三分鐘上手安全滲透系統Kali Linux

kali linux系統集成了經常使用的安全滲透工具,省去了安裝工具的時間,作安全相關的工做是很是推薦使用的。php

安裝Kalii Linux

安裝系統

通常使用虛擬機進行安裝,Kali Linux基於Debian內核,虛擬機的操做系統選擇Debian 7.x 64 html

選擇系統語言

安裝過程當中建議選擇英語安裝語言,安裝完成後再切換成中文,這個主要是確保經常使用的目錄都是英文,方便在終端中進行切換,效果以下 linux

關閉節能選項

Kali Linux桌面默認隔幾分鐘會自動鎖定屏幕,能夠關閉這個功能,減小喚醒屏幕花費的時間,提升效率 git

安裝oh my zsh

爲了方便的使用歷史命令,能夠安裝oh my zsh參考:github.com/robbyrussel…github

sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
複製代碼

安裝包含漏洞的軟件

包含漏洞的軟件比較多,自行收集安裝比較花時間,這裏推薦使用docker一鍵安裝,參考:github.com/c0ny1/vulst…web

git clone https://github.com/c0ny1/vulstudy.git
cd vulstudy
docker-compose pull
docker-compose build
docker-compose up -d
複製代碼

操做效果以下 sql

能夠看到全部包含漏洞的系統都成功啓動了docker

這裏啓動的web系統的端口能夠在docker-compose.yml中進行修改shell

使用Kali Linux中的SqlMap工具偵測sql注入漏洞

sqli-labs這個接口存在sql注入漏洞:http://suxiaolin-imac-pro:8283/Less-1/?id=11,能夠使用Kali Linux中自帶的SqlMap進行覈對數據庫

能夠從應用程序中打開sqlmap

sqlmap是命令行程序,也能夠直接打開終端進行操做,檢查這個url http://suxiaolin-imac-pro:8283/Less-1/?id=11 是否存在sql注入的sqlmap命令以下

sqlmap -u http://suxiaolin-imac-pro:8283/Less-1/\?id\=11
複製代碼

操做效果以下(右鍵能夠查看大圖)

能夠看到sqlmap已經成功檢測出id參數存在sql注入漏洞了,完整id字段注入sql以下

能夠那一條注入的sql進行驗證,好比:id=11' AND (SELECT 8268 FROM(SELECT COUNT(*),CONCAT(0x71626b7a71,(SELECT (ELT(8268=8268,1))),0x7178786a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'IoUA'='IoUA

在瀏覽器中操做效果以下

成功執行了注入的sql

能夠看到使用這個Kali Linux系統自帶的工具進行web漏洞檢測仍是很是高效的

一些注意的點

sqli-labs若是報沒法鏈接數據庫,能夠先訪問 http://127.0.0.1:8283/sql-connections/setup-db.php 初始化數據庫

參考資料

  1. github.com/c0ny1/vulst…
  2. wizardforcel.gitbooks.io/daxueba-kal…
  3. www.kali.org/downloads/
相關文章
相關標籤/搜索