攻击收尾:报告与撤离
1. ProxyChains测试
当我们挑选好代理并更新了proxychains.conf文件后,就可以进行测试。使用 ProxyChains 的语法如下:
proxychains <command you want tunneled and proxied> <opt args>若要运行 nmap 扫描,可使用以下命令:
root@kali:~# proxychains nmap 192.168.245.0/24 ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 7.25BETA1 ( https://nmap.org )2. 清除树莓派数据
在网络和端点上掩盖踪迹后,还需处理遗留设备,如树莓派。有以下几种处理方式:
-恢复出厂设置:可参考安装 Kali Linux 的过程,重新安装 Kali 或 NOOBS 软件,让树莓派恢复干净状态。若之前克隆了黄金镜像,也可用其重新镜像树莓派。
-销毁硬件:若无法重新镜像或安装,可销毁硬件。最重要的是销毁 microSD 卡,因为它包含了在树莓派上的所有操作记录。此外,还应考虑销毁使用过的接口(如 USB Wi-Fi、以太网或蓝牙适配器),因为这些物理 MAC 地址可能已被目标网络记录。若使用了板载接口,可能需要销毁整个树莓派。
-远