kali linux系統集成了經常使用的安全滲透工具,省去了安裝工具的時間,作安全相關的工做是很是推薦使用的。php
通常使用虛擬機進行安裝,Kali Linux基於Debian內核,虛擬機的操做系統選擇Debian 7.x 64 html
安裝過程當中建議選擇英語安裝語言,安裝完成後再切換成中文,這個主要是確保經常使用的目錄都是英文,方便在終端中進行切換,效果以下 linux
Kali Linux桌面默認隔幾分鐘會自動鎖定屏幕,能夠關閉這個功能,減小喚醒屏幕花費的時間,提升效率 git
爲了方便的使用歷史命令,能夠安裝oh my zsh參考:github.com/robbyrussel…github
sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
複製代碼
包含漏洞的軟件比較多,自行收集安裝比較花時間,這裏推薦使用docker一鍵安裝,參考:github.com/c0ny1/vulst…web
git clone https://github.com/c0ny1/vulstudy.git
cd vulstudy
docker-compose pull
docker-compose build
docker-compose up -d
複製代碼
操做效果以下 sql
能夠看到全部包含漏洞的系統都成功啓動了docker
這裏啓動的web系統的端口能夠在docker-compose.yml中進行修改shell
sqli-labs這個接口存在sql注入漏洞:http://suxiaolin-imac-pro:8283/Less-1/?id=11,能夠使用Kali Linux中自帶的SqlMap進行覈對數據庫
能夠從應用程序中打開sqlmap
sqlmap是命令行程序,也能夠直接打開終端進行操做,檢查這個url http://suxiaolin-imac-pro:8283/Less-1/?id=11 是否存在sql注入的sqlmap命令以下
sqlmap -u http://suxiaolin-imac-pro:8283/Less-1/\?id\=11
複製代碼
操做效果以下(右鍵能夠查看大圖)
能夠看到sqlmap已經成功檢測出id參數存在sql注入漏洞了,完整id字段注入sql以下
能夠那一條注入的sql進行驗證,好比:id=11' AND (SELECT 8268 FROM(SELECT COUNT(*),CONCAT(0x71626b7a71,(SELECT (ELT(8268=8268,1))),0x7178786a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'IoUA'='IoUA
在瀏覽器中操做效果以下
能夠看到使用這個Kali Linux系統自帶的工具進行web漏洞檢測仍是很是高效的
sqli-labs若是報沒法鏈接數據庫,能夠先訪問 http://127.0.0.1:8283/sql-connections/setup-db.php 初始化數據庫