安装kali以及配置网络环境.docx

上传人:b****8 文档编号:12367602 上传时间:2023-06-05 格式:DOCX 页数:23 大小:2.68MB
下载 相关 举报
安装kali以及配置网络环境.docx_第1页
第1页 / 共23页
安装kali以及配置网络环境.docx_第2页
第2页 / 共23页
安装kali以及配置网络环境.docx_第3页
第3页 / 共23页
安装kali以及配置网络环境.docx_第4页
第4页 / 共23页
安装kali以及配置网络环境.docx_第5页
第5页 / 共23页
安装kali以及配置网络环境.docx_第6页
第6页 / 共23页
安装kali以及配置网络环境.docx_第7页
第7页 / 共23页
安装kali以及配置网络环境.docx_第8页
第8页 / 共23页
安装kali以及配置网络环境.docx_第9页
第9页 / 共23页
安装kali以及配置网络环境.docx_第10页
第10页 / 共23页
安装kali以及配置网络环境.docx_第11页
第11页 / 共23页
安装kali以及配置网络环境.docx_第12页
第12页 / 共23页
安装kali以及配置网络环境.docx_第13页
第13页 / 共23页
安装kali以及配置网络环境.docx_第14页
第14页 / 共23页
安装kali以及配置网络环境.docx_第15页
第15页 / 共23页
安装kali以及配置网络环境.docx_第16页
第16页 / 共23页
安装kali以及配置网络环境.docx_第17页
第17页 / 共23页
安装kali以及配置网络环境.docx_第18页
第18页 / 共23页
安装kali以及配置网络环境.docx_第19页
第19页 / 共23页
安装kali以及配置网络环境.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

安装kali以及配置网络环境.docx

《安装kali以及配置网络环境.docx》由会员分享,可在线阅读,更多相关《安装kali以及配置网络环境.docx(23页珍藏版)》请在冰点文库上搜索。

安装kali以及配置网络环境.docx

安装kali以及配置网络环境

关于几个术语

黑客也有白帽黑客(whitehathacker)、黑帽黑客(blackhathacker)以及灰帽、红帽之类的称呼

白帽:

亦称白帽黑客、白帽子黑客,是指那些专门研究或者从事网络、计算机技术防御的人,他们通常受雇于各大公司,是维护世界网络、计算机安全的主要力量。

很多白帽还受雇于公司,对产品进行模拟黑客攻击,以检测产品的可靠性。

灰帽:

亦称灰帽黑客、灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客——虽然一般情况下他们不会这样去做。

与白帽和黑帽不同的是,尽管他们的技术实力往往要超过绝大部分白帽和黑帽,但灰帽通常并不受雇于那些大型企业,他们往往将黑客行为作为一种业余爱好或者是义务来做,希望通过他们的黑客行为来警告一些网络或者系统漏洞,以达到警示别人的目的,因此,他们的行为没有丝毫恶意。

黑帽:

亦称黑帽黑客、黑帽子黑客,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。

骇客:

骇客是黑客的一种,但他们的行为已经超过了正常黑客行为的界限,因为为了各种目的——个人喜好、金钱等等对目标群进行毫无理由的攻击,这些人基本上为了金钱什么事都可以做。

虽然同属黑客范畴,但是他们的所作所为已经严重的危害到了网络和计算机安全,他们的每一次攻击都会造成大范围的影响以及经济损失,因此,他们获得了一个专属的称号:

骇客。

红帽:

也叫红帽黑客、红帽子黑客,最为人所接受的说法叫红客。

严格的来说,红帽黑客仍然是属于白帽和灰帽范畴的,但是又与这两者有一些显著的差别:

红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,这与网络和计算机世界里的无国界情况不同,所以,并不能简单讲红客就归于两者中的任何一类。

红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击,通常,在一个国家受的网络或者计算机受到国外其他黑客的攻击时,第一时间做出反应、并敢于针对这些攻击行为做出激烈回应的,往往是这些红客们。

 

而我们要往好的一面去发展,学好了网络安全,将来做个网络安全工程师,渗透测试工程师。

 

kali的镜像

https:

//www.kali.org/downloads/

下这个

靶机xp下载地址链接:

密码:

ndvz

系统登录密码是123456

接下来是kali的安装

下一步

下一步

下一步

然后按完成

配置镜像

确定

最后打开虚拟机开始安装系统

选Graphicalinstall/图形界面安装的意思

然后选择语言

再点两个继续,然后开始安装

点继续,然后配置系统用户密码

然后按继续

继续

继续

改成是按继续

正在安装系统

会出现个软件源的问题,直接按回车继续就行(因为没有联网)

安装完成

登陆,用户名是root

密码是你刚才设置的密码

打开系统,你就感受到黑客的气息

这里往后我就教一些渗透测试top排名靠前的工具,更多的工具需要自己去摸索

装好后搭建网络

按这里的图先修改

第二步骤

再修改

第三步

 

然后确定

在选项那里按虚拟机选项

设置

Vmnet8nat模式

在kali下输入

Servicenetworkingrestart重启网络

输入ifconfig查看发现是自己配置的ip

说明搭建局域网成功

接下来安装靶机xpsp3

直接打开下载好的

有提示的话按两个是

登陆密码是123456

做渗透测试的时候开着就行

设置下网络

方法上面之前kali的一样

Ipconfig查ip

如果是10.1.1.1网段的说明搭建网络成功

搭建环境就完成了

先练练手

然后nmap -sS -A 10.1.1.0/24

查存活主机

简单介绍一下:

Nmap是一个强大的扫描工具

常用的还有常用的还有

Metasploit漏洞利用工具集

Arpspoof(内网常用攻击或者欺骗辅助工具)

Ettercap(内网常用攻击或者欺骗工具)

安装kali后有些要配置的事:

搭建好成功标志:

kali主机能ping通xp的ip地址

关于渗透测试(安全测试)的一般思路(要记住)

(1)隐藏IP:

IP隐藏使网络攻击难以被侦破。

(2)端口扫描:

踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。

(3)获得系统或管理员权限:

得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。

(4)留下后门:

为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)清理痕迹:

清除登陆日志及其他相关的日志,防止管理员发现。

慢慢我会分享一些文档。

也可以自己挖掘。

一般都得靠自己

下几次我会讲讲在kali下使用metaploit利用漏洞入侵靶机xp系统

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2