Описание
Команда
Переименовать окно
Ctrl+B+,
Открыть новое окно
Ctrl+B+C
Разделить окна по вертикали
Ctrl+B+%
Разделить окна по горизонтали
Ctrl+B+"
Навигация по подокнам
Ctrl+B+←, Ctrl+B+→
Переключиться между окнами
Ctrl+B+[номер окна]
Прокрутить вверх
Ctrl+B+[+↑
Прокрутить вниз
Ctrl+B+[+↓
Выйти из режима прокрутки
Esc
Закрыть панель/окно
Введите exit
полнять этап перечисления при тестировании на проникновение. Перечисление означает сбор необходимой информации, которая позволит нам атаковать конкретный сервис (например, FTP, SSH и т.д.).
В главе 7 «Фаза эксплуатации» обсуждаются некоторые реальные атаки и показывается, как проникнуть внутрь системы. В предыдущих главах содержалась вся информация о каждом сервисе; здесь же мы шагнем дальше и воспользуемся уязвимостями.
Цель главы 8 «Уязвимости веб-приложений» состоит в том, чтобы позволить вам легко тестировать веб-приложения в рамках ваших проектов. В наши дни у каждой компании есть сайт, и очень важно разбираться в данной теме от А до Я.
В главе 9 «Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения» вы узнаете о методологии тестирования веб-приложений на проникновение и о том, как использовать Burp Suite Pro. Наконец, вы увидите, как реализовать безопасный жизненный цикл разработки программного обеспечения (secure software development lifecycle, SSDLC) в организации
функции, условия, циклы и многое другое.
В главе 3 «Сканирование сетевых хостов» вы узнаете, как профессионально проводить сканирование сети. Сначала вы изучите основы работы в сети, а затем углубитесь в методы сканирования портов.
В главе 4 «Сбор информации в интернете» обсуждается этап пассивного сбора информации при тестировании на проникновение. Вы познакомитесь с тем, как работать с расширенными запросами поисковых систем. Кроме того, узнаете, как использовать Shodan и другие инструменты для выполнения работы.
В главе 5 «Атаки методом социальной инженерии» основное внимание уделяется тому, как использовать человеческие слабости для достижения своих целей. Вы узнаете, как отправлять фишинговые письма и красть учетные данные. Кроме того, вы изучите вопросы применения набора инструментов для социальной инженерии во время пентеста. Наконец, вы увидите, как в подобных атаках применяется USB Rubber Ducky.
В главе 6 «Этап продвинутого перечисления» рассматривается, как вы
О чем эта книга
В издании подробно рассматривается тестирование на проникновение. С точки зрения опытных пентестеров, эта книга восполняет все практические пробелы, так что у вас есть один полный ресурс, который поможет карьерному росту. Для новичков в данной области «Библия Kali Linux» — лучший справочник о том, как на самом деле выполняется этичный взлом.
В главе 1 «Освоение окна терминала» описывается система ввода и вывода в терминале Linux и рассказывается о профессиональном управлении файловой системой. Вы узнаете, как управлять пользователями и группами внутри Kali, файлами и папками во время взаимодействия, и многое другое.
Создание сценариев на Bash — важный навык для пентестера. В главе 2 «Сценарии Bash» вы узнаете, как начать использовать такие объекты программирования, как переменные,
В Windows корневым каталогом является C:\, а в Kali Linux — косая черта (/). Не путайте термин корневой каталог с главным каталогом пользователя root, которым является /root, поскольку это две разные вещи
• В каталоге /bin (двоичные файлы) хранятся двоичные файлы Linux, такие как утилита ls, которой мы воспользовались ранее.
• Каталог /sbin (системные двоичные файлы) содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).
• Каталог /boot содержит файлы загрузчика Linux.
• Каталог /dev (устройства) содержит файлы конфигурации устройства (например, /dev/null).
• Каталог /sys похож на /dev и содержит конфигурации устройств и драйверов.
• Каталог /etc (другое) содержит все файлы системы администрирования (например, /etc/passwd показывает всех пользователей системы в Kali).
• Каталог /lib (библиотеки) содержит общие библиотеки для двоичных файлов внутри /bin и /sbin.
• В каталоге /proc (процессы) хранятся файлы с информацией о процессах и ядре.
• Каталог /lost+found, как следует из названия, содержит файлы, которые были восстановлены.
• Каталог /mnt (монтировать) содержит примонтированные каталоги (например, удаленный файловый ресурс).
• Каталог /media содержит каталоги, смонтированные для съемных носителей (например, DVD).
• Каталог /opt (опции) служит для установки дополнительных программных пакетов. Кроме того, он используется при установке программного обеспечения пользователями (например, инструментов взлома, которые вы загружаете с GitHub).
• Папка /tmp (временная) используется временно; содержимое стирается после каждой перезагрузки. В нее хорошо скачивать ваши инструменты для повышения привилегий, когда вы получаете ограниченный доступ к командной строке.
• Каталог /usr (пользователь) содержит множество подкаталогов. Фактически /usr/share — это папка, которую вам нужно запомнить, поскольку большинство инструментов, которые вы используете в Kali Linux (например, Nmap, Metasploit и т.д.), хранятся там и она содержит файлы словарей (/usr/share/wordlists/).
• Каталог /home является главным для пользователей Kali Linux (например, /home/john/).
• Каталог /root является главным каталогом пользователя root.
• Папка /srv (обслуживание) содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).
• В папке /var (переменная) хранятся переменные данные для баз данных, журналов и сайтов. Например, /var/www/html/ содержит файлы для веб-сервера Apache.
• Каталог /run (время выполнения) содержит данные системы выполнения (например, пользователей, вошедших в систему в данный момент).
вы можете использовать сочетание клавиш Ctrl+C.
Чтобы очистить окно терминала от текста, выполните команду очистки или нажмите Ctrl+L
kali@kali:~$ cat -h
cat: invalid option -- 'h'
Try 'cat --help' for more
Фактически /usr/share — это папка, которую вам нужно запомнить,