
安装完成
登陆,用户名是root
密码是你刚才设置的密码
打开系统,你就感受到黑客的气息
这里往后我就教一些渗透测试top排名靠前的工具,更多的工具需要自己去摸索
装好后搭建网络
按这里的图先修改
第二步骤
再修改
第三步
然后确定
在选项那里按虚拟机选项
设置
Vmnet8nat模式
在kali下输入
Servicenetworkingrestart重启网络
输入ifconfig查看发现是自己配置的ip
说明搭建局域网成功
接下来安装靶机xpsp3
直接打开下载好的
有提示的话按两个是
登陆密码是123456
做渗透测试的时候开着就行
设置下网络
方法上面之前kali的一样
Ipconfig查ip
如果是10.1.1.1网段的说明搭建网络成功
搭建环境就完成了
先练练手
然后nmap -sS -A 10.1.1.0/24
查存活主机
简单介绍一下:
Nmap是一个强大的扫描工具
常用的还有常用的还有
Metasploit漏洞利用工具集
Arpspoof(内网常用攻击或者欺骗辅助工具)
Ettercap(内网常用攻击或者欺骗工具)
安装kali后有些要配置的事:
搭建好成功标志:
kali主机能ping通xp的ip地址
关于渗透测试(安全测试)的一般思路(要记住)
(1)隐藏IP:
IP隐藏使网络攻击难以被侦破。
(2)端口扫描:
踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。
(3)获得系统或管理员权限:
得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。
(4)留下后门:
为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(5)清理痕迹:
清除登陆日志及其他相关的日志,防止管理员发现。
慢慢我会分享一些文档。
也可以自己挖掘。
一般都得靠自己
下几次我会讲讲在kali下使用metaploit利用漏洞入侵靶机xp系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安装 kali 以及 配置 网络 环境