“這個(gè)世上只有兩種人,*和被****的人?!?/p>
創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、外貿(mào)營(yíng)銷網(wǎng)站建設(shè)、平谷網(wǎng)絡(luò)推廣、小程序制作、平谷網(wǎng)絡(luò)營(yíng)銷、平谷企業(yè)策劃、平谷品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供平谷建站搭建服務(wù),24小時(shí)服務(wù)熱線:028-86922220,官方網(wǎng)址:chinadenli.net
所有事情都是圍繞一個(gè)目標(biāo)來(lái)實(shí)現(xiàn)的。因此,在本章中,我們將討論基于目標(biāo)的測(cè)試的重要性;并且描述一些在沒(méi)有目標(biāo)的情況下,漏洞掃描、測(cè)試和紅隊(duì)練習(xí)的經(jīng)典失敗案例。本章還對(duì)安全測(cè)試做了一個(gè)總結(jié),介紹了如何搭建實(shí)驗(yàn)室環(huán)境,重點(diǎn)討論了如何自定義Kali以支持測(cè)試的一些高級(jí)內(nèi)容。閱讀完本章,你將了解到以下內(nèi)容:
1.安全測(cè)試的概述
2.漏洞掃描、測(cè)試和紅隊(duì)練習(xí)的經(jīng)典失敗案例
3.更新和組織Kali
4.使用BASH腳本自定義Kali
5.設(shè)置定義的目標(biāo)
6.構(gòu)建運(yùn)行環(huán)境
世界各地的每個(gè)家庭,每個(gè)個(gè)體、公共企業(yè)或私人企業(yè)在網(wǎng)絡(luò)空間中都存在各種顧慮,例如數(shù)據(jù)丟失、惡意軟件和網(wǎng)絡(luò)恐怖主義等。這些都圍繞一個(gè)概念——保護(hù)。如果你問(wèn)100位不同的安全顧問(wèn):“什么是安全測(cè)試?”可能會(huì)聽到不同的回答。其中最簡(jiǎn)單的解釋為:安全測(cè)試是一個(gè)過(guò)程,用于驗(yàn)證信息資產(chǎn)或系統(tǒng)是否受到保護(hù),并且驗(yàn)證保護(hù)功能是否按照預(yù)期效果執(zhí)行。
在本節(jié)中,我們將重點(diǎn)介紹傳統(tǒng)/經(jīng)典的漏洞掃描、***測(cè)試和紅隊(duì)練習(xí),并說(shuō)明它們的局限性?,F(xiàn)在讓我們開始簡(jiǎn)單闡述這三種方法的實(shí)際意義,并討論它們的局限性:
·漏洞掃描(Vulnerability scanning,Vscan):這是一個(gè)識(shí)別系統(tǒng)或者網(wǎng)絡(luò)的安全漏洞的過(guò)程。漏洞掃描的局限性是:只識(shí)別潛在的漏洞。其中可能包括大量的誤報(bào),對(duì)用戶而言,這些漏洞的存在與風(fēng)險(xiǎn)評(píng)估并沒(méi)有太大關(guān)系。
·測(cè)試(Penetration testing,Pentest):這是一個(gè)安全地利用漏洞而不影響現(xiàn)有網(wǎng)絡(luò)或業(yè)務(wù)的過(guò)程。測(cè)試人員嘗試并模擬漏洞利用后,誤報(bào)的次數(shù)就會(huì)減少。測(cè)試的不足是只能利用目前已知的公開漏洞,并且大部分都是以項(xiàng)目為重點(diǎn)的測(cè)試。在***測(cè)試中,我們經(jīng)常聽到“耶!得到權(quán)限”,但我們從來(lái)不問(wèn)“下一步是什么”。這可能有各種原因,如項(xiàng)目限制你立即向客戶報(bào)告高風(fēng)險(xiǎn)問(wèn)題,或者客戶只關(guān)心網(wǎng)絡(luò)的一部分,并希望你妥協(xié)。
·紅隊(duì)訓(xùn)練(Red Team Exercises,RTE):這是一種評(píng)價(jià)組織的有效防御網(wǎng)絡(luò)威脅并且提高其安全性的過(guò)程。在RTE期間,我們注意到實(shí)現(xiàn)項(xiàng)目目標(biāo)有多種方式,例如針對(duì)項(xiàng)目目標(biāo)活動(dòng)進(jìn)行的完整覆蓋,包括網(wǎng)絡(luò)釣魚、無(wú)線、丟棄盒和物理***測(cè)試等。使用RTE的不足是它們具有時(shí)間限制,具有預(yù)定義的方案,并且它們假設(shè)虛擬的真實(shí)環(huán)境。
通常,三種不同的測(cè)試方法都指向術(shù)語(yǔ):**或破解。我們將你的網(wǎng)絡(luò),并暴露網(wǎng)絡(luò)的弱點(diǎn),但是,客戶或企業(yè)主是否知曉這些網(wǎng)絡(luò)被侵入或破解?我們?nèi)绾魏饬?/em>或破解?有什么標(biāo)準(zhǔn)?我們什么時(shí)候才能知道網(wǎng)絡(luò)被***或完全破解?所有這些問(wèn)題都指向一件事——什么是主要目標(biāo)?
測(cè)試/RTE的主要目標(biāo)是確定風(fēng)險(xiǎn),評(píng)估組織的每項(xiàng)資產(chǎn)、業(yè)務(wù)、品牌形象等的風(fēng)險(xiǎn)等級(jí)。這不是評(píng)估他們有多少,而是評(píng)估他們暴露多少。如果發(fā)現(xiàn)的威脅并不構(gòu)成風(fēng)險(xiǎn),則無(wú)須進(jìn)行證明。例如,對(duì)宣傳冊(cè)網(wǎng)站進(jìn)行跨站腳本(Cross-Site Scripting,XSS)可能不會(huì)對(duì)業(yè)務(wù)產(chǎn)生重大影響;然而,客戶端可能會(huì)接受使用Web應(yīng)用程序防火墻(Web Application Firewall,WAF)防止XSS***。
模型中很少考慮為什么要進(jìn)行測(cè)試,或哪些數(shù)據(jù)是需要保護(hù)的業(yè)務(wù)關(guān)鍵數(shù)據(jù)。缺少這至關(guān)重要的一步,測(cè)試無(wú)法抓住重點(diǎn)。
很多測(cè)試人員不愿遵循現(xiàn)成的模型方法,他們擔(dān)心模型會(huì)阻礙他們進(jìn)行網(wǎng)絡(luò)的創(chuàng)造力。測(cè)試不能反映惡意者的實(shí)際活動(dòng)。通常,客戶希望看到你能不能在一個(gè)特定的系統(tǒng)中獲得管理上的訪問(wèn)權(quán)(“你可以打開這個(gè)盒子嗎?”)。然而,***者可能會(huì)重點(diǎn)關(guān)注復(fù)制關(guān)鍵數(shù)據(jù)的方式——不需要底層接入,或引起拒絕服務(wù)。
為了解決測(cè)試方法中固有的局限性,必須從***者的角度集成一個(gè)框架——?dú)㈡湥≧ill chain)。
在2009年,Lockheed Martin CERT的Mike Cloppert介紹了這個(gè)概念,現(xiàn)在被稱為“者殺鏈(attacker kill chain)”。當(dāng)者訪問(wèn)網(wǎng)絡(luò)時(shí),“殺鏈”包含者采取的步驟?!皻㈡湣辈豢偸且砸粋€(gè)線性流呈現(xiàn),因?yàn)橐恍┎襟E可能會(huì)并行出現(xiàn)。多發(fā)可以對(duì)同一個(gè)目標(biāo)瞬時(shí)進(jìn)行多種,并且在同一時(shí)間***步驟可能發(fā)生重疊。
在本書中,我們已經(jīng)修改了Cloppert的殺鏈,使之能更準(zhǔn)確地反映***者如何在利用網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)服務(wù)時(shí)應(yīng)用這些步驟。
圖1.1顯示了一個(gè)***者的典型殺鏈。
一個(gè)***者的典型殺鏈可以描述為:
·偵察階段。有一句格言:“偵察永遠(yuǎn)不浪費(fèi)時(shí)間”。大多數(shù)軍事組織承認(rèn),在進(jìn)攻敵人之前,最好盡可能地去了解敵人的一切信息。同樣,者在之前也會(huì)對(duì)目標(biāo)展開廣泛的偵察。事實(shí)上,據(jù)估計(jì),針對(duì)測(cè)試或,至少有70%的“工作量”是進(jìn)行偵察!一般來(lái)說(shuō),可采用兩種類型的偵察:
·被動(dòng)偵察。這種方式并不直接與目標(biāo)以敵對(duì)方式進(jìn)行交互。例如,者將會(huì)審查公共的可用網(wǎng)站,評(píng)估在線媒體(尤其是社交媒體網(wǎng)站),并試圖確定目標(biāo)的“表面”。
一個(gè)詳細(xì)的任務(wù)將會(huì)產(chǎn)生一份過(guò)去和現(xiàn)在的雇員名稱的列表。這些名稱將成為嘗試蠻力或密碼猜測(cè)的基礎(chǔ)。同樣它們也被用到社會(huì)工程的中。
這種類型的偵察很難從普通用戶的行為中區(qū)分出來(lái)。
·主動(dòng)偵察。這種方式可以被目標(biāo)檢測(cè)到,但是很難從常規(guī)的背景中區(qū)分出大多數(shù)在線組織的表現(xiàn)。
主動(dòng)偵察期間的活動(dòng)包括物理訪問(wèn)目標(biāo)前端、端口掃描和遠(yuǎn)程漏洞掃描。
·交付階段。交付是選擇和開發(fā)武器,武器用于完成中的任務(wù)。精確的武器選擇取決于者的意圖以及實(shí)施路線(例如,借助網(wǎng)絡(luò)、通過(guò)無(wú)線,或通過(guò)基于Web的服務(wù))。交付階段的影響將在本書第二部分進(jìn)行研究。
·利用或階段。一個(gè)特定的漏洞被成功利用的時(shí)刻,此時(shí)者實(shí)現(xiàn)他們的目標(biāo)。可能已經(jīng)在一個(gè)特定的情景下發(fā)生(例如:通過(guò)緩沖區(qū)溢出利用一個(gè)已知操作系統(tǒng)的安全隱患),或者可能在多個(gè)情景下發(fā)生(例如:一個(gè)者物理訪問(wèn)公司住所,偷取他們的電話簿,用公司員工的名字來(lái)創(chuàng)建門戶登錄蠻力列表。此外,電子郵件被發(fā)送到所有員工以引誘他們單擊一個(gè)嵌入式鏈接,下載制作的PDF文件,這些文件會(huì)危及員工的計(jì)算機(jī))。當(dāng)惡意者針對(duì)特定的企業(yè)時(shí),多情景是常態(tài)。
·后期利用階段:對(duì)目標(biāo)的行動(dòng)。這經(jīng)常被稱為“滲漏階段”(exfiltration phase),這是錯(cuò)誤的,因?yàn)橥ǔ@斫獾?strong>,僅僅以竊取敏感信息作為唯一的目的(如登錄信息、個(gè)人信息和財(cái)務(wù)信息);但是,通常情況下,者有不同的目標(biāo)。例如,這一階段必須專注于者的許多可能的行動(dòng)。
最常見(jiàn)的利用活動(dòng)是***者試圖提升他們的訪問(wèn)權(quán)限到最高級(jí)(縱向升級(jí)),并且破解盡可能多的賬號(hào)(橫向升級(jí))。
·后期利用:持久性。如果一個(gè)網(wǎng)絡(luò)或者系統(tǒng)是有價(jià)值的,那么這個(gè)價(jià)值很可能在持續(xù)下增長(zhǎng)。這就需要者持續(xù)與被攻破的系統(tǒng)之間保持通信。從防護(hù)者的角度來(lái)看,這是殺鏈中最容易檢測(cè)到的一部分。
當(dāng)者試圖網(wǎng)絡(luò)或特定的數(shù)據(jù)系統(tǒng)時(shí),殺鏈?zhǔn)?/em>者行為的一種基本模型。作為一種元模型,它可以吸收任何私人的或商業(yè)的測(cè)試方法。但是,也不同于這些方法,它使者在一個(gè)戰(zhàn)略高度上關(guān)注如何接近網(wǎng)絡(luò)。這種專注于***者的活動(dòng)將引導(dǎo)本書的布局和內(nèi)容。
Kali Linux(Kali)繼承于BackTrack測(cè)試平臺(tái),通常認(rèn)為BackTrack是測(cè)試安全數(shù)據(jù)和語(yǔ)音網(wǎng)絡(luò)的實(shí)際標(biāo)準(zhǔn)工具包。它是由Mati Aharoni和Devon Kearns聯(lián)合開發(fā)的性安全防護(hù)工具。Kali的發(fā)展歷程如下:
·2013年3月,基于Debian GNU/Linux開源系統(tǒng)的***測(cè)試新工具Kali Linux取代了BackTrack。
·Kali 1.1.0(2015年2月9日):這是kali兩年來(lái)的第一次升級(jí),其內(nèi)核補(bǔ)丁改至3.18,有無(wú)線注入***的補(bǔ)丁,支持無(wú)線驅(qū)動(dòng)——大約有58個(gè)固定bug。其他版本如Kali 1.1.0a可以選擇性地安裝某些程序。
·Kali 2.0(2015年8月11日):這是一個(gè)主要版本,現(xiàn)在是滾動(dòng)分布,主要更改了UI。可以從舊版本更新到新版本Kali 2.0。
·Kali 2016.1(2016年1月21日):推出了第一個(gè)Kali。內(nèi)核4.3和最新的Gnome 3.18的發(fā)行版本。
·Kali 2016.2(2016年8月31日):第二個(gè)Kali滾動(dòng)版本。內(nèi)核4.6和Gnome 3.20.2更新修復(fù)了一些錯(cuò)誤。
Kali 2.0的其他功能包括:
·包含超過(guò)300個(gè)測(cè)試、數(shù)據(jù)取證和防御工具。它們由硬件和內(nèi)核補(bǔ)丁程序提供無(wú)線支持,允許一些數(shù)據(jù)包注入無(wú)線。
·支持多種桌面環(huán)境,例如Gnome、KDE、LXDE以及XFCE,也支持多種語(yǔ)言。
·兼容Debian的工具每天至少和Debian資源庫(kù)同步四次,使更新封裝包和支持安全修復(fù)更容易。
·有安全的發(fā)展環(huán)境和GPG簽名的包和回購(gòu)協(xié)議。
·支持ISO自定義,也就是允許用戶建立他們自己的Kali版本。引導(dǎo)程序功能也執(zhí)行企業(yè)級(jí)網(wǎng)絡(luò)的安裝,可以用先前的種子文件進(jìn)行自動(dòng)化安裝。
·隨著基于ARM的系統(tǒng)變得越來(lái)越普遍,成本越來(lái)越低,所以支持ARMEL和ARMHF的Kali可安裝在如下設(shè)備上,例如rk3306mk/ss808、Raspberry Pi、ODROID U2/X2、Samsung Chromebook、EfikaMX、Beaglebone Black、CuBox和Galaxy Note 10.1。
·Kali保留了一個(gè)免費(fèi)的開源項(xiàng)目。最重要的是,它得到了活躍的在線用戶群的支持。
Kali Linux的目的是保護(hù)并集成所有的工具,為***測(cè)試人員提供一個(gè)統(tǒng)一的平臺(tái)。
我們主要介紹了有關(guān)于kali***相關(guān)的知識(shí)。現(xiàn)在將更全面地介紹Kali Linux的不同安裝方法與更新技術(shù)。
將Kali Linux安裝到便攜式設(shè)備中相當(dāng)簡(jiǎn)單。在某些情況下,客戶不允許在安全設(shè)施內(nèi)部使用外部筆記本電腦。這種情況下,通常客戶端向漏洞測(cè)試者提供測(cè)試計(jì)算機(jī)以進(jìn)行掃描。在漏洞測(cè)試和RTE時(shí),在一個(gè)便攜式設(shè)備上運(yùn)行Kali Linux有更多的好處:
·使用USB或者移動(dòng)設(shè)備時(shí),Kali在你的口袋中。
·無(wú)需對(duì)主機(jī)操作系統(tǒng)進(jìn)行任何更改,Kali可以直接運(yùn)行。
·可以自定義構(gòu)建Kali Linux,甚至使用固化存儲(chǔ)器。
從Windows PC將USB轉(zhuǎn)換為便攜式Kali是一個(gè)簡(jiǎn)單的過(guò)程,包含三個(gè)步驟:
1)Kali Linux映像的官方下載URL為:http://docs.kali.org/introduction/download-official-kali-linux-images 。
2)Win32Disk Imager的下載地址為:https://sourceforge.net/projects/win32diskimager/ 。
3)以管理員身份打開Win32Disk Imager。將USB驅(qū)動(dòng)器插入PC的可用USB端口,可以看見(jiàn)圖1.2所示的界面。選擇正確的驅(qū)動(dòng)器名稱,然后單擊Write。
一旦完成,退出Win32Disk Imager,并安全移出USB。現(xiàn)在Kali Linux已經(jīng)在便攜式設(shè)備上準(zhǔn)備好了,并可以插入任何筆記本電腦來(lái)直接啟動(dòng)。如果主機(jī)操作系統(tǒng)是Linux,則可以通過(guò)兩個(gè)標(biāo)準(zhǔn)命令來(lái)實(shí)現(xiàn),即--sudofdisk-1和dd if=kali linux.iso of=/dev/nameofthedrive bs=512k。前者將顯示驅(qū)動(dòng)器上安裝的所有磁盤;對(duì)于后者,如果用于輸入文件,dd命令行執(zhí)行轉(zhuǎn)換和復(fù)制,of是指輸出文件,bs是指塊大小。
本節(jié)將深入了解如何將Kali安裝到VMware Workstation Player和Oracle VirtualBox中。
VMware Workstation Player
VMware Workstation Player以前稱為VMware Player,可供個(gè)人免費(fèi)使用。在主機(jī)操作系統(tǒng)中,VMware虛擬機(jī)作為桌面應(yīng)用程序存在,允許商用。該應(yīng)用程序可以從URL http://www.vmware.com/products/player/playerpro-evaluation.html 下載。
接下來(lái),介紹將Kali Linux逐步安裝到VMware Workstation Player中的過(guò)程。
一旦將文件下載到主機(jī)操作系統(tǒng)中,只需單擊Open the executable(打開可執(zhí)行文件)即可看到如圖1.3所示的屏幕截圖。
下一步是接受最終用戶許可協(xié)議,單擊Next,直至獲得如圖1.4所示的屏幕,屏幕顯示了在主機(jī)操作系統(tǒng)上成功安裝了VMware。
下一步將Kali Linux安裝到VMware,我們已經(jīng)從官方的Kali Linux下載了文件,現(xiàn)在點(diǎn)擊Create a NewVirtual machine(創(chuàng)建新的虛擬機(jī))并選擇Installer disc image file(iso)(安裝磁盤映像文件)。瀏覽下載的ISO文件,然后單擊Next。現(xiàn)在可以輸入所選擇的名稱(例如,HackBox),并選擇要存儲(chǔ)VMware映像的自定義位置。單擊Next,然后指定運(yùn)行Kali的最小磁盤容量(推薦為10GB),然后單擊Next直到完成所有設(shè)置。完成后,應(yīng)該可以看到如圖1.5所示的屏幕。
可以選擇將Kali Linux安裝到主機(jī)操作系統(tǒng)或?qū)⑵渥鳛閷?shí)時(shí)映像運(yùn)行。一旦完成所有安裝步驟,就可以從VMware成功啟動(dòng)Kali Linux,如圖1.6所示。
注意: Sana存儲(chǔ)庫(kù)從新版本的kali-linux 2016.2中刪除。Sana是由包組成的存儲(chǔ)庫(kù)的代碼名稱。所以建議安裝/啟動(dòng)Kali Linux后的第一步是運(yùn)行apt-get update,以便更新sources.lst文件。
VirtualBox
VirtualBox類似于VMware Workstation Player,它是一個(gè)完全開源的虛擬機(jī)管理程序,也是可以從主機(jī)操作系統(tǒng)運(yùn)行任何虛擬機(jī)的免費(fèi)桌面應(yīng)用程序。可以從https://www.Virtualbox.org/wiki/Downloads 下載VirtualBox。
現(xiàn)在將在VirtualBox上安裝Kali。與VMware類似,將執(zhí)行所下載的可執(zhí)行文件,這些可執(zhí)行文件將引導(dǎo)我們進(jìn)入如圖1.7所示的屏幕。
一旦點(diǎn)擊Next,VirtualBox應(yīng)該提供自定義選項(xiàng)選擇不同的存儲(chǔ)方式,默認(rèn)情況下,我們將選擇VirtualBox Application,如圖1.8所示。
點(diǎn)擊Next,可以看到安裝進(jìn)度,如圖1.9所示。
圖1.10提供了成功安裝Oracle VirtualBox的確認(rèn)信息。
下一步是將Kali Linux安裝到VirtualBox中。點(diǎn)擊菜單中的New,出現(xiàn)如圖1.11所示的屏幕,可以輸入所選擇的名稱,并選擇平臺(tái)的正確版本。例如,根據(jù)我們下載的ISO映像,選擇64位Debian或32位Debian。
單擊Next,并提供Kali所需的RAM大小。我們建議RAM至少為1GB。通過(guò)點(diǎn)擊Next,將在主機(jī)操作系統(tǒng)上為Kali Linux創(chuàng)建一個(gè)虛擬硬盤。單擊Next選擇硬盤文件類型,大多選擇VDI(Virtualbox Disk Image),如圖1.12所示。
點(diǎn)擊Next,創(chuàng)建硬盤的大小,如圖1.13所示。
最后,我們必須到Hackbox|Settings中,將ISO映像加載為外部驅(qū)動(dòng),如圖1.14所示。
現(xiàn)在應(yīng)該可以看到以下截圖,已成功安裝Kali Linux到VirtualBox,如圖1.15所示。
Docker是一個(gè)開源項(xiàng)目,旨在即時(shí)自動(dòng)部署軟件容器和應(yīng)用程序。Docker還在Linux上提供了操作系統(tǒng)級(jí)的虛擬化附加抽象和自動(dòng)化層。
Docker適用于Windows,MacOS、Linux、AWS(Amazon Web Services)和Azure。在Windows中,可從https://download.docker.com/win/stable/InstallDocker.msi 下載Docker。
以下步驟顯示如何在Windows 10中安裝Docker,如圖1.16所示:
安裝Docker到Windows,需要使用Microsoft Windows上的Hyper-V功能。如果沒(méi)有啟用Hyper-V,很可能會(huì)看到如圖1.17所示的界面。
一旦點(diǎn)擊Ok,Hyper-V將由Docker應(yīng)用程序啟用,可以通過(guò)簡(jiǎn)單地輸入docker命令查看命令提示信息,如圖1.18所示。
現(xiàn)在,我們已經(jīng)將Docker設(shè)備安裝到Windows主機(jī)操作系統(tǒng)。使用簡(jiǎn)單的docker pull kalilinux/kalilinux-docker命令安裝Kali Linux,如圖1.19所示。
一旦將Kali Linux下載到Docker應(yīng)用程序,就可以立即從下載的Kali Docker設(shè)備運(yùn)行run-t-i kalilinux/kal-linux-docker/bin/bash,如圖1.20所示。
應(yīng)該能夠直接從Docker運(yùn)行Kali Linux。另外,請(qǐng)注意,Docker在后臺(tái)使用VirtualBox環(huán)境。因此,它是通過(guò)Docker設(shè)備在VirtualBox上運(yùn)行的虛擬機(jī)。
AWS是Amazon提供的一個(gè)基于云的平臺(tái),Amazon主要為客戶提供隨時(shí)隨地的計(jì)算、存儲(chǔ)和內(nèi)容傳送。測(cè)試者或可以利用AWS進(jìn)行***測(cè)試,本節(jié)將介紹最簡(jiǎn)單地將Kali Linux安裝到AWS中的方法,在外部命令和控制的情況下,這將非常方便。
首先,需要一個(gè)有效的AWS賬戶。可以通過(guò)訪問(wèn)https://console.aws.amazon.com/console/home 注冊(cè)。
登錄AWS賬戶后,可以看到所有的AWS服務(wù),如圖1.21所示。
第二步是在AWS上啟動(dòng)Kali Linux。我們將通過(guò)安裝Debian操作系統(tǒng)來(lái)定制Kali Linux。開源社區(qū)使得在Amazon Marketplace中直接啟動(dòng)預(yù)配置的Kali Linux 2016.2變得非常簡(jiǎn)單。https://aws.amazon.com/marketplace/pp/B01M26MMTT 將使我們能夠在幾分鐘內(nèi)直接啟動(dòng)Kali Linux。
當(dāng)訪問(wèn)該鏈接時(shí),能夠看到如圖1.22所示的內(nèi)容。
點(diǎn)擊Accept Software Terms&Launch with 1-Click(接受軟件條款并且啟動(dòng))按鈕,然后通過(guò)訪問(wèn)https://console.aws.amazon.com/ec2/v2/home?regin=us-east-1 ,來(lái)訪問(wèn)你的AWS控制臺(tái)?,F(xiàn)在可以通過(guò)在Launch Instance(創(chuàng)建實(shí)例)上選擇Instance ID按鈕來(lái)創(chuàng)建一個(gè)實(shí)例,如圖1.23所示。
為了確保只有你可以訪問(wèn)Kali Linux,需要?jiǎng)?chuàng)建一個(gè)鍵值對(duì)。現(xiàn)在可以使用在鍵值對(duì)中生成的私鑰登錄到你的AWS云。然后,通過(guò)從命令shell輸入以下命令來(lái)登錄:
圖1.24顯示了Kali已在AWS上成功安裝。
必須滿足所有條款和條件才能利用AWS進(jìn)行測(cè)試。在發(fā)起云主機(jī)的任何之前,必須遵守法律條款和條件。
在文章中,我們介紹了不同的測(cè)試方法,以及針對(duì)實(shí)時(shí)進(jìn)行測(cè)試的基于目標(biāo)的測(cè)試的組織方法。我們介紹了測(cè)試人員如何在多個(gè)不同平臺(tái)上使用Kali Linux來(lái)評(píng)估數(shù)據(jù)系統(tǒng)和網(wǎng)絡(luò)的安全性。我們已經(jīng)在不同的虛擬化平臺(tái)上安裝了Kali,并且看到在Windows平臺(tái)上使用Docker運(yùn)行Linux操作系統(tǒng)的快捷。
名稱欄目:Kali+Linux--------環(huán)境搭建
網(wǎng)頁(yè)路徑:http://chinadenli.net/article32/jdjhpc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供關(guān)鍵詞優(yōu)化、網(wǎng)站導(dǎo)航、企業(yè)網(wǎng)站制作、響應(yīng)式網(wǎng)站、自適應(yīng)網(wǎng)站、App開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)