kali工具中文手册,kali基本工具介绍

http://www.itjxue.com  2023-01-13 14:30  来源:未知  点击次数: 

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。

WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。

由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。

让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:

Frame Control 字段本身拥有更复杂的结构:

类型字段定义了下列三种 WLAN 帧:

我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。

我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。

让我们现在将无线网卡设为监控模式。

遵循下列指南来开始:

我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。

可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。

太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。

下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。

遵循下列指南来开始:

观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。

我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。

Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。

如果你不能做到它,不要着急,它是我们下一个要学的东西。

现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。

请逐步遵循下列指南:

我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。

同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。

你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。

下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数

据封包。

这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。

遵循下列指南来开始:

我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。

使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。

此外,尝试登陆 和其它流行站点并分析生成的数据流量。

我们会演示如何向无线网络中注入封包。

我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。

遵循下列指南来开始:

我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。

我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。

WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。

另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。

虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。

让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。

仔细遵循以下步骤:

我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。

WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。

现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。

仔细遵循以下步骤:

每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。

查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。

Q1 哪种帧类型负责在 WLAN 中的验证?

Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?

Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?

这一章中,我们对 WLAN 协议进行了一些重要的观察。

管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。

我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。

由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。

未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。

下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。

kalilinux中的工具有哪些

常用的工具:

官方源中的软件(可以通过apt-get install直接安装):

apt-get install gnome-tweak-tool

(gnome-shell管理软件可以修改字体、管理插件、管理桌面主题。必备!)

apt-get install gdebi

(有了这个安装软件就不用在终端中dpkg -i 安装了,提供图形化软件安装方式)

apt-get install nautilus-open-terminal

(鼠标右键在当前目录打开终端)

apt-get install flashplugin-nonfree

update-flashplugin-nonfree --install

(浏览器flash插件)

apt-get install synaptic

(新立得软件包管理器)

apt-get install file-roller

(压缩文件管理工具)

apt-get install amule

(电骡)

apt-get install remmina*

(远程桌面+扩展)

apt-get install geany

(一个轻巧的IDE,如果您喜欢折腾emacs或者VIM就不用安装这个了)

apt-get install bluefish

(一个强大的Web编辑器)

apt-get install meld

(一款可视化的文件及目录对比、合并工具)

apt-get install audacious

(一个轻量级音乐播放器)

12款kali命令行终端工具

12款最佳Linux命令行终端工具 reference from:

搜集了一些非常有趣的终端软件,可以用来替代debian系的Linux原生终端:

Tilda

这是一款可配置的雷神之锤风格的终端工具,也就是说,当用户敲击配置好的热键(缺省是F1)时,这个终端会从屏幕的顶端滑出,就跟雷神之锤游戏中的效果一样。

它的安装方法:

apt-get install tilda

Yakuake

Yakuake最初的设计灵感来源就是雷神之锤的终端效果。它本质上就是一个基于KDE Konsole技术的下拉风格的终端。因为它是一个KDE应用,如果你想把它安装到GNOME桌面上,将会遇到一大堆的KDE系统包依赖。但如果你是一个KDE用户,Yakuake会让你相当满意。它的安装方法是:

apt-get install yakuake

Guake

这是一个Gnome平台上的下拉式的终端工具。这款终端的目标就是提供一种快速终端访问方式,你只需要按动一个快捷键,就能让它从桌面上出现/消失。这款下拉风格的终端非常的好用。安装,打开,把它设置成开机启动。它能最小化到系统栏上,使用F12能直接把它呼叫出来。

它的安装方式:

apt-get install guake

从ApplicationsAccessoriesGuake处运行它。然后右键点击它系统栏图标,然后点击‘preferences’,设置你的喜好。你可以通过“man guake“活动详细帮助信息。

Stjerm

这是一款可以和Guake、Tilda相媲美的终端软件。而且它非常的轻巧,有tab页,可以全屏切换。它的安装方式是:

apt-get install sjterm

Terminator

是一款跨平台的终端工具,使用的是GPL许可证,提供了很多高级的功能。它没有Guake和Yakuake那样光鲜,但绝对是一款重型武器。它提供的功能包括界面分块,将自己设置成GNOME桌面缺省终端。跟Guake一样,Terminator可以安装到绝大多数的各种Linux版本中。你可以将它的主窗口分成任意多的小块。它的安装方式是:

apt-get install terminator

它的特征可以总结为:

将界面分割成网格状

tab页

拖拽排序各个终端

大量快捷键

通过可视化的设置工具调整界面布局和配置喜好。

各个窗口可以并行使用

ROXTerm

最初设计目标就是轻量,替代笨重的gnome终端。但后来随着时间的迁移它的目标也发生了变化,变成了一个功能强大的重量级终端工具。它同GNOME桌面环境集成的非常好。支持的功能包括往终端里拖拽文件。它的安装方式是:

apt-get install roxterm

Eterm

很可能是这些终端工具中最轻量级的一个。它有彩色的终端输出,目的是来替代xterm。Eterm主题颜色可以配置,运行的非常快。要想启动Eterm,你需要输入’Eterm’(注意是大写的’E')。别写成了’eterm’。如果没有经验,你可能试很多次才会明白问题出在哪里。它的安装方法是:

apt-get install eterm

Rxvt

也是一个试图取代xterm地位的Linux终端软件。Rxvt对系统资源的消耗非常小。它的安装方法是:

apt-get install rxvt

Aterm

是一款基于rxvt的终端工具,它提供了非常漂亮的视觉效果,所有的终端的基本功能它都提供了。此外它还提供了仿透明效果和失去焦点时的淡出效果。它的安装方式是:

apt-get install aterm

Wterm

是另外一个基

于rxvt的轻量级命令行终端。它的功能包括可以设置背景图片,透明效果,反向透明等。大量的设置项使其成为一款可高度自定义的终端工具。它的安装方法是:

apt-get install wterm

它的缺点是,看起来它好像是已经没人维护了

TermKit

并不能作为一款日常使用的终端工具。它有一个非常漂亮的图形操作界面。它是基于 WebKit 开发出来的命令行系统。它的安装方式是:

apt-get install termkit

Terminology

这不是一款简单意义上的终端工具,它可以做任何事情。使用Terminology,你可以预览图片,播放视频,不需要打开其他文件管理工具。它是万能的。它的安装方法是:

sudo add-apt-repository ppa:hannes-janetzek/enlightenment-svn

sudo apt-get update

sudo apt-get install terminology

这样你就可以使用它了。我相信你一定会吃惊于它能够做的事情。

Kali Linux全部默认字典目录+crunch字典生成工具详细使用介绍

kali默认字典目录

dirb——

big.txt #大的字典

small.txt #小的字典

catala.txt #项目配置字典

common.txt #公共字典

euskera.txt #数据目录字典

extensions_common.txt #常用文件扩展名字典

indexes.txt #首页字典

mutations_common.txt #备份扩展名

spanish.txt #方法名或库目录

others #扩展目录,默认用户名等

stress #压力测试

vulns #漏洞测试

dirbuster——

apache-user-enum-** #apache用户枚举

directories.jbrofuzz #目录枚举

directory-list-1.0.txt #目录列表大,中,小 big,medium,small

fern-wifi——

common.txt #公共wifi账户密码

metasploit——

… #各种类型的字典

wfuzz——

模糊测试,各种字典…

常用生成字典

表示生成一个长度最小三位,最大四位的密码,且都由1234中的四个数字组成 (需要生成空格,则写成"1234 ",4后面有一个空格)

把生成的字典保存在Desktop上的pass.txt中

表示生成一个个人信息的字典,包含李四的姓名,生活的城市,出生年月,年龄等。(ps:前面的最大和最小长度必须要输入,不过对结果不影响)

生成以2018开头的8位纯数字密码(ps:其中%代表所有的数字,@代表所有的小写字母,逗号代表所有大写字母)

1.特殊标记字符:

'%' 插入数字

'@' 插入小写字母

',' 插入大写字母

'^' 插入符号

2.命令参数:

-b 按指定的大小单位分割字典文件成若干个指定的大小的字典,避免一个字典文件过大,如:

./crunch 4 5 -b 20mib -o START 按每个文件20mib分割字典文件。

说明:单位有 kb, mb, gb, kib, mib, gib ,前三个单位是以1000单位计算的,后三个是以1024计算的。

注意数字和单位之间没有空格,例如:500mb 是正确的, 500 mb 格式是不对的(中间有空格),-b参数必须和-o START结合使用

-c 指定要写入字典文件中的行数,只在有 -o START参数时才生效,单个字典超过指定的行数会被分割成两个或多个字典文件。例如: -c 5000

-d 限制同一字符连续出现的数量, -d 2 表示限制一个字符最多连续出现2次如 aabd,ccda。aaab就表示超过了2个字符连续的限制了。

-e 定义到那个字符串就停止生成密码,例如: -e 999999 就表示在生成密码到99999时就停止生成密码

-f 调用密码库文件,例如:/usr/share/crunch/charset.lst

-i 改变输出格式,例如: 原本输入为aaa,aab,aac,aad再使用了-i之后,就会变成aaa,baa,caa,daa的格式了

-m 与-p搭配使用

-o 输出生成的密码到指定的文件,如: -o lybbnwordlist.txt

-p 定义密码元素

-q 读取密码元素

-r 定义从某一个地方重新开始

-s 第一个密码,从自己定义的密码xxx开始

-t 定义密码输出格式

1.@代表插入小写字母

2.,代表插入大写字母

3. %代表插入数字

4.^代表插入符号

-u The -u option disables the printpercentage thread. This should be the last option.

-z 压缩生成的字典文件,有效的参数是gzip, bzip2, lzma, and 7z,其中gzip压缩最快,bzip2压缩速度比gzip慢单压缩效率比gzip好,7z压缩速度最慢,但是压缩效率最高。

参数解释

min-len 开始的最小长度字符串(这个选项是必须的)

max-len 结束的最大长度字符串(这个选项是必须的)

charset string 要生成密码包含的字符集(小写字符、大写字符、数字、符号),这个选项是可选的,如果你不写这个选项,将使用默认字符集(默认为小写字符)。如果你想生成的密码包含空格字符,你可以使用来代替,

如:123abc

你可以把带有空格的字符集放在双引号“”中,如“123abc ”

求kali Linux 所有工具教程

不会有这种东西的~

至少国内没有,想想看国内有多少使用linux系统的用户。

更别提这些安全审计工具(这么说好听点),使用的人更少。

另外~起码要会基本的linux系统操作,包括一些命令,还有其他的东西才能掌握这些工具。

而且大部分kail的程序都没有完成汉化这点就说明了不会有中文教程。

另外就是这么多程序全部教完估计能写一本书了。

唯一的方法就是去论坛请教会个别软件的,

一个一个学,

或者多看看man手册,查查字典~

kali linux各种工具怎么用

Metasploit渗透测试指南

这本书不光是讲Metasploit的,还讲很多别的工具,比较全,不错,还有实际的例子

(责任编辑:IT教学网)

更多

推荐微软认证文章