16、攻击收尾:报告与撤离
2026/5/9 21:45:44 网站建设 项目流程

攻击收尾:报告与撤离

1. ProxyChains测试

当我们挑选好代理并更新了proxychains.conf文件后,就可以进行测试。使用 ProxyChains 的语法如下:

proxychains <command you want tunneled and proxied> <opt args>

若要运行 nmap 扫描,可使用以下命令:

root@kali:~# proxychains nmap 192.168.245.0/24 ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 7.25BETA1 ( https://nmap.org )
2. 清除树莓派数据

在网络和端点上掩盖踪迹后,还需处理遗留设备,如树莓派。有以下几种处理方式:
-恢复出厂设置:可参考安装 Kali Linux 的过程,重新安装 Kali 或 NOOBS 软件,让树莓派恢复干净状态。若之前克隆了黄金镜像,也可用其重新镜像树莓派。
-销毁硬件:若无法重新镜像或安装,可销毁硬件。最重要的是销毁 microSD 卡,因为它包含了在树莓派上的所有操作记录。此外,还应考虑销毁使用过的接口(如 USB Wi-Fi、以太网或蓝牙适配器),因为这些物理 MAC 地址可能已被目标网络记录。若使用了板载接口,可能需要销毁整个树莓派。
-

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询