kali系统

本文详细介绍了Kali Linux系统及其内置的安全工具,尤其是NMAP的使用。通过NMAP进行网络扫描,包括主机发现、端口扫描、服务识别和操作系统指纹识别等操作。此外,还展示了如何使用NMAP进行FTP、SSH、HTTP和SMB服务的脚本扫描,以及利用tcpdump分析数据包,确保网络安全。同时,文章提及了如何优化Nginx服务配置,防止DDoS攻击,限制非法请求,防止缓冲区溢出,并提供了Linux系统的账户安全管理和基本防护措施。
摘要由CSDN通过智能技术生成

【●】kali系统
一、kali
1.kali简介
kali是基于Debian的linux发行版
Kali是基于Debian的Linux发行版,Kali Linux包含上百个安全相关工具
如:渗透测试、安全检测、密码安全、反向工程等,
官网:kali.org。

2.扫描方式及工具
●扫描的作用(以获取一些公开/非公开信息为目的)
—检测潜在的风险
—查找可攻击目标
—手机设备/主机/系统/软件信息
—发现可利用的安全漏洞
●典型的扫描方式
— Scan,主动探测
— Sniff,被动监听/嗅探
— Capture,数据包捕获(抓包)

●常见的安全分析工具
—扫描器:NMAP
—协议分析:tcpdump、WireShark

二、NMAP扫描
1.NMAP简介
●一款强大的网络探测利器工具
●最著名的网络渗透工具之一
●支持多种探测技术
—ping  扫描
—多端口扫描
—TCP/IP指纹校验


案例一 、扫描与抓包分析
● 实验环境:
kali虚拟机用户名为kali,密码为kali。
#kali reset                    #初始化虚拟机
#virt-manager                  #打开kvm虚拟机管理器
修改网卡配置,《网络源》选择《private1:隔离网络》。

● 给kali虚拟机配置IP地址:
$ ip  a  s                      #查看网卡设备名称(设备名)
$ nmcli  connection  show     #查看网络连接名称(网卡名)
#注意:仔细区分网卡名和设备名称,两个名称有可能不一致(正常情况),配置IP时注意!!!
$ sudo nmcli connection modify "Wired connection 1" \
ipv4.method manual \
ipv4.addr 192.168.4.40/24 \
autoconnect yes
#配置IP地址,autoconnect设置网卡开机自动激活
#\代表换行符
$ sudo nmcli connection up "Wired connection 1" 

步骤一:使用NMAP扫描来获取指定主机/网段的相关信息
1)基本用法
基本用法:
# nmap  [扫描类型]  [选项]  <扫描目标 ...>
#常用的扫描类型
# -sS,TCP SYN扫描(半开)
# -sT,TCP 连接扫描(全开)
# -sU,UDP扫描
# -sP,ICMP扫描
# -A,目标系统全面分析

2)检查192.168.4.5主机是否可以ping通(这里假设有192.168.4.5主机)
[kali@kali ~]$ sudo nmap  -sP  192.168.4.5  # 如果出现乱码请把sudo去掉
● 使用-n选项可以不执行DNS解析
[kali@kali ~]$ sudo nmap -n -sP  192.168.4.5
Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 22:00 CST
Nmap scan report for 192.168.4.5
Host is up (0.00046s latency).
MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds

3)检查192.168.4.0/24网段内哪些主机可以ping通
[kali@kali ~]$ sudo nmap  -n  -sP  192.168.4.0/24

4)检查目标主机所开启的TCP服务
[kali@kali ~]$ sudo nmap -sT 192.168.4.10

5)检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
[kali@kali ~]$ sudo nmap -p 21-22 192.168.4.0/24

6)检查目标主机所开启的UDP服务
[kali@kali ~]$ sudo nmap   -sU  192.168.4.5                #指定-sU扫描UDP
53/udp   open          domain
111/udp  open          rpcbind

7)全面分析目标主机192.168.4.100和192.168.4.5的操作系统信息
[kali@kali ~]$ sudo nmap -A 192.168.4.100,5
Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:03 CST
Nmap scan report for 192.168.4.100                      #主机mail的扫描报告

步骤二:使用nmap执行脚本扫描
1)准备一台Vsftpd服务器(192.168.4.5主机操作)
[root@proxy ~]# yum -y install vsftpd
[root@proxy ~]# systemctl restart vsftpd
[root@proxy ~]# useradd  tom
[root@proxy ~]# echo 123 | passwd --stdin tom

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值