网络安全-渗透测试-Kali Linux教程系列篇 篇(二)正文篇——信息收集-01

本文为网络安全-渗透测试-Kali Linux教程系列篇 第二篇 正文篇 信息收集章第一篇
作者:南城无笙
转载请标明作者以及出处,请勿盗版或抄袭。
本系列文并非只在CSDN发布,其他平台所见本文章不一定为抄袭文。
如果你不知道本系列讲的是什么,可以查看:新系列——网络安全-渗透测试-Kali Linux教程系列篇 篇(一) 前置篇

前言

本篇文章开始,系列文章进入正题,本系列文按照Kali Linux工具集顺序进行讲解。
本人使用的演示用系统是Kali Linux 2022.1 Everything 版本,部分工具如果正常版本没有,可以使用apt命令进行下载。

正文

介绍Kali Linux

很多人入门新手可能只是听说过这么一个系统,没去详细了解过,那么就在这一part中对于 Kali Linux进行一个介绍。Kali Linux:一个由Offensive Security维护的基于Debian的系统,内含有渗透测试工具集,受很是到世界安全专家的青睐,也是新手入门的很好的选择。(当然,成为老手之后可以自己打造个人的工具集,可以选择更多其他的工具集),由于Kali Linux的安装过程实在是不难而且教程太多,这里也就不多做赘述。
国内下载Kali Linux的镜像可以去各个镜像站:
清华开源镜像站
阿里开源镜像站

信息收集工具集-01

信息收集是整个渗透测试过程中,很重要的一步,信息收集的成功与否决定后续的渗透过程是否会非常顺利,因此,在实际操作中,一般情况下的Web漏洞挖掘和渗透测试都是以信息收集为第一步。
在本篇文章里,所要讲述的工具有两个——Nmap、 Masscan,大部分读者估计都听说过这两个负有盛名的端口扫描工具,尤其是Nmap。下面对于两个工具展开介绍。

Nmap

Nmap是一个免费的开源网络审计工具,其可在Windows、Linux、MacOS三个平台运行,其还有更易用的图形版本:Zenmap,这里以命令行版本进行讲解,其参数均通用。
Nmap拥有自己的官网:Nmap官网
在其官网可以进行Nmap和Zenmap的下载。
在Kali Linux中,Nmap是被默认安装的,在命令行中,输入:

nmap -h / nmap --help

可以查看Nmap的帮助文档。
Nmap最最简单的使用语法就是不加任何参数,直接加扫描目标,例如:

nmap [Target_IP]

这个命令作用就是直接对目标主机发起扫描,扫描内容为开放端口、主机是否存活等等
按下回车,工具便开始运行,通常情况下,用不了多长时间扫描结果就会出来,这里放一个我原先扫描内网靶机的结果图:
Result
这是对一个没有任何防护措施的靶机的扫描,自然一帆风顺。但是面对实战等复杂的网络情况,单单这种最简单的语句肯定是不够用的。于是,这边要用到各种附加的参数了:

常见用于主机发现、扫描的参数
  • -iL:该参数后接文件名,功能是:从文件中导入扫描目标的主机地址或网段

  • –exclude:后接排除在目标之外的IP和网段

  • –excludefile:功能同–exclude,但是这个参数后面接文件

  • -sL:List Scan,列表扫描,仅仅列举指定目标的IP,不进行主机发现

  • -sn:又称为Ping Scan,只进行主机发现,不进行端口的扫描

  • -Pn:跳过主机发现阶段,将所有目标主机视为存活状态

  • -PS/PA/PU/PY [Portlist]:这个参数前三个比较常见,最后一个较为不常见,意义分别为:使用TCP SYN/ACK UDP SCTP方法进行主机发现

  • -PE/PP/PM:使用ICMP echo、timestamp、netmask请求包发现主机。也是一个不常见的参数,但是可以作为了解。

  • PO [Protocol List]:使用指定IP协议探测对方主机。

  • -n/-R:-n表示不进行DNS解析,-R表示总进行DNS解析。

  • –dns-server:指定所使用的DNS服务器。

  • –system-dns:使用系统所使用的的DNS服务器。

  • –traceroute:追踪所有的路由节点。

上述是对于常见的、常用的主机扫描的参数的讲解。下面开始用语端口扫描的参数的讲解。

常见用于端口扫描的参数
  • -sS/-sT/-sA/-sW/-sM/-sU:指定使用TCP SYN/Connect()/ACK/WIndow/Maimon scans/UDP的方式对目标进行扫描(加粗的是常用的)。
  • -sN/-sF/-sX:指定使用 TCP Null/FIN/Xmas scans的方式协助探测
  • –scanflags :定制TCP包的flags
  • -sI <zombie host[:probeport]>:使用Idel scan的方式扫描目标,这个需要合适的僵尸网络
  • -sY/sZ:使用SCTP init/cookie echo扫描SCTP Port开放情况
  • -sO:使用IP协议扫描确定目标机支持的协议
  • –top-ports :扫描排名前(number)个最常见的端口
  • -p [port(s)]:扫描指定的端口。
  • -F:Fast Mode,扫描排名前100的端口
  • -sV:进行版本探测。
  • -6:使用IPV6扫描。
  • -A:进攻性扫描,进行版本探测、OS探测、脚本扫描、traceroute。
  • -S [IP] :进行扫描源IP地址欺骗。
  • –spoof-mac:进行扫描源MAC地址欺骗。
    上述便是常见的Nmap扫描参数,常用的完整的扫描命令可以是:
nmap [IP] -T4 -A

补充说明:这里面-T4表示时序,数字越大,扫描越快,越容易被IDS类防护措施给屏蔽掉(越大越容易被屏蔽,-T1~-T5)。有特殊需求的,可以加上-v参数,显示冗余(verbose)信息。可以提看到扫描的细节。

脚本

Nmap还有一个经常被忽略的功能——脚本扫描。
使用脚本进行扫描例子:

nmap [IP] --script=xxx [--script-args=key1=value1...]

下面列举一下常用脚本:

  • auth:绕过鉴权。
  • broadcast:在局域网内探查更多其他服务开启情况。
  • brute:对于常见的场景进行爆破(慎用,爆破类脚本使用前要确定不会影响到其正常生产)。
  • discovery:对网络进行更详细的信息收集。如SMB、SNMP。
  • dos(慎用!!!)拒绝服务攻击
  • exploit:尝试利用已知漏洞。
  • external:引入第三方资源(这玩意我还真没用过,感兴趣的这个自己去看一看,这个部分末尾会附带Kali中Nmap脚本的位置。)
  • fuzzer:模糊测试。
  • safe:安全性扫描。
  • intrusive:进攻性扫描。
  • vuln:扫描常见漏洞。这个还是很好用的。
  • 更多脚本,可以在 /nmap/scrips文件夹下面查看,很多的脚本从文件名就可以看出用途(有能力的大可以去看一下代码)。
    nmap 脚本
    上面就是Nmap的用法,下面介绍Masscan。

Masscan

Masscan是一个以扫描效率出名的扫描工具,对于大规模的网络环境,使用masscan可以拥有更好的效率。Masscan的使用其实没有什么好介绍的,要是非要说点什么,那就是推荐在大型网络扫描中应用Masscan。
使用:

masscan -h

可以查看官方提供的帮助文档。
使用:

masscan -nmap

可以查看masscan和nmap通用的参数。
emmm,对于Masscan的介绍就完事啦(Masscan其实就这么点能说的,他其实可以理解为一个高效率的Nmap(当然,不可能只是效率差距,功能上肯定是要有差距的例如细致程度,功能多样性))

尾声

本文到这里就结束啦,本系列的第二篇。有任何问题都可以通过评论区、私信等方式联系作者。

  • 12
    点赞
  • 107
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Rf..

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值