1. 程式人生 > 程式設計 >三分鐘上手安全滲透系統Kali Linux

三分鐘上手安全滲透系統Kali Linux

kali linux系統集成了常用的安全滲透工具,省去了安裝工具的時間,做安全相關的工作是非常推薦使用的。

安裝Kalii Linux

安裝系統

一般使用虛擬機器器進行安裝,Kali Linux基於Debian核心,虛擬機器器的作業系統選擇Debian 7.x 64

選擇系統語言

安裝過程中建議選擇英語安裝語言,安裝完成後再切換成中文,這個主要是確保常用的目錄都是英文,方便在終端中進行切換,效果如下

關閉節能選項

Kali Linux桌面預設隔幾分鐘會自動鎖定螢幕,可以關閉這個功能,減少喚醒螢幕花費的時間,提高效率

安裝oh my zsh

為了方便的使用歷史命令,可以安裝oh my zsh參考:

github.com/robbyrussel…

sh -c "$(curl -fsSL https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"
複製程式碼

安裝包含漏洞的軟體

包含漏洞的軟體比較多,自行收集安裝比較花時間,這裡推薦使用docker一鍵安裝,參考:github.com/c0ny1/vulst…

git clone https://github.com/c0ny1/vulstudy.git
cd vulstudy
docker-compose pull
docker-compose build
docker-compose up -d
複製程式碼

操作效果如下

可以看到所有包含漏洞的系統都成功啟動了

這裡啟動的web系統的埠可以在docker-compose.yml中進行修改

使用Kali Linux中的SqlMap工具偵測sql注入漏洞

sqli-labs這個介面存在sql注入漏洞:http://suxiaolin-imac-pro:8283/Less-1/?id=11,可以使用Kali Linux中自帶的SqlMap進行核對

可以從應用程式中開啟sqlmap

sqlmap是命令列程式,也可以直接開啟終端進行操作,檢查這個url http://suxiaolin-imac-pro:8283/Less-1/?id=11 是否存在sql注入的sqlmap命令如下

sqlmap -u http://suxiaolin-imac-pro:8283/Less-1/\?id\=11
複製程式碼

操作效果如下(右鍵可以檢視大圖)

可以看到sqlmap已經成功檢測出id引數存在sql注入漏洞了,完整id欄位注入sql如下

可以那一條注入的sql進行驗證,比如:id=11' AND (SELECT 8268 FROM(SELECT COUNT(*),CONCAT(0x71626b7a71,(SELECT (ELT(8268=8268,1))),0x7178786a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'IoUA'='IoUA

在瀏覽器中操作效果如下

成功執行了注入的sql

可以看到使用這個Kali Linux系統自帶的工具進行web漏洞檢測還是非常高效的

一些注意的點

sqli-labs如果報無法連線資料庫,可以先訪問 http://127.0.0.1:8283/sql-connections/setup-db.php 初始化資料庫

參考資料

  1. github.com/c0ny1/vulst…
  2. wizardforcel.gitbooks.io/daxueba-kal…
  3. www.kali.org/downloads/