kali視頻(1-5)

第二週 kali視頻(1-5)

  • 1.kali安裝
  • 2.基本配置
    • vmtools安裝過程。
  • 3.安全滲透測試通常流程
  • 4.信息蒐集之GoogleHack
  • 5.信息蒐集之目標獲取

1.kali安裝

直接在對應的官網上下載VM版本web

2.基本配置

最好安裝好vmtools,這樣方便文件在不一樣平臺的移動。安全

3.安全滲透測試通常流程

滲透測試流程主要有如下10個方面:
服務器

  • 信息收集:選擇攻擊目標。包括目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等。藉助搜索引擎、社會工程學與基本掃描工具實現。
  • 漏洞分析:搜索引擎、專業站點。
  • 漏洞利用:kali中現成的工具集,利用漏洞/提權,例如metasploit。
  • 權限維持:留後門。
  • 文檔編輯:報告工具集。dom

    4.信息蒐集之GoogleHack

學習了利用互聯網、搜索引擎獲取信息的工具。工具

  • 經過互聯網網站蒐集

子域名信息 http://searchdns.netcraft.com/, 二級域名、操做系統版本等。學習

shodan大數據搜索 http://www.shodanhq.com/測試

同IP網站反查 http://www.yougetsignal.com/tools/web-sites-on-web-server/大數據

IP信息掃描 http://bgp.he.net/網站

網站指紋信息 http://builtwith.com/ ,網站如何運行。ui

WHOIS查詢 http://whois.chinaz.com/ ,域名信息、擁有者信息如註冊地、傳真、電話號碼、郵箱等。

  • 經過Google Hack語句

信息收集——情報分析

creepy針對國外twitter/twofi
  theHarvester是一個「社會工程學」工具(FQ使用)
  metagoofil

5.信息蒐集之目標獲取

域名系統DNS(domainname system),將域名解析爲IP地址。kali工具如dnsmap、dnsnum、fierce與dnsdict6。

  • 使用dig進行域名解析。例如** dig www.baidu.com **,對比ping命令。

使用dig進行域傳送漏洞測試。dig NS DomainName,選擇其中一臺DNS服務器對目標域名信息進行測試dig axfr @ns3.baidu.com baidu.com,沒有發現漏洞。

子域名枚舉工具使用
fierce -dns domainName進行傳輸漏洞測試,沒有發現後暴力枚舉。

dnsmap baidu.com

相關文章
相關標籤/搜索