0% encontró este documento útil (0 votos)
33 vistas

Empezar Con Kali Linux GUI

Este documento proporciona una introducción a las funciones básicas de Kali Linux GUI, incluidas las pestañas de Aplicaciones, Lugares y Dock. También explica cómo usar herramientas como Nmap y Metasploit, comenzando con escaneos básicos de puertos y sistemas operativos y progresando hasta la explotación de vulnerabilidades. Kali Linux es una plataforma popular para la seguridad de la red debido a sus potentes herramientas de hacking y capacidades forenses.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas

Empezar Con Kali Linux GUI

Este documento proporciona una introducción a las funciones básicas de Kali Linux GUI, incluidas las pestañas de Aplicaciones, Lugares y Dock. También explica cómo usar herramientas como Nmap y Metasploit, comenzando con escaneos básicos de puertos y sistemas operativos y progresando hasta la explotación de vulnerabilidades. Kali Linux es una plataforma popular para la seguridad de la red debido a sus potentes herramientas de hacking y capacidades forenses.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

Empezar con Kali Linux GUI

Kali Desktop tiene algunas pestañas que inicialmente debes tomar nota y
familiarizarte. Pestaña Aplicaciones, Pestaña Lugares y Kali Linux
Muelle.

Pestaña de aplicaciones – Proporciona una lista desplegable gráfica de


todas las aplicaciones y herramientas preinstaladas en Kali Linux.
Revisarwing las Pestaña de aplicaciones es una excelente manera de
familiarizarse con las funciones enriquecidas Kali Linux OperaSistema de
tinción. Dos aplicaciones que discutiremos en este Kali Linux los tutoriales
son Nmap y Metasploit. Las aplicaciones se colocan en diferentes
categorías, lo que hace que searching para una aplicación mucho más fácil.

Accediendo a aplicaciones
Paso 1) Haga clic en la pestaña Aplicaciones
Paso 2) Navegue hasta la categoría particular que le interesa explorar
Paso 3) Haga clic en la aplicación que desea iniciar.
Pestaña Lugares – Similar a cualquier otra GUI OperaSistema de ting,
como Windows o Mac, el fácil acceso a sus carpetas, imágenes y Mis
documentos es un componente esencial. Lugares on Kali Linux
proporciona esa accesibilidad que es vital para cualquier Operating
sistema. Por defecto, el Lugares el menú tiene el siguientewing
pestañas, Inicio, Escritorio, Documentos, Descargas, Música, Imágenes,
Vídeos, Computadora y Navegación en red.

Accediendo a lugares
Paso 1) Haga clic en la pestaña Lugares
Paso 2) Seleccione la ubicación a la que desea acceder.

Kali Linux Dock – Similar al Dock de Apple Mac o Microsoft Windows Barra
de tareas, la Kali Linux Dock proporciona acceso rápido a aplicaciones
favoritas o de uso frecuente. Las aplicaciones se pueden agregar o eliminar
fácilmente.

Para eliminar un elemento del Dock


Paso 1) Haga clic derecho en el elemento del muelle
Paso 2) Seleccione Eliminar de favoritos
Para agregar un elemento al muelle
Agregar un elemento al Dock es muy similar a eliminar un elemento del
Dock
Paso 1) Haga clic en el botón Mostrar aplicaciones en la parte inferior
del Dock
Paso 2) Haga clic derecho en la aplicación
Paso 3) Seleccione Agregar a favoritos
Una vez completado, el artículo se mostrará.yed dentro del muelle

Kali Linux tiene muchas otras características únicas, lo que hace que este
Operating System es la elección principal tanto de los ingenieros de
seguridad como de los piratas informáticos. Desafortunadamente, cubrirlos
todos no es posible dentro de este Kali Linux tutoriales de piratería; sin
embargo, deberías sentirte libre de explorar los diferentes botones que se
muestran.yed en el escritorio.

¿Qué es Nmap?
Network Mapper, más conocido como Nmap para abreviar, es una utilidad
gratuita de código abierto que se utiliza para el descubrimiento de redes
y escaneo de vulnerabilidades. Los profesionales de la seguridad utilizan
Nmap para descubrir dispositivos que se ejecutan en sus entornos. Nmap
también puede revelar los servicios y los puertos a los que presta servicio
cada host, lo que expone un riesgo potencial de seguridad. En el nivel más
básico, considere Nmap, ping con esteroides. Cuanto más avanzadas sean
tus habilidades técnicas, más utilidad encontrarás en Nmap
Nmap ofrece la flexibilidad de monitorear un solo host o una vasta red que
consta de cientos, si no miles, de dispositivos y subredes. La flexibilidad que
ofrece Nmap ha evolucionado a lo largo de los años, pero en esencia es una
herramienta de escaneo de puertos, que recopila información enviando
paquetes sin procesar a un sistema host. Luego, Nmap escucha las
respuestas y determina si un puerto está abierto, cerrado o filtrado.
El primer escaneo con el que debería estar familiarizado es el escaneo
básico de Nmap que escanea los primeros 1000 puertos TCP. Si descubre un
puerto escuchando, lo mostrará como abierto, cerrado o filtrado. Filtrado
significa que lo más probable es que exista un firewall que modifique el
tráfico en ese puerto en particular. A continuación se muestra una lista de
comandos de Nmap que se pueden utilizar para ejecutar el análisis
predeterminado.

Selección de destino de Nmap


Escanea una sola IP nmap192.168.1.1
Escanear un host nmapwww.testnetwork.com
Escanee una variedad de IP mapa n 192.168.1.1-20
Escanear una subred mapa nm 192.168.1.0/24
Escanear objetivos desde un archivo de texto nmap -iL lista de direcciones IP.txt

Cómo realizar un escaneo básico de Nmap en Kali


Linux
Para ejecutar un escaneo básico de Nmap en Kali Linux, siga los pasos a
continuación. Con Nmap como se muestra arriba, tienes la posibilidad
de escanee una única IP, un nombre DNS, un rango de direcciones IP,
subredes e incluso escanee desde archivos de texto. Para este ejemplo,
escanearemos la dirección IP del host local.
Paso 1) Desde el Menú del muelle, haga clic en la segunda pestaña que es
la terminal
Paso 2) La terminal La ventana debería abrirse, ingrese el
comando. ifconfig, este comando devolverá la dirección IP local de su Kali
Linux sistema. En este ejemplo, la dirección IP local es 10.0.2.15
Paso 3) Tome nota de la dirección IP local
Paso 4) En la misma ventana de terminal, ingrese nmap10.0.2.15, esto
escaneará los primeros 1000 puertos en el host local. Teniendo en cuenta
que esta es la instalación básica, ningún puerto debe estar abierto.
Paso 5) Revisar resultados
De forma predeterminada, nmap solo escanea los primeros 1000 puertos. Si
necesitara escanear los puertos 65535 completos, simplemente modificaría
el comando anterior para incluir -pag-.
Nmap 10.0.2.15 -p-

Escaneo del sistema operativo Nmap


Otra característica básica pero útil de nmap es la capacidad de detectar el
sistema operativo del sistema host. Kali Linux por defecto es seguro, por lo
que para este ejemplo, el sistema host, que Oracle, VirtualBox está
instalado, se utilizará como ejemplo. El sistema anfitrión es un Windows 10
Superficie. La dirección IP del sistema host es 10.28.2.26.
En la terminal ventana ingresa al siguientewing Comando nmap:
nmap 10.28.2.26 – A
Revisar resultados
Adición -A le dice a nmap que no solo realice un escaneo de puertos sino
que también intente detectar el OperaSistema de ting.
Nmap es una utilidad vital en cualquier herramienta de Security
Professionalbox. usa el comando nmap-h para explorar más opciones y
comandos en Nmap.

¿Qué es Metasploit?
Metasploit Framework es un proyecto de código abierto que proporciona
un recurso público para researching vulnerabilidades y desarrollar código
que permita a los profesionales de seguridad la capacidad de infiltrarse en
su propia red e identificar riesgos y vulnerabilidades de seguridad. Rapid 7
compró recientemente Metasploit (https://www.metasploit.com). Sin
embargo, la comunicaciónunity La edición de Metasploit todavía está
disponible en Kali Linux. Metasploit es, con diferencia, la utilidad de
penetración más utilizada del mundo..
Es importante que tenga cuidado al utilizar Metasploit porque escanear una
red o un entorno que no es el suyo podría considerarse ilegal en algunos
casos. En esto Kali Linux tutorial de Metasploit, le mostraremos cómo
iniciar Metasploit y ejecutar un escaneo básico en Kali Linux. Metasploit se
considera una utilidad avanzada y requerirá algo de tiempo para
acostumbrarse, pero una vez familiarizado con la aplicación será un recurso
invaluable.

Metasploit y Nmap
Dentro de Metasploit, podemos utilizar Nmap. En este caso, aprenderá
cómo escanear su local VirtualBox subred de Metasploit usando la utilidad
Nmap que acabamos de conocer.
Paso 1) On la pestaña Aplicaciones, desplácese hacia abajo para 08-
Herramientas de explotación Y luego seleccione Metasploit
Paso 2) una terminal box se abrirá, con MSF en el diálogo, esto
es Metasploit
Paso 3) Ingresa el siguientewing comando
db_nmap -V -sV 10.0.2.15/24
(asegúrese de reemplazar 10.0.2.15 con su dirección IP local)
Aquí:
db_ significa base de datos
-V significa modo detallado
-sV significa detección de versión de servicio
Utilidad de explotación Metasploit
Metasploit es muy robusto con sus características y flexibilidad. Un uso
común de Metasploit es la explotación de vulnerabilidades. A continuación,
repasaremos los pasos de revisión.wing algunas hazañas y tratando de
explotar un Windows 7 Máquina.
Paso 1) Suponiendo que Metasploit todavía esté abierto,
ingrese Anfitriones -R en la ventana de terminal. Esto agrega los hosts
descubiertos recientemente a la base de datos de Metasploit.
Paso 2) Entrar "mostrar exploits“, este comando proporcionará una visión
completa de todos los exploits disponibles para Metasploit.

Paso 3) Ahora, intenta reducir la lista con este comando: nombre de


búsqueda: Windows 7, este comando busca los exploits que incluyen
específicamente windows 7, a los efectos de este ejemplo intentaremos
explotar una Windows 7 Máquina. Dependiendo de su entorno, tendrá que
cambiar los parámetros de búsqueda para cumplir con sus criterios. Por
ejemplo, si tiene Mac u otra máquina Linux, tendrá que cambiar el
parámetro de búsqueda para que coincida con ese tipo de máquina.

Paso 4) Para los propósitos de este tutorial usaremos un Apple Itunes


vulnerabilidad descubierto en la lista. Para utilizar el exploit, debemos
ingresar la ruta completa que se muestrayed en la lista: usar
exploit/windows/navegar/apple_itunes_lista de reproducción
Paso 5) Si el exploit tiene éxito, el símbolo del sistema cambiará para
mostrar el nombre del exploit seguido de > como se muestra en la siguiente
captura de pantalla.
Paso 6) Participar Mostrar opciones para revisar qué opciones están
disponibles para el exploit. Cada exploit, por supuesto, tendrá diferentes
opciones.

Resumen
En suma, Kali Linux es un asombroso operaSistema de ting que es
ampliamente utilizado por varios profesionales, desde administradores de
seguridad hasta hackers de sombrero negro. Dadas sus sólidas utilidades,
estabilidad y facilidad de uso, es una operaSistema de configuración con el
que todo el mundo en la industria de TI y los entusiastas de la informática
deberían estar familiarizados. Utilizar sólo las dos aplicaciones analizadas
en este tutorial ayudará significativamente a una empresa a proteger su
infraestructura de tecnología de la información. Tanto Nmap como
Metasploit están disponibles en otras plataformas, pero su facilidad de uso
y configuración preinstalada en Kali Linux hace de Kali la operating sistema
de elección al evaluar y probar la seguridad de una red. Como se indicó
anteriormente, tenga cuidado al utilizar el Kali Linux, ya que solo debe
usarse en entornos de red que usted controle o tenga permiso para probar.
Como algunas utilidades, pueden causar daños o pérdida de datos.

También podría gustarte