《kali linux 渗透测试技术详解》了解一下

kali linux 渗透测试技术详解

渗透测试:
通过模拟恶意黑客的攻击方法,
来评估计算机网络系统安全的一种评估方法,
这个分析是从一个攻击者可能存在的位置来进行的
并且从这个位置有条件主动利用安全漏洞
是一个渐进的且逐步深入的过程
是选择不影响业务系统正常运行的攻击方法进行测试

service apache2 start

service ssh start
ssh 连接时候没有权限修改
/etc/ssh/sshd_config ,
修改PasswordAuthentication no 为:yes
重启服务

信息收集

dnsenum —enum baidu.com
fierce 对子域名进行扫描和收集信息
获取一个目标主机上所有ip地址和主机信息
fierce -dns baidu.com

snmpwalk
使用snmp的getnext请求
查询指定多有oid(snmp协议中的对象标识)树信息
snmpwalk -c public 192.168.41.138 -v 2c
snmpwalk -c public 192.168.41.138 -v |grep ftp

枚举目标主机上打开的tcp端口
snmpwalk -c public x.x.x.x -v 1 |grep tcpConnState | cut -d”.”-f6|sort -nu

snmpcheck
枚举snmp设备的同时将结果以可读的方式输出
snmpcheck -t x.x.x.x

枚举的运行信息
获取系统信息,主机名、操作系统、架构

smtp-user-enum
针对smtp服务器的25端口,进行用户名枚举的工具
用以探测已存在的邮箱账户
smtp-user-enum -M VRFY -U /tmp/users.txt -t x.x.x.x

测试网络范围

通过测试网络范围内的ip地址或域名
确定是否有人入侵自己的网络中并损害系统
只有对整个it接触架构进行测试

dmitry域名查询工具
用来查询ip或域名whois信息
可以查到域名的注册商和过期时间等
dmitry -wnpb xxx.com

看是域名ip和开放的端口

netmask
可以将域名转换成标准的子网掩码地址
netmask -s xxx.net

scary
交互式数据包处理、数据包生成、网络扫描、网络发现、包嗅探

启动
scapy

使用sr()函数实现发送和接受数据包
ans.unans=sr(IP(dst=“www.xxx.com/30”,ttl=(1,6)/TCP))

以表的形式查看数据包的发送情况
ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

识别活跃的主机
nmap
网络扫描和嗅探,
1、探测一组主机是否在线
2、扫描主机端口,嗅探所提供的网络服务
3、推断主机所用的操作系统

使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型
nmap -sP x.x.x.x

查看打开的端口
tcp端口扫描工具nmap

服务器的指纹识别
nmap amap

Recon-NG 框架
python写的一个开源的web侦查(信息收集)框架

shodan
搜索服务器

maltego
漏洞评估

caselfile
绘制网络结构图

漏洞扫描

nessus:漏洞扫描
Open VAS 开放式漏洞评估系统,是一个客户端/服务端架构。
用来评估目标主机上的漏洞,是nessus项目的一个分支

metasploitable
基于ubuntu linux,是一个虚拟文件,作为攻击用的靶机

metasploit

开源的安全漏洞检测工具,渗透测试框架软件msf

图形管理工具Armitage

控制Meterpretr
作为利用漏洞后的攻击载荷使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。
获取到目标系统上的一个Meterperter连接时,用户必须使用Meterpreter传递攻击载荷,msfconsole用于管理用户会话

meterpreter是攻击载荷荷渗透攻击交互

渗透攻击telnet服务
use 使用telnet_version模块

渗透攻击samba服务
samba是一套实现server messages block 协议、跨平台进行文件共享和打印共享服务的程序,对应的端口有139、445等,只要开启这些端口,就可能存在samba服务器远程溢出漏洞

user
set RHOSTS
exploit

xplico
分析wireshark捕获的pcap文件

apt-get install veil
绕过常见的杀毒软件
生成payload工具

veil-evasion

list
set x.x.x.x

权限提升

权限提升就是将某个用户原来拥有的最低权限提高到最高

使用假冒令牌
假冒令牌攻击中需要使用kerberos协议
kerberos是一种网络认证协议,设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务

1、客户端先认证服务器AS 发送请求,要求得到服务器的证书
2、AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端,该证书包括服务器ticker(包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称为会话密钥session key),认证服务器会将证书给服务器也发送一份,用来使服务器认证登陆客户端身份
3、客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许它登陆服务器
4、这样客户端登陆成功后,攻击者就可以通过入侵服务器来获取到客户端的令牌

中间人攻击

ettercap工具

setoolkit
社会工程学攻击
使用简单的邮件管理协议smtp的开放代理(匿名的或者需认证的)

subterfuge
自动化中间人攻击
python写的中间人攻击框架,集成了一个前端界面,
需要djange和scapy

密码攻击
就是在不知道密钥的情况下,恢复出密码明文。
密码攻击是所有渗透攻击测试中的一个重要部分。

密码在线破解
hydra是一个相当强大的暴力密码破解工具,几乎所有协议的在线密码破解,

medusa工具
通过并行登录暴力破解,尝试获取远程验证服务器访问权限

分析密码
ettercap是Linux下一个强大的欺骗工具

hash identifier
哈希值识别工具,是使用hash算法通过逻辑运算得到的数值

破解LM hashes密码

LAN MANAGER HASH 是windows最早使用的密码哈希算法之一

Crunch工具
是一种创建密码字典工具,该字典通常用于暴力破解,

rtgen工具
用来生产彩虹表

使用NVIDIA计算统一设备架构
CUDA compute unified device architecture
是一种nvidia推出的通用并行计算架构,
使用gpu能够解决复杂的计算问题

无限网络渗透

无线网络嗅探工具Kismet

Aircrack-ng工具破解无线网络

Easy-Creds 工具攻击无线网络

攻击路由
routerpwn 查看路由器的漏洞

arpspoof工具
是一个arp欺骗的源代码程序,运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗


翻了一边,看的不是很仔细
梳理了下大致的流程:
1、信息收集
根据域名获取IP地址系、统信息、端口号和运行服务及服务的版本号,对目标有个大致的了解
2、探测目标
查看目标是否活跃、局域网信息
3、使用工具与扫描结果对应的模块开始攻击
4、权限提升


整个过程都是工具的操作,不可否认工具封装的很完美
导致的对背后使用技术点一无所知,
很是尴尬,精力有限,出于兴趣,只能点到为止了
如果遗漏之处,还请不吝赐教

├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值