kalilinux里头的工具可以提取出来吗

kalilinux里头的工具可以提取出来吗,第1张

Kali Linux上面的工具都是已经安装好了的,很多工具都提取不了的,虽然提取不了但是Kali上的工具大部分是独立的软件项目,可以在其他版本的Linux发行版上自己自由安装的,比如我就在Fedora上面安装过OWASP ZAP、Vega、Nikto、aircrack-ng、reaver、Metasploit、nmap等等工具,这些安全工具有的还有Windows版本呢,所以只要是到它们的官网上下载压缩包或安装文件,都是可以安装在其他Linux发行版上的。有些软件的安装还非常简单呢,比如OWASP ZAP、Vega等软件,只需要将压缩包解压后就可以直接运行(相当于Windows上的绿色版软件)。

下面以Kali Linux为例,演示获取IP地址的方法

(1)设置网络接口为自动获取IP地址。在Kali Linux的收藏夹中单击图标,将显示所有的程序,如图18所示。

(2)单击“设置”图标,将打开“设置”窗口,如图19所示。

(3)选择“网络”选项,单击有线连接中的齿轮按钮,将显示“有线”对话框,如图110所示。

(4)勾选“自动连接”复选框。然后,单击IPv4标签,将显示IPv4选项卡,如图111所示。

(5)在该界面选择“自动(DHCP)”选项。然后,单击“应用”按钮。接下来,就可以请求获取IP地址了。执行命令如下所示:

root@daxueba:~# dhclient eth0 –d

Internet Systems Consortium DHCP Client 435

Copyright 2004-2016 Internet Systems Consortium

All rights reserved

For info, please visit >

kali linux前身是BT5系统,作为渗透测试人员的标配装备,在这就不过多介绍了,接下来我们要使用kali linux完成抓取握手包,破解密码整个过程。

主要使用Aircrack套装软件

附:

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux安装时出现的网络获取,可以先跳过,等到完成后再设置。安装完成后的网络设置方法:

kali安装完成之后,首先确定是DHCP还是静态IP。DHCP是用来给大型网络动态分配IP的协议,而大部分中小型网络(如校园网、家庭网络)都是采用网络管理员手工分配静态IP的方法来确定IP地址的。以校园网的静态IP为例说明配置过程。

一、在文件系统里找到/etc/network下的interfaces文件,打开后可以看到eth0为dhcp,将其修改为如下形式:

# This file describes the network interfaces available on your system

# and how to activate them For more information, see interfaces(5)

# The loopback network interface

auto lo

iface lo inet loopback

auto eth0

iface eth0 inet static //配置eth0使用默认的静态地址

address 19216877133 //设置eth0的IP地址

netmask 2552552550 //配置eth0的子网掩码

gateway 19216877254 //配置当前主机的默认网关

二、配置DNS

Kali Linux的DNS服务器地址使用文件“/etc/resovlconf”进行配置,用户可以通过“nameserver”配置项设置DNS服务器的 IP地址;“resolvconf”文件中最多可以使用“nameserver”指定3个DNS服务器,按照先后的顺序,一旦前面的DNS服务器失效,系统将自动使用后面的DNS服务器。

对于“resolvconf”文件设置“nameserver”的修改是即时生效的,即只要对“resolvconf”文件的修改进行了保存,在系统下一次需要进行域名的解析时就会按照该文件中指定的DNS服务器IP地址进行域名的解析。在resolvconf中的格式如下:

domain

nameserver 10101010

nameserver 10254162

三、重启网络

在之前的步骤完成后保存,然后在终端里边重启网络,命令如下:/etc/initd/networking restart

完了之后打开浏览器就可以在校内网下载登录客户端上网了。

WHOIS是一个标准的互联网协议,可用于搜集网络注册、注册域名、IP地址和自治系统的信息

例:whois baiducom

更多参数参考帮助文档:whois --help

向DNS服务器查询主机的ip地址,默认使用/etc/resolvconf里的DNS服务器;也可在指令尾部直接添加DNS服务器

默认情况下host指令会搜索域名的A记录、AAAA记录和MX记录,如需查询全部DNS记录,可使用选项-a

例:

host还可进行域传输,使用-l选项

进行DNS查询,仅返回该域的A记录,如需查询全部记录,可以将type设置为any

例:

该程序将收集的DNS信息分为:主机ip地址、该域的DNS服务器、该域的MX记录

例:dnsenum baiducom

功能很强大,除上之外:

它能通过谷歌搜索其他的域名和子域名

可使用字典对子域名进行爆破,kali里收录了dnsenum自带的字典文件(dnstxt),该字典可以测试1480个子域名;另外嗨哟一个dns-bigtxt字典,可以测试266930个子域名

可对C类网段进行whois查询并计算其网络范围

可对网段进行反向查询

采用多线程技术,可进行并发查询

参数解释-f dnstxt 指定字典文件,可以换成 dns-bigtxt 也可以自定义字典-dnsserver 8888 指定dns服务器,一般可以直接使用目标dns服务器,(PS:8888 是一个IP地址,是Google提供的免费dns服务器的IP地址,另一个是:8844)-o outputtxt 结果在 outputtxt文档里

例:dnsenum -f dnstxt baiducom

DNS枚举工具,可通过多项技术查找目标的ip地址和主机名,他会通过本机使用的DNS服务器查找使用个目标域的DNS服务器;也可以进行暴力破解子域名

特点是能针对不连续的ip空间和主机名称进行测试

该工具也是个神器,详细用法参考帮助

例:查找学校域名的有关信息

DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息:

参数:

例:

网络路由信息可以帮助测试人员了解自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况,保护目标主机的防火墙信息,往往也暗藏在路由信息里

1、tcptraceroute

tcptraceroute是traceroute的补充,传统的traceroute程序在其发送的UDP或ICMP echo数据包中,设置有特定的TTL标志位。它把TTL值从1开始递增,直到数据包到达目标主机为止,而tcptraceroute则是使用tcp数据包进行测试,它利用TCP SYN(握手请求)数据包进行路由信息探测;

其有较高的通过率

常用选项

-i 指定接口,网络接口

-f 起初第几跳开始,比如5,开始显示第5跳的结果

-l traceroute包的长度

-q 查询的数字号

-t tos

-m 最大的TTL

-s 源地址,如果服务器有两块网卡,就可以采用指定-s的源地址路由,在所有的tracert/traceroute都 有这样的基本功能

-w等待的时间

示例1:通过traceroute和tcptraceroute进行对比:

可以直接看到结果的差别,也可以使用nslookup验证一下:

tcptraceroute最终到达了目的地,而traceroute 没有到达目的地。

2、tctrace

通过向目标主机发送TCP SYN数据包来获取相关信息

使用命令:tctrace -i<device> -d<targethost>

<device>指网卡接口,<targethost>指被测试的目标主机

例:tctrace -i eth0 -d >

以上就是关于kalilinux里头的工具可以提取出来吗全部的内容,包括:kalilinux里头的工具可以提取出来吗、Kali Linux常用服务配置教程获取IP地址、用kali linux抓取wifi握手包并暴力破解等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9510295.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存