<!doctype html>
<html>
<head>
<meta charset="utf-8">
<title>KALI使用</title>
<link rel="stylesheet" href="./css/reset.css">
	<link rel="stylesheet" href="./css/manual.css"> 
    <link rel="stylesheet" href="./css/reset.css">
	<link rel="stylesheet" href="./css/autoMatic.css">
<style>
* {
  margin: 0;
  padding: 0;
}
.gradient {
    background: linear-gradient(-45deg, #ee7752, #e73c7e, #23a6d5, #23d5ab);
    background-size: 600% 600%;
    animation: gradientBG 5s ease infinite;
  }
   @keyframes gradientBG {
    0% {
        background-position: 0% 50%;
    }
    50% {
        background-position: 100% 50%;
    }
    100% {
        background-position: 0% 50%;
    }
  }
  
    .ribbon{
            display: inline-block;
        }
        .ribbon::before{
			width:220px;
            margin-top: 8px;
            content: "";
            border: 24px solid #333;
            border-left-color: transparent;
            float: left;
        }
        .ribbon::after{
			width:680px;
            margin-top: 8px;
            content: "";
            border: 24px solid #333;
            border-right-color: transparent;
            float: left;
        }
        a{
            float: left;
            height: 56px;
            text-decoration: none;
            overflow: hidden;
        }
        span{
            margin-top: 8px;
            color: #fff;
            line-height:48px;
            padding: 0 16px;
            background: #333;
            display: inline-block;
            position: relative;
            transition: all 0.3s;
        }
        a:hover span{
            margin-top: 0;
            background: #666699;
        }
        span::before{
            content: "";
            position: absolute;
            top: 48px;
            left: 0;
            border-right: 8px solid #666699;
            border-bottom: 8px solid #333;
        }
        span::after{
            content: "";
            position: absolute;
            top:48px;
            right: 0;
            border-left: 8px solid #666699;
            border-bottom: 8px solid #333;
        }
  .div1{
	height:60px;
	width:1500px;
	margin-left:10px;
	position:inherit;
	margin:auto;
		}
	.div2{
	height:600px;
	width:1500px;
	padding-top: 15px;
	User-select: none; 
	-webkit-user-drag: none;
	position:inherit;
	background-color:#333;
	margin:0px auto;
		}
	.div3{
		height: 400px;
		width:700px;
		margin: 0% auto;
		margin-left: 20px;  
		float: left; 
		padding: 20px;
		text-align: left;
		font-size: 32px;
		font-family: 'Franklin Gothic Medium', 'Arial Narrow', Arial, sans-serif;
		color: #FFF;
		margin-top:16px;
	}
	.div4{
		height: 110px;
		width:740px;
		margin: 0% auto;
		margin-left: 20px;  
		float: left;
		margin-top: 20px;
		 background-color: #fff;
	}
	.div5{
		height:3700px;
		width:1500px;
		margin-left:10px;
		background:url(img/luzi.gif);
		position:inherit;
		margin:auto;
		User-select: none;
		-webkit-user-drag: none;
		position:inherit;
			}
		.p {
  animation-duration: 3s;
  animation-name: slidein;
   line-height:1;
   text-align: justify;
}
 p::selection{
	 text-shadow:4px 4px 10px #CCC;
	 color:#F3F;
	  hackground-color:#F6F;
	  }
@keyframes slidein {
  from {
    margin-left: 100%;
    width: 300%;
  }
</style>
</head>

<body class="gradient">
<div class="div1"><div class="ribbon">
        <a href="index.html"><span>首页</span></a>
        <a href="dxhz.html"><span>短信测试</span></a>
        <a href="xitongguazai.html"><span>系统挂载</span></a>
        <a href="API.html"><span>百度地图</span></a>
         <a href="jikeyingjian.html"><span>硬件介绍</span></a>
       <img src="js/assets/img/t.png" height="45px" width="45px" style="border-radius:65px; float:right; margin-top:8px; User-select: none; -webkit-user-drag: none">
    </div></div>
    <div class="div2">
		<div style="height: 570px; width:700px; margin: 0% auto; margin-left: 20px; float: left;">
        <div class="banner-container">
		<!-- 创建图片存储容器 -->
		<div class="banner-img-container">
			<img src="img/wp.jpg" alt="">
			<img src="img/hb.jpg" alt="">
			<img src="img/ar.jpg" alt="">
			<img src="img/rp.jpg" alt="">
			<img src="img/as.jpg"alt="">
		</div>
	</div>
        </div>
	<div class="div3">
    <p class="p">&nbsp;&nbsp;&nbsp;&nbsp;Kali Linux 是一个开源的、基于 Debian 的 Linux 发行版，面向各种信息安全任务，例如渗透测试、安全研究、计算机取证和逆向工程。</p>
    <p>&nbsp;</p>
    <p class="p">Kali 是由 Offensive Security 公司开发和维护的。它在安全领域是一家知名的、值得信赖的公司，它甚至还有一些受人尊敬的认证，来对安全从业人员做资格认证。
Kali 也是一个简便的安全解决方案。Kali 并不要求你自己去维护一个 Linux 系统，或者你自己去收集软件和依赖项。它是一个“交钥匙工程”。所有这些繁杂的工作都不需要你去考虑，因此，你只需要专注于要审计的真实工作上，而不需要去考虑准备测试系统。</p></div>
</div>
</div>
<div class="div5"><div style="height:80px; width: 1400px; background-color: #fff; margin:auto; padding-top:10px; background-image:linear-gradient(130deg,rgba(127,47,255,0.7) 0%, rgba(214,60,255,0.5) 100%);background-position: right;background-repeat: no-repeat;background-size: auto; 100%;"><script>
        Date.prototype.format = function (fmt) {
            var o = {
                "y+": this.getFullYear, //年
                "M+": this.getMonth() + 1, //月份
                "d+": this.getDate(), //日
                "h+": this.getHours(), //小时
                "m+": this.getMinutes(), //分
                "s+": this.getSeconds() //秒
            };
            if (/(y+)/.test(fmt)) fmt = fmt.replace(RegExp.$1, (this.getFullYear() + "").substr(4 - RegExp.$1.length));
            for (var k in o)
                if (new RegExp("(" + k + ")").test(fmt)) fmt = fmt.replace(RegExp.$1, (RegExp.$1.length == 1) ? (o[k]) : (("00" + o[k]).substr(("" + o[k]).length)));
            return fmt;
        }
        setInterval("document.getElementById('dateTime').innerHTML = (new Date()).format('yyyy-MM-dd hh:mm:ss');", 1000);
    </script>
 
    <div style="font-family:'仿宋'; margin:auto; width:600px; height:70px; font-size:60px;"><div id="dateTime"></div></div></div>
    <div style="height:780px; width:1400px; margin:auto; background:#333">
    <div style="height:50px; font-size:30px; color:#FFF; padding-top:20px">KALI工具之一WIFITE使用</div>
    <div style="height:262px; font-size:30px; color:#FFF;"><img src="img/a598cd787f5d35db3d3df923cd765113.jpg" height="262" width="432" style="float:left">
    <p>wifite介绍</p>
    <p>&nbsp;</p>
    <p style="font-size:24px">Wifite 是一种用于审核 WEP 或 WPA 加密无线网络的工具。 它使用 aircrack-ng、pyrit、reaver、tshark 工具来执行审计。</p>
    <p style="font-size:24px">此工具可自定义为仅使用几个参数即可自动化 并且可以信任在没有监督的情况下运行。</p>
    <p>&nbsp;</p>
    </div>
    <hr / color="#FFFFFF">
      <div style="height:40px; font-size:30px; color:#FFF; padding-top:5px">如何下载：以root方式运行终端</div>
      <div style="height:400px; width:457px; color:#FFF; font-size:24px; float:right"><img src="img/wifite.png" ></div>
      <div style="height:370px; width:900px; color:#FFF; font-size:24px; padding:15px; float:left">
      <p>在终端输入：apt install wifite</p>
      <h1>使用方法:</h1>
      <p>airmon-ng start 网卡名称例如：（wlan0或wlan1） 此步骤是为了打开网卡监听模式</p>
      <p>sudo wifite -i 网卡名称例如：（wlan0或wlan1） 启动wifite -i是指定设备 wlan1是网卡</p>
      <p>出现以下代码表示网卡扫描到设备键盘按下ctrl+c停止，然后选择目标输入1回车后开始攻击</p>
      
      <h4 style=" font-size:15px; color:#F00">
   NUM  &nbsp;&nbsp;ESSID   &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;CH  &nbsp;&nbsp;&nbsp;&nbsp;ENCR    &nbsp;PWR    WPS  CLIENT </h4>
      <h4 style=" font-size:15px;color:#CCC">---  -------------------------  ---  -----   ----   ---  ------ </h4>
      <h4 style=" font-size:15px; color:#F00">1       (C2:41:DA:E3:9F:4C)    11  &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;WPA&nbsp;&nbsp;&nbsp;     99db    no    1 </h4>
      <h4 style=" font-size:15px; color:#F00">2       (B4:04:21:53:C5:1C)     &nbsp;&nbsp;1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  WPA&nbsp;&nbsp;&nbsp;     99db   yes    1</h4>
      <h4 style=" font-size:15px;color:#CCC"> [+] Select target(s) (1-22) separated by commas, dashes or all:</h4>
    <p style="background-color:#F66">ESSID是MAC地址</p>
    <p style="background-color:#F66">CH是信道</p>
    <p style="background-color:#F66">wps是加密数</p>
      </div>
  </div>
  <div style="height:750px; width:1400px; margin:auto; background-color:#333">
   <div style="height:296px; font-size:30px; color:#FFF;"><img src="img/sqlmap.jpg" height="296" width="391" style="float:left">
      <p>sqlmap介绍</p>
    <p>&nbsp;</p>
    <p style="font-size:24px"><strong><strong>SQLMAP是一个自动化的SQL注入工具，可以扫描和利用URL和SQL注入漏洞，支持多种数据库管理系统和注入模式。本文介绍了SQLMAP的特点、安装、工作流程、基本命令和注意事项，以及如何使用SQLMAP进行渗透测试和攻击。</strong></strong></p>
    <p style="font-size:24px">&nbsp;</p>
    <p style="font-size:24px">SQLMAP是开源的自动化SQL注入工具，由Python写成，具有如下特点：<br>
      完全支持MySQL、Oracle、PostgreSQL、MSSQL、Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。</p>
    </div>
    <hr / color="#FFFFFF">
    <div style="height:450px; background-color:#333">
    <div style="height:40px; font-size:30px; color:#FFF; padding-top:5px">如何下载：以root方式运行终端</div>
      <div style="height:400px; width:457px; color:#FFF; font-size:24px; float:right"><img src="img/sqlmap1.jpg" ></div>
      <div style="height:370px; width:900px; color:#FFF; font-size:24px; padding:15px; float:left">
      <p>在终端输入：apt install sqlmap</p>
      <h1>使用方法:</h1>
      <p>&nbsp;</p>
      <p>sqlmap -u 'http://xx/?id=1'检测注入点</p>
      <p>sqlmap -u 'http://xx/?id=1' --dbs查看所有数据库</p>
      <p>sqlmap -u 'http://xx/?id=1' --current-db查看当前所用数据库</p>
      <p>sqlmap -u 'http://xx/?id=1' -D 'security' --tables查看数据表</p>
      <p>sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --tables查看字段</p>
      <p>sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump查看数据</p>
      <p style="background-color:#F66">-u 参数，指定需要检测的url，单/双引号包裹。中间如果有提示，就输入y。</p>
<p style="background-color:#F66">提示：SQLmap不能直接「扫描」网站漏洞，先用其他扫描工具扫出注入点，再用SQLmap验证并「利用」注入点。</p>
<p style="background-color:#F66">-m 指定文件，可以「批量扫描」文件中的url</p>
      </div>
  </div>
  </div>
   <div style="height:750px; width:1400px; margin:auto; background-color:#333">
   <div style="height:296px; font-size:30px; color:#FFF;text-align: justify;"><img src="img/as.jpg" height="296" width="391" style="float:left">
      <p>ATSCAN介绍</p>
    <p>&nbsp;</p>
    <p style="font-size:24px">使用perl语言编写的开源的扫描器，功能丰富强大，除了基本的tcp和udp端口扫描之外，还可以搜索joomla等网站并进行口令猜解等攻击。</p>
    <p style="font-size:24px">&nbsp;</p>
    <p style="font-size:24px">使用场景：</p>
    <p style="font-size:24px">&nbsp;</p>
    <p style="font-size:24px">搜素引擎、XSS扫描器、本地文件包含扫描器、筛选出wordpress和Joomla网站、寻找Admin页面、编解码MD5和Base64、端口扫描、搜索网站的电子邮件地址、user-agent随机、错误扫描、检测Cms、多实例扫描、暴力破解</p>
    </div>
    <hr / color="#FFFFFF">
    <div style="height:450px; background-color:#333">
    <div style="height:40px; font-size:30px; color:#FFF; padding-top:5px">如何下载：以root方式运行终端</div>
      <div style="height:400px; width:457px; color:#FFF; font-size:24px; float:right"><img src="img/atscan.png" ></div>
      <div style="height:370px; width:900px; color:#FFF; font-size:24px; padding:15px; float:left">
      <p>在终端输入：git clone https://github.com/AlisamTechnology/ATSCAN      </p>
      <p>需要安装的库:<br>
        ap-get install libxml-simple-perl<br>
        aptitude install libio-socket-ssl-perl<br>
        aptitude install libcrypt-ssleay-perl</p>
      <p>使用方法:</p>
      <p>cd ATSCAN<br>
        chmod +x ATSCAN<br>
        执行: perl ./atscan.pl<br>
        <br>
      </p>
      <p style="background-color:#F66"></p>
<p style="background-color:#F66">-t目标<br>
  –TARGET捕获的目标<br>
  –FULL_TARGET捕获的所有目标<br>
  –exp设置exploit<br>
</p>
      </div>
    </div>
  </div>
   <div style="height:550px; width:1400px; margin:auto; background-color:#333">
   <div style="height:70px; font-size:30px; color:#FFF;">
     <p>Moligeek介绍</p>
     <p>web集成工具,源码获取,表单提交,后台扫描，洪水攻击等，简单的信息收集工具   </p>
   </div>
    <hr / color="#FFFFFF">
    <div style="height:450px; background-color:#333">
    <div style="height:40px; font-size:30px; color:#FFF; padding-top:5px">如何下载：以root方式运行终端</div>
      <div style="height:400px; width:457px; color:#FFF; font-size:24px; float:right"><img src="img/mok.png" ></div>
      <div style="height:370px; width:900px; color:#FFF; font-size:24px; padding:15px; float:left">
      <p>在终端输入：git clone https://github.com/yourmoln/moligeek.git</p>
      <p>&nbsp;</p>
      <h1>使用方法:</h1>
      <p>&nbsp;</p>
      <p>终端输入apt install python</p>
      <p>python install setup.py</p>
      <p>python ./moligeek/main.py</p>
      <p>&nbsp;</p>
      <p>在termux中可以用pip安装，仅支持Linux系统</p>
      <p>&nbsp;</p>
      <p>&nbsp;</p>
      <p style="background-color:#F66">直接输入 python main.py即可启动</p>
      <p style="background-color:#F66">选择对应的数字以便开始进入下一步</p>
      <p style="background-color:#F66">例如选择1获取web,选择是否为https，选择是或否，之后就会弹出获取目标的方法</p>
      </div>
  </div>
  </div>
   <div style="height:750px; width:1400px; margin:auto; background-color:#333">
   <div style="height:296px; font-size:30px; color:#FFF;text-align: justify;"><img src="img/wie.jpg" height="296" width="391" style="float:left">
      <p>Nikto介绍</p>
    <p>&nbsp;</p>
    <p style="font-size:24px">基于perl语言开发的web页面扫描器。其特点扫描全面，速度快。</p>
    <p style="font-size:24px">&nbsp;</p>
    <p style="font-size:24px">使用场景：</p>
    <p style="font-size:24px">&nbsp;</p>
    <p style="font-size:24px">SSL支持（带有OpenSSL的Unix或带有ActiveState的Perl / NetSSL的Windows ）、全面的HTTP代理支持、扫描服务器上的多个端口，或着通过其他工具的输出（例如nmap）扫描多个服务器
、LibWhisker的IDS编码技术‘通过标题，网站图标和文件识别已安装的软件’子域名猜测、Apache和cgiwrap用户名枚举</p>
    </div>
    <hr / color="#FFFFFF">
    <div style="height:450px; background-color:#333">
    <div style="height:40px; font-size:30px; color:#FFF; padding-top:5px">如何下载：以root方式运行终端</div>
      <div style="height:400px; width:457px; color:#FFF; font-size:24px; float:right"><img src="img/nifa.png" ></div>
      <div style="height:370px; width:900px; color:#FFF; font-size:24px; padding:15px; float:left">
      <p>在终端输入：git clone https://github.com/sullo/nikto.git</p>
      <p>&nbsp;</p>
      <p>使用方法:</p>
      <p>-host                               扫描目标URl</p>
      <p>-list-plugins                     列出所有可用的插件</p>
      <p>-port                                指定端口（默认80）</p>
      <p>-vhost  域名                    当一个IP拥有多个网站时 使用<br>
        <br>
      </p>
      <p style="background-color:#F66"></p>
<p style="background-color:#F66">nikto   -host  http://192.168.3(<strong>扫描单个地址时</strong>)</p>
<p style="background-color:#F66">nikto  -host   url.txt (<strong>扫描多个地址时</strong>)<br>
</p>
<p style="background-color:#F66">nikto   -host   www.baidu.com   -ssl   -port 443(<strong>扫描https网站</strong>)</p>
<p style="background-color:#F66">nikto   -host  https://www.baidu.com -ssl   -useproxy  http;//127.0.0.1:8080</p>
<p style="background-color:#F66">(<strong>使用代理进行扫描</strong>)</p>
<p style="background-color:#F66">niketo -host www.baidu.com -ssl  -port 443    -evasion 1358(<strong>绕过IDS的检测</strong>)</p>
      </div>
    </div>
  </div>
</div>
<div style="height:100px; width:1500px; text-align:center; background-color:#333; border-radius:0px 0px 15px 15px; margin:auto; font-size:30px; color:#FFF; padding-top:30px"></div>
</body>
</html>
