Kali Linux บทช่วยสอนสำหรับผู้เริ่มต้น: คืออะไร จะติดตั้งและใช้งานอย่างไร

ความหมายของ Kali Linux?

Kali Linux เป็นการแจกจ่ายความปลอดภัยของ Linux ที่ได้มาจาก Debian และออกแบบมาโดยเฉพาะสำหรับนิติคอมพิวเตอร์และการทดสอบการเจาะระบบขั้นสูง ได้รับการพัฒนาผ่านการเขียน BackTrack ใหม่โดย Mati Aharoni และ Devon Kearns จาก Offensive Security Kali Linux มีเครื่องมือหลายร้อยชนิดที่ออกแบบมาอย่างดีสำหรับงานรักษาความปลอดภัยข้อมูลต่างๆ เช่น การทดสอบการเจาะระบบ การวิจัยด้านความปลอดภัย นิติคอมพิวเตอร์ และวิศวกรรมย้อนกลับ

BackTrack คือการรักษาความปลอดภัยข้อมูลก่อนหน้านี้ Operaระบบติ้ง. การทำซ้ำครั้งแรกของ Kali Linux คือ Kali 1.0.0 เปิดตัวในเดือนมีนาคม 2013 ขณะนี้ Offensive Security ให้ทุนและสนับสนุน Kalin Linux หากคุณได้เยี่ยมชมเว็บไซต์ของ Kali วันนี้ (www.kali.org) คุณจะเห็นแบนเนอร์ขนาดใหญ่ระบุว่า "การกระจายการทดสอบการเจาะระบบที่ล้ำสมัยที่สุดของเรา" คำพูดที่กล้าหาญมากที่ยังไม่ได้รับการพิสูจน์อย่างแดกดัน

Kali Linux มีแอปพลิเคชันทดสอบการเจาะระบบที่ติดตั้งไว้ล่วงหน้ามากกว่า 600 รายการให้ค้นพบ แต่ละโปรแกรมมีความยืดหยุ่นและกรณีการใช้งานเฉพาะตัว Kali Linux ทำหน้าที่แยกยูทิลิตี้ที่มีประโยชน์เหล่านี้ออกเป็นหมวดหมู่ต่อไปนี้ได้อย่างดีเยี่ยม:

  1. การรวบรวมข้อมูล
  2. การวิเคราะห์ช่องโหว่
  3. การโจมตีแบบไร้สาย
  4. เว็บแอ็พพลิเคชัน
  5. เครื่องมือแสวงประโยชน์
  6. การทดสอบความเครียด
  7. เครื่องมือนิติเวช
  8. การดมกลิ่นและการปลอมแปลง
  9. การโจมตีรหัสผ่าน
  10. รักษาการเข้าถึง
  11. Revหรือวิศวกรรมศาสตร์
  12. เครื่องมือรายงาน
  13. การแฮ็กฮาร์ดแวร์

ใครใช้ Kali Linux และทำไม?

Kali Linux เป็นระบบปฏิบัติการที่ไม่เหมือนใครอย่างแท้จริง เนื่องจากเป็นหนึ่งในไม่กี่แพลตฟอร์มที่ทั้งคนดีและคนร้ายใช้กันอย่างเปิดเผย ผู้ดูแลระบบความปลอดภัยและแฮกเกอร์สายลับต่างก็ใช้ระบบปฏิบัติการนี้กันอย่างกว้างขวาง หนึ่งเพื่อตรวจจับและป้องกันการละเมิดความปลอดภัย และอีกอันเพื่อระบุและอาจใช้ประโยชน์จากการละเมิดความปลอดภัย จำนวนเครื่องมือที่กำหนดค่าและติดตั้งไว้ล่วงหน้าบนระบบปฏิบัติการทำให้ Kali Linux มีดสวิสอาร์มีในกล่องเครื่องมือของมืออาชีพด้านความปลอดภัย

ผู้เชี่ยวชาญที่ใช้ Kali Linux

  1. ผู้ดูแลระบบความปลอดภัย – ผู้ดูแลระบบความปลอดภัยมีหน้าที่รับผิดชอบในการปกป้องข้อมูลและข้อมูลของสถาบันของตน พวกเขาใช้ Kali Linux เพื่อตรวจสอบสภาพแวดล้อมและให้แน่ใจว่าไม่มีจุดอ่อนที่ค้นพบได้ง่าย
  2. ผู้ดูแลระบบเครือข่าย – ผู้ดูแลระบบเครือข่ายมีหน้าที่รับผิดชอบในการรักษาเครือข่ายที่มีประสิทธิภาพและปลอดภัย พวกเขาใช้ Kali Linux เพื่อตรวจสอบเครือข่ายของพวกเขา ตัวอย่างเช่น, Kali Linux มีความสามารถในการตรวจจับจุดเชื่อมต่ออันธพาล
  3. เครือข่าย Archiเทคส์ – เครือข่าย Architects มีหน้าที่รับผิดชอบในการออกแบบสภาพแวดล้อมเครือข่ายที่ปลอดภัย พวกเขาใช้ Kali Linux เพื่อตรวจสอบการออกแบบเบื้องต้นและให้แน่ใจว่าไม่มีสิ่งใดถูกมองข้ามหรือกำหนดค่าไม่ถูกต้อง
  4. เครื่องทดสอบปากกา – เครื่องทดสอบปากกา ใช้ประโยชน์ Kali Linux เพื่อตรวจสอบสภาพแวดล้อมและดำเนินการสำรวจสภาพแวดล้อมขององค์กรที่ได้รับการว่าจ้างให้ตรวจสอบ
  5. CISO – CISO หรือ Chief Information Security Officers ใช้ Kali Linux เพื่อตรวจสอบสภาพแวดล้อมภายในและค้นหาว่ามีการติดตั้งแอปพลิเคชันใหม่หรือการกำหนดค่าสีแดงหรือไม่
  6. วิศวกรนิติเวช – Kali Linux มี "โหมดนิติวิทยาศาสตร์" ซึ่งช่วยให้วิศวกรนิติวิทยาศาสตร์ทำการค้นหาและกู้คืนข้อมูลได้ในบางกรณี
  7. White Hat Hackers – White Hat Hackers คล้ายกับการใช้ Pen Tests Kali Linux เพื่อตรวจสอบและค้นหาช่องโหว่ที่อาจเกิดขึ้นในสภาพแวดล้อม
  8. แฮกเกอร์ Black Hat – แฮกเกอร์ Black Hat ใช้ประโยชน์ Kali Linux เพื่อค้นหาและใช้ประโยชน์จากช่องโหว่ Kali Linux ยังมีแอปพลิเคชันวิศวกรสังคมอีกมากมาย ซึ่ง Black Hat Hacker สามารถใช้เพื่อโจมตีองค์กรหรือบุคคลได้
  9. แฮกเกอร์หมวกสีเทา – แฮกเกอร์หมวกสีเทา อยู่ระหว่างแฮกเกอร์หมวกขาวและแฮกเกอร์หมวกดำ พวกเขาก็จะนำไปใช้ Kali Linux ด้วยวิธีการเดียวกับทั้งสองวิธีข้างต้น
  10. ผู้ที่ชื่นชอบคอมพิวเตอร์ – ผู้ที่ชื่นชอบคอมพิวเตอร์เป็นคำทั่วไป แต่ใครก็ตามที่สนใจเรียนรู้เพิ่มเติมเกี่ยวกับเครือข่ายหรือคอมพิวเตอร์ โดยทั่วไปก็สามารถใช้ได้ Kali Linux เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับเทคโนโลยีสารสนเทศ เครือข่าย และช่องโหว่ทั่วไป

Kali Linux วิธีการติดตั้ง

Kali Linux สามารถติดตั้งได้ด้วยวิธีดังต่อไปนี้:

วิธีการวิ่ง Kali Linux:

  1. โดยตรงบนพีซี แล็ปท็อป - ใช้อิมเมจ Kali ISO Kali Linux สามารถติดตั้งได้โดยตรงบนพีซีหรือแล็ปท็อป วิธีนี้จะดีที่สุดหากคุณมีพีซีสำรองและคุ้นเคย Kali Linux- นอกจากนี้ หากคุณวางแผนหรือทำการทดสอบจุดเข้าใช้งาน ให้ทำการติดตั้ง Kali Linux แนะนำให้ใช้แล็ปท็อปที่รองรับ Wi-Fi โดยตรง
  2. เสมือนจริง (VMware, Hyper-V, Oracle VirtualBox, ซิทริกซ์) – Kali Linux รองรับไฮเปอร์ไวเซอร์ที่เป็นที่รู้จักมากที่สุดและสามารถเป็นไฮเปอร์ไวเซอร์ที่ได้รับความนิยมสูงสุดได้อย่างง่ายดาย รูปภาพที่กำหนดค่าไว้ล่วงหน้าพร้อมให้ดาวน์โหลดจาก https://www.kali.org/หรือสามารถใช้ ISO เพื่อติดตั้งระบบปฏิบัติการลงในไฮเปอร์ไวเซอร์ที่ต้องการด้วยตนเองได้
  3. คลาวด์ (Amazon AWS, Microsoft Azure) – ด้วยความนิยมของ Kali Linuxทั้ง AWS และ Azure ให้ภาพสำหรับ Kali Linux.

    Kali Linux วิธีการติดตั้ง

  4. ดิสก์สำหรับบูต USB - การใช้งาน Kali LinuxISO ของแผ่นดิสก์สำหรับบูตสามารถสร้างขึ้นเพื่อเรียกใช้งานได้ Kali Linux บนเครื่องโดยไม่ได้ติดตั้งจริงหรือเพื่อวัตถุประสงค์ทางนิติวิทยาศาสตร์
  5. Windows 10 (แอป) – Kali Linux ตอนนี้สามารถทำงานต่อไปได้แล้ว Windows 10 ผ่านทาง Command Line คุณลักษณะบางอย่างยังไม่ทำงานเนื่องจากยังอยู่ในโหมดเบต้า

    Kali Linux วิธีการติดตั้ง

  6. Mac (บูตคู่หรือบูตเดี่ยว) – Kali Linux สามารถติดตั้งบน Mac เป็นระบบปฏิบัติการรองหรือหลักได้ Parallels หรือฟังก์ชันการบูตของ Mac สามารถใช้เพื่อกำหนดค่าการตั้งค่านี้ได้

วิธีการติดตั้ง Kali Linux โดยใช้เสมือน Box

นี่คือกระบวนการทีละขั้นตอนเกี่ยวกับวิธีการติดตั้ง Kali Linux การใช้ Vitual Box และวิธีการใช้ Kali Linux:

วิธีที่ง่ายที่สุดและใช้กันอย่างแพร่หลายที่สุดคือการติดตั้ง Kali Linux และเรียกใช้จาก Oracle's VirtualBox.

การติดตั้ง Kali Linux โดยใช้เสมือน Box

วิธีนี้ช่วยให้คุณใช้ฮาร์ดแวร์ที่มีอยู่ต่อไปได้ในขณะที่ทดลองกับฟีเจอร์เสริมสมรรถนะ Kali Linux ในสภาพแวดล้อมที่โดดเดี่ยวโดยสิ้นเชิง- สิ่งที่ดีที่สุดคือทุกอย่างฟรี ทั้งคู่ Kali Linux และ Oracle VirtualBox มีอิสระที่จะใช้ นี้ Kali Linux บทช่วยสอนถือว่าคุณได้ติดตั้งแล้ว Oracle's VirtualBox บนระบบของคุณและเปิดใช้งานการจำลองเสมือน 64 บิตผ่าน Bios

ขั้นตอน 1) ไปที่ https://www.kali.org/downloads/

การดำเนินการนี้จะดาวน์โหลดอิมเมจ OVA ซึ่งสามารถนำเข้ามาได้ VirtualBox

ขั้นตอน 2) เปิด Oracle VirtualBox แอปพลิเคชัน และจากไฟล์ เมนู ให้เลือกนำเข้าอุปกรณ์

เมนูไฟล์ -> นำเข้าอุปกรณ์

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 3) ในหน้าจอถัดไป “อุปกรณ์นำเข้า” เรียกดูตำแหน่งของไฟล์ OVA ที่ดาวน์โหลดแล้วคลิก จุดเปิด

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 4) เมื่อคุณคลิก จุดเปิดคุณจะถูกนำกลับไปที่ “เครื่องใช้ไฟฟ้านำเข้า” เพียงคลิก ถัดไป

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 5) หน้าจอต่อไปนี้ “การตั้งค่าอุปกรณ์” แสดงข้อมูลสรุปการตั้งค่าระบบ โดยคงการตั้งค่าเริ่มต้นไว้ได้ ดังที่แสดงในภาพหน้าจอด้านล่าง ให้จดบันทึกตำแหน่งของ Virtual Machine แล้วคลิก นำเข้า.

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 6) VirtualBox ตอนนี้จะนำเข้าไฟล์ Kali Linux อุปกรณ์โอวีเอ กระบวนการนี้อาจใช้เวลาประมาณ 5 ถึง 10 นาทีจึงจะเสร็จสมบูรณ์

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 7) ขอแสดงความยินดี Kali Linux ได้รับการติดตั้งสำเร็จแล้ว VirtualBox- ตอนนี้คุณควรเห็น Kali Linux วีเอ็มใน VirtualBox คอนโซล ต่อไปเราจะมาดูกันที่ Kali Linux และขั้นตอนเบื้องต้นบางประการในการดำเนินการ

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 8) คลิกที่ Kali Linux VM ภายใน VirtualBox แดชบอร์ดและคลิก เริ่มการทำงาน สิ่งนี้จะบู๊ตขึ้น Kali Linux Operaระบบติ๊ง.

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 9) ในหน้าจอเข้าสู่ระบบ ให้ป้อน “ราก” เป็นชื่อผู้ใช้และคลิก ถัดไป.

การติดตั้ง Kali Linux โดยใช้เสมือน Box

ขั้นตอน 10) ตามที่กล่าวไว้ข้างต้น ให้ป้อน “ทอร์” เป็นรหัสผ่านแล้วคลิก เข้าสู่ระบบ.

ตอนนี้คุณจะได้อยู่กับ Kali Linux GUI เดสก์ท็อป ขอแสดงความยินดีที่คุณเข้าสู่ระบบสำเร็จแล้ว Kali Linux.

การติดตั้ง Kali Linux โดยใช้เสมือน Box

เริ่มต้นด้วย Kali Linux GUI

Kali Desktop มีแท็บสองสามแท็บที่คุณควรจดบันทึกและทำความคุ้นเคยในตอนแรก แท็บแอปพลิเคชัน แท็บสถานที่ และ Kali Linux ท่าเรือ.

เริ่มต้นด้วย Kali Linux GUI

แท็บแอปพลิเคชัน – แสดงรายการแบบเลื่อนลงแบบกราฟิกของแอปพลิเคชันและเครื่องมือทั้งหมดที่ติดตั้งไว้ล่วงหน้า Kali Linux. Revกำลังบินอยู่ แท็บแอปพลิเคชัน เป็นวิธีที่ดีในการทำความคุ้นเคยกับฟีเจอร์เสริม Kali Linux Operaระบบติ้ง. แอปพลิเคชันสองรายการที่เราจะกล่าวถึงในเรื่องนี้ Kali Linux กวดวิชาอยู่ nmap และ Metasploitแอพพลิเคชันต่างๆ จะถูกจัดวางเป็นหมวดหมู่ต่างๆ ซึ่งทำให้การค้นหาแอพพลิเคชันต่างๆ ง่ายยิ่งขึ้น

การเข้าถึงแอปพลิเคชัน

ขั้นตอน 1) คลิกที่แท็บแอปพลิเคชัน

ขั้นตอน 2) เรียกดูหมวดหมู่เฉพาะที่คุณสนใจสำรวจ

ขั้นตอน 3) คลิกที่แอปพลิเคชันที่คุณต้องการเริ่มต้น

เริ่มต้นด้วย Kali Linux GUI

แท็บสถานที่ – คล้ายกับ GUI อื่น ๆ Operaระบบติ้ง เช่น Windows หรือ Mac การเข้าถึงโฟลเดอร์ รูปภาพ และเอกสารของฉันได้อย่างง่ายดายถือเป็นองค์ประกอบที่สำคัญ สถานที่ on Kali Linux ให้การเข้าถึงที่มีความสำคัญต่อทุกคน Operaระบบ ting. โดยค่าเริ่มต้น สถานที่ เมนูมีแท็บดังต่อไปนี้ หน้าแรก เดสก์ท็อป เอกสาร ดาวน์โหลด เพลง รูปภาพ วิดีโอ คอมพิวเตอร์ และเรียกดูเครือข่าย

การเข้าถึงสถานที่

ขั้นตอน 1) คลิกที่แท็บสถานที่

ขั้นตอน 2) เลือกสถานที่ที่คุณต้องการเข้าถึง

เริ่มต้นด้วย Kali Linux GUI

Kali Linux ท่าเรือ – คล้ายกับ Dock ของ Apple Mac หรือ Microsoft Windows แถบงาน Kali Linux ท่าเรือ ช่วยให้เข้าถึงแอพพลิเคชั่นที่ใช้บ่อย / ชื่นชอบได้อย่างรวดเร็ว สามารถเพิ่มหรือลบแอปพลิเคชันได้อย่างง่ายดาย

วิธีลบรายการออกจาก Dock

ขั้นตอน 1) คลิกขวาที่รายการ Dock

ขั้นตอน 2) เลือกลบออกจากรายการโปรด

เริ่มต้นด้วย Kali Linux GUI

การเพิ่มรายการลง Dock

การเพิ่มรายการลงใน Dock จะคล้ายกับการลบรายการออกจาก Dock มาก

ขั้นตอนที่ 1) คลิกที่ปุ่มแสดงแอปพลิเคชันที่ด้านล่างของ Dock

ขั้นตอนที่ 2) คลิกขวาที่แอปพลิเคชัน

ขั้นตอนที่ 3) เลือก เพิ่มในรายการโปรด

เมื่อดำเนินการเสร็จสิ้น รายการจะแสดงภายใน Dock

เริ่มต้นด้วย Kali Linux GUI

Kali Linux มีคุณสมบัติพิเศษอื่น ๆ อีกมากมายซึ่งทำให้สิ่งนี้ Operating System เป็นตัวเลือกหลักสำหรับวิศวกรความปลอดภัยและแฮกเกอร์ น่าเสียดายที่การครอบคลุมทั้งหมดนั้นเป็นไปไม่ได้ภายในเรื่องนี้ Kali Linux บทช่วยสอนการแฮ็ก อย่างไรก็ตาม คุณควรสำรวจปุ่มต่างๆ ที่แสดงบนเดสก์ท็อปได้อย่างอิสระ

Nmap คืออะไร?

Network Mapperหรือเรียกสั้น ๆ ว่า Nmap เป็นโปรแกรมอรรถประโยชน์โอเพ่นซอร์สฟรีที่ใช้สำหรับการค้นหาเครือข่ายและ การสแกนช่องโหว่- ผู้เชี่ยวชาญด้านความปลอดภัยใช้ Nmap เพื่อค้นหาอุปกรณ์ที่ทำงานในสภาพแวดล้อมของตน Nmap ยังสามารถเปิดเผยบริการและพอร์ตที่แต่ละโฮสต์ให้บริการ ซึ่งทำให้เกิดความเสี่ยงด้านความปลอดภัย ในระดับพื้นฐานที่สุด ให้พิจารณา Nmap, ping บนสเตียรอยด์ ยิ่งทักษะทางเทคนิคของคุณก้าวหน้ามากขึ้นเท่าไร คุณก็จะยิ่งได้รับประโยชน์จาก Nmap มากขึ้นเท่านั้น

Nmap มอบความยืดหยุ่นในการตรวจสอบโฮสต์เดียวหรือเครือข่ายขนาดใหญ่ที่ประกอบด้วยอุปกรณ์และเครือข่ายย่อยนับร้อยหรือนับพัน ข้อเสนอความยืดหยุ่นของ Nmap มีการพัฒนาตลอดหลายปีที่ผ่านมา แต่โดยพื้นฐานแล้ว มันเป็นเครื่องมือสแกนพอร์ต ซึ่งรวบรวมข้อมูลโดยการส่งแพ็กเก็ตดิบไปยังระบบโฮสต์ จากนั้น Nmap จะคอยฟังคำตอบและพิจารณาว่าพอร์ตนั้นเปิด ปิด หรือกรองอยู่

การสแกนครั้งแรกที่คุณควรคุ้นเคยคือการสแกน Nmap พื้นฐานที่สแกนพอร์ต TCP 1000 พอร์ตแรก หากตรวจพบพอร์ตที่กำลังฟังอยู่ ก็จะแสดงพอร์ตเป็นเปิด ปิด หรือกรอง กรองแล้ว หมายความว่าไฟร์วอลล์มีแนวโน้มที่จะปรับเปลี่ยนการรับส่งข้อมูลบนพอร์ตนั้น ๆ ด้านล่างนี้คือรายการคำสั่ง Nmap ซึ่งสามารถใช้เพื่อเรียกใช้การสแกนเริ่มต้น

nmap Target การเลือก

สแกน IP เดียว nmap 192.168.1.1
สแกนโฮสต์ nmap www.testnetwork.com
สแกนช่วงของ IP nmap 192.168.1.1-20
สแกนซับเน็ต nmap 192.168.1.0/24
สแกนเป้าหมายจากไฟล์ข้อความ nmap -iL รายการของ ipaddresses.txt

วิธีดำเนินการสแกน Nmap ขั้นพื้นฐาน Kali Linux

เพื่อเรียกใช้การสแกน Nmap พื้นฐาน Kali Linux, ทำตามขั้นตอนด้านล่าง. ด้วย Nmap ดังที่ปรากฎข้างต้น คุณสามารถทำสิ่งนี้ได้ สแกน IP เดียว ชื่อ DNS ช่วงที่อยู่ IP ซับเน็ต และแม้แต่สแกนจากไฟล์ข้อความ สำหรับตัวอย่างนี้ เราจะสแกนที่อยู่ IP ของโลคัลโฮสต์

ขั้นตอน 1) จาก เมนูท่าเรือให้คลิกที่แท็บที่สองซึ่งก็คือ สถานีปลายทาง

ขั้นตอน 2) เค้ก สถานีปลายทาง หน้าต่างควรเปิดขึ้น ให้ป้อนคำสั่ง ถ้ากำหนดค่า, คำสั่งนี้จะส่งคืนที่อยู่ IP ในเครื่องของคุณ Kali Linux ระบบ. ในตัวอย่างนี้ ที่อยู่ IP ในเครื่องคือ 10.0.2.15

ขั้นตอน 3) จดบันทึกที่อยู่ IP ในเครื่อง

ขั้นตอน 4) ในหน้าต่างเทอร์มินัลเดียวกัน ให้ป้อน nmap 10.0.2.15ซึ่งจะสแกนพอร์ต 1000 พอร์ตแรกบนโลคัลโฮสต์ เมื่อพิจารณาว่านี่คือการติดตั้งพื้นฐาน ไม่ควรเปิดพอร์ตใดๆ

ขั้นตอน 5) Revนั่นคือผลลัพธ์

ทำการสแกน Nmap ขั้นพื้นฐาน Kali Linux

ตามค่าเริ่มต้น nmap จะสแกนเฉพาะพอร์ต 1000 พอร์ตแรกเท่านั้น หากคุณต้องการสแกนพอร์ต 65535 ทั้งหมด คุณเพียงแค่แก้ไขคำสั่งด้านบนเพื่อรวมไว้ -พี-

Nmap 10.0.2.15 -p-

การสแกนระบบปฏิบัติการ Nmap

คุณสมบัติพื้นฐานแต่มีประโยชน์อีกประการหนึ่งของ nmap คือความสามารถในการตรวจจับระบบปฏิบัติการของระบบโฮสต์ Kali Linux โดยค่าเริ่มต้นจะมีความปลอดภัย ดังนั้น สำหรับตัวอย่างนี้ระบบโฮสต์ซึ่ง Oracle's VirtualBox จะถูกติดตั้งไว้จะถูกนำมาใช้เป็นตัวอย่าง ระบบโฮสต์คือ Windows 10 พื้นผิว ที่อยู่ IP ของระบบโฮสต์คือ 10.28.2.26

ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร สถานีปลายทาง หน้าต่างให้ป้อนคำสั่ง nmap ดังต่อไปนี้:

nmap 10.28.2.26 – A

Revนั่นคือผลลัพธ์

เพิ่ม -A บอกให้ nmap ไม่เพียงแต่ทำการสแกนพอร์ต แต่ยังพยายามตรวจจับด้วย Operaระบบติ๊ง.

ทำการสแกน Nmap ขั้นพื้นฐาน Kali Linux

Nmap เป็นยูทิลิตี้ที่สำคัญในกล่องเครื่องมือ Security Professional ใช้คำสั่ง nmap -h เพื่อสำรวจตัวเลือกและคำสั่งเพิ่มเติมบน Nmap

Metasploit คืออะไร?

Metasploit Framework เป็นโครงการโอเพ่นซอร์สที่ให้ทรัพยากรสาธารณะสำหรับการวิจัยช่องโหว่และพัฒนาโค้ดที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถแทรกซึมเครือข่ายของตนเองและระบุความเสี่ยงและช่องโหว่ด้านความปลอดภัยได้ Rapid 7 เพิ่งซื้อ Metasploit ไป (https://www.metasploit.com) อย่างไรก็ตาม Metasploit รุ่นชุมชนยังคงพร้อมใช้งานบน Kali Linux- Metasploit เป็นยูทิลิตี้ Penetration ที่ใช้มากที่สุดในโลก.

สิ่งสำคัญคือคุณต้องระมัดระวังเมื่อใช้ Metasploit เนื่องจากการสแกนเครือข่ายหรือสภาพแวดล้อมที่ไม่ใช่ของคุณอาจถือว่าผิดกฎหมายในบางกรณี ในเรื่องนี้ Kali Linux บทช่วยสอน metasploit เราจะแสดงวิธีเริ่ม Metasploit และเรียกใช้การสแกนขั้นพื้นฐาน Kali Linux- Metasploit ถือเป็นยูทิลิตี้ขั้นสูง และจะต้องใช้เวลาพอสมควรจึงจะเชี่ยวชาญ แต่เมื่อคุ้นเคยกับแอปพลิเคชันแล้ว จะกลายเป็นทรัพยากรอันล้ำค่า

Metasploit และ Nmap

ภายใน Metasploit เราสามารถใช้ Nmap ได้จริง ในกรณีนี้ คุณจะได้เรียนรู้วิธีการสแกนในพื้นที่ของคุณ VirtualBox ซับเน็ตจาก Metasploit โดยใช้ยูทิลิตี้ Nmap ที่เราเพิ่งเรียนรู้

ขั้นตอน 1) On แท็บแอปพลิเคชันเลื่อนลงไปที่ 08-เครื่องมือหาประโยชน์ จากนั้นเลือก Metasploit

ขั้นตอน 2) กล่องเทอร์มินัลจะเปิดออกด้วย MSF ในกล่องโต้ตอบ นี่คือ Metasploit

ขั้นตอน 3) ป้อนคำสั่งต่อไปนี้

db_nmap -V -sV 10.0.2.15/24

(อย่าลืมแทนที่ 10.0.2.15 ด้วยที่อยู่ IP ในเครื่องของคุณ)

ที่นี่:

db_ ย่อมาจากฐานข้อมูล

-V ย่อมาจากโหมดรายละเอียด

-sV ย่อมาจากการตรวจหาเวอร์ชันบริการ

Metasploit และ Nmap

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

Metasploit มีคุณลักษณะและความยืดหยุ่นที่แข็งแกร่งมาก การใช้งาน Metasploit ทั่วไปอย่างหนึ่งคือการใช้ประโยชน์จากช่องโหว่ ด้านล่างนี้เราจะอธิบายขั้นตอนการตรวจสอบช่องโหว่และพยายามใช้ประโยชน์จากช่องโหว่ Windows 7 เครื่อง.

ขั้นตอน 1) สมมติว่า Metasploit ยังคงเปิดอยู่ เจ้าภาพ -R ในหน้าต่างเทอร์มินัล นี่เป็นการเพิ่มโฮสต์ที่เพิ่งค้นพบในฐานข้อมูล Metasploit

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

ขั้นตอน 2) ใส่“แสดงการหาประโยชน์“ คำสั่งนี้จะให้ข้อมูลที่ครอบคลุมเกี่ยวกับช่องโหว่ทั้งหมดที่มีใน Metasploit

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

ขั้นตอน 3) ตอนนี้ให้ลองจำกัดรายการให้แคบลงด้วยคำสั่งนี้: ชื่อการค้นหา: Windows 7คำสั่งนี้จะค้นหาช่องโหว่ที่รวมถึง Windows 7 โดยเฉพาะ สำหรับตัวอย่างนี้ เราจะพยายามหาช่องโหว่ Windows 7 เครื่อง. คุณจะต้องเปลี่ยนพารามิเตอร์การค้นหาเพื่อให้ตรงตามเกณฑ์ของคุณ ทั้งนี้ขึ้นอยู่กับสภาพแวดล้อมของคุณ ตัวอย่างเช่น หากคุณมี Mac หรือเครื่อง Linux อื่น คุณจะต้องเปลี่ยนพารามิเตอร์การค้นหาให้ตรงกับประเภทเครื่องนั้น

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

ขั้นตอน 4) เพื่อวัตถุประสงค์ของบทช่วยสอนนี้ เราจะใช้ ช่องโหว่ iTunes ของ Apple ค้นพบในรายการ หากต้องการใช้ประโยชน์จากช่องโหว่นี้ เราต้องป้อนเส้นทางทั้งหมดที่แสดงอยู่ในรายการ: ใช้ exploit/windows/browse/apple_itunes_playlist

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

ขั้นตอน 5) หากการหาประโยชน์สำเร็จ พรอมต์คำสั่งจะเปลี่ยนเพื่อแสดงชื่อการหาประโยชน์ตามด้วย > ตามที่ปรากฎในภาพหน้าจอด้านล่าง

ขั้นตอน 6) เข้าสู่ แสดงตัวเลือก เพื่อตรวจสอบว่ามีตัวเลือกใดบ้างสำหรับการใช้ประโยชน์ แน่นอนว่าการหาประโยชน์แต่ละครั้งจะมีตัวเลือกที่แตกต่างกัน

ยูทิลิตี้การใช้ประโยชน์จาก Metasploit

สรุป

ในผลรวม, Kali Linux เป็นระบบปฏิบัติการที่น่าทึ่งซึ่งใช้กันอย่างแพร่หลายโดยผู้เชี่ยวชาญต่างๆ ตั้งแต่ผู้ดูแลระบบความปลอดภัยไปจนถึงแฮกเกอร์ Black Hat ด้วยยูทิลิตี้ที่แข็งแกร่ง ความเสถียร และความสะดวกในการใช้งาน ทำให้ระบบปฏิบัติการนี้เป็นสิ่งที่ทุกคนในอุตสาหกรรมไอทีและผู้ที่ชื่นชอบคอมพิวเตอร์ควรคุ้นเคย การใช้เพียงสองแอปพลิเคชันที่กล่าวถึงในบทช่วยสอนนี้จะช่วยให้บริษัทต่างๆ สามารถรักษาความปลอดภัยโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศได้อย่างมาก ทั้ง Nmap และ Metasploit มีให้บริการบนแพลตฟอร์มอื่นๆ แต่ใช้งานง่ายและมีการกำหนดค่าที่ติดตั้งไว้ล่วงหน้า Kali Linux ทำให้ Kali เป็นระบบปฏิบัติการที่เลือกใช้เมื่อต้องประเมินและทดสอบความปลอดภัยของเครือข่าย ดังที่ได้ระบุไว้ก่อนหน้านี้ โปรดใช้ความระมัดระวังในการใช้งาน Kali Linuxเนื่องจากควรใช้ในสภาพแวดล้อมเครือข่ายที่คุณควบคุมและหรือได้รับอนุญาตให้ทดสอบเท่านั้น เนื่องจากสาธารณูปโภคบางอย่างอาจทำให้เกิดความเสียหายหรือสูญหายของข้อมูลได้จริง