![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali linux学习目录
Rorschach!
这个作者很懒,什么都没留下…
展开
-
kali linux 渗透技术学习笔记 1.信息收集——枚举服务
枚举服务枚举主要用来从一个网络中收集某一类的所有相关信息DNS枚举DNSenum DNSenum是一款域名信息收集工具,它能够通过谷歌或字典文件猜测可能存在的域名,并对网段进行反向查询。它不仅可以获取主机地址信息、域名服务器、邮件交换记录、还可以在域名服务其上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,然后使用whois查询,执行反向查询,把...原创 2019-04-07 02:19:09 · 2648 阅读 · 0 评论 -
kali linux 渗透技术学习笔记 2.信息收集——测试网络范围
测试网络范围通过测试网络范围内地IP地址或域名,可以确定是否有人入侵自己的网络并损害系统。kali提供了DMitry和Scapy工具,DMitry工具用来查询目标网络中的IP地址或域名信息Scapy用来扫描网络及修谈数据包。域名查询工具DMitryDMitry是一个用来查询IP或域名WHOIS信息的。WHOIS是用来查询域名是否已经被注册以及注册域名的详细信息的数据库。使用此...原创 2019-04-12 23:26:48 · 737 阅读 · 1 评论 -
kali linux 渗透技术学习笔记 4.信息收集——网络映射器工具Nmap (二) 端口扫描
使用Nmap端口扫描的基础Nmap将端口分为六种状态:open、closed、filtered、unfiltered、open | filtered、closed | filtered。open:表示端口打开,并且主动接受TCP链接、UDP数据报和SCTP关联,这种开放端口都可以是被攻击的地方。所以有些人会使用防火墙保护或关闭它们。closed:表示可以访问的关闭的端口,即接收和响应...原创 2019-04-26 21:49:21 · 418 阅读 · 0 评论 -
kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (一) 识别活跃主机
识别活跃的主机在进行渗透测试之前,必要的就是识别目标网络中的活跃主机。当然最简单的方式就是ping一下主机,这里将使用Nmap工具来识别活跃主机。网络映射器工具 NmapNmap工具的三个基本功能分别是,一. 探测主机是否在线,二. 扫描主机端口,嗅探网络服务,三. 推断主机所用的操作系统。Nmap使用TCP/IP协议栈指纹可以准确的判断目标主机的操作系统类型。运行过程:...原创 2019-04-23 01:03:34 · 496 阅读 · 0 评论 -
kali linux 渗透技术学习笔记 5.信息收集——网络映射器工具Nmap (三) 系统指纹与服务指纹识别
系统指纹识别在书中这样描述系统指纹识别,指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块(这里就是把系统识别比作了指纹识别)。也就是通过获取到的数据包特征来推测目标主机使用的系统。在Nmap官网中提到“Nmap将一系列TCP和UDP数据包发送到远程主机,并检查响应中的每一位。在执行了TCP ISN采样,TCP选项支持和排序,IP ID采样以及初始窗口大小检查等数十...原创 2019-05-08 02:26:27 · 1065 阅读 · 0 评论 -
kali linux 渗透技术学习笔记 6.信息收集——其他的信息收集手段(一)Recon-NG框架
Recon-NG框架Recon-NG框架是用python编写的开源web工具,主要用于信息收集和网络侦查。源代码位置:https://bitbucket.org/LaNMaSteR53/recon-ng/src/master/fxy@kali ~ ...原创 2019-05-16 00:08:19 · 1471 阅读 · 1 评论 -
kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)
NetdiscoverNetdiscover用来主动或被动的继续ARP侦查。次工具在不使用DHCP的无线网络中非常有用。(如果不清楚DHCP的话可以自己查一下,或者可以和我在接下来的博客中学习网络工程相关内容)。首先我们来看一下它的语法格式:netdiscover: invalid option -- '-'Netdiscover 0.5.1 [Active/passive A...原创 2019-05-26 00:44:34 · 469 阅读 · 0 评论