【●】kali系统
一、kali
1.kali简介
kali是基于Debian的linux发行版
Kali是基于Debian的Linux发行版,Kali Linux包含上百个安全相关工具
如:渗透测试、安全检测、密码安全、反向工程等,
官网:kali.org。
2.扫描方式及工具
●扫描的作用(以获取一些公开/非公开信息为目的)
—检测潜在的风险
—查找可攻击目标
—手机设备/主机/系统/软件信息
—发现可利用的安全漏洞
●典型的扫描方式
— Scan,主动探测
— Sniff,被动监听/嗅探
— Capture,数据包捕获(抓包)
●常见的安全分析工具
—扫描器:NMAP
—协议分析:tcpdump、WireShark
二、NMAP扫描
1.NMAP简介
●一款强大的网络探测利器工具
●最著名的网络渗透工具之一
●支持多种探测技术
—ping 扫描
—多端口扫描
—TCP/IP指纹校验
案例一 、扫描与抓包分析
● 实验环境:
kali虚拟机用户名为kali,密码为kali。
#kali reset #初始化虚拟机
#virt-manager #打开kvm虚拟机管理器
修改网卡配置,《网络源》选择《private1:隔离网络》。
● 给kali虚拟机配置IP地址:
$ ip a s #查看网卡设备名称(设备名)
$ nmcli connection show #查看网络连接名称(网卡名)
#注意:仔细区分网卡名和设备名称,两个名称有可能不一致(正常情况),配置IP时注意!!!
$ sudo nmcli connection modify "Wired connection 1" \
ipv4.method manual \
ipv4.addr 192.168.4.40/24 \
autoconnect yes
#配置IP地址,autoconnect设置网卡开机自动激活
#\代表换行符
$ sudo nmcli connection up "Wired connection 1"
步骤一:使用NMAP扫描来获取指定主机/网段的相关信息
1)基本用法
基本用法:
# nmap [扫描类型] [选项] <扫描目标 ...>
#常用的扫描类型
# -sS,TCP SYN扫描(半开)
# -sT,TCP 连接扫描(全开)
# -sU,UDP扫描
# -sP,ICMP扫描
# -A,目标系统全面分析
2)检查192.168.4.5主机是否可以ping通(这里假设有192.168.4.5主机)
[kali@kali ~]$ sudo nmap -sP 192.168.4.5 # 如果出现乱码请把sudo去掉
● 使用-n选项可以不执行DNS解析
[kali@kali ~]$ sudo nmap -n -sP 192.168.4.5
Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 22:00 CST
Nmap scan report for 192.168.4.5
Host is up (0.00046s latency).
MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
3)检查192.168.4.0/24网段内哪些主机可以ping通
[kali@kali ~]$ sudo nmap -n -sP 192.168.4.0/24
4)检查目标主机所开启的TCP服务
[kali@kali ~]$ sudo nmap -sT 192.168.4.10
5)检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
[kali@kali ~]$ sudo nmap -p 21-22 192.168.4.0/24
6)检查目标主机所开启的UDP服务
[kali@kali ~]$ sudo nmap -sU 192.168.4.5 #指定-sU扫描UDP
53/udp open domain
111/udp open rpcbind
7)全面分析目标主机192.168.4.100和192.168.4.5的操作系统信息
[kali@kali ~]$ sudo nmap -A 192.168.4.100,5
Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:03 CST
Nmap scan report for 192.168.4.100 #主机mail的扫描报告
步骤二:使用nmap执行脚本扫描
1)准备一台Vsftpd服务器(192.168.4.5主机操作)
[root@proxy ~]# yum -y install vsftpd
[root@proxy ~]# systemctl restart vsftpd
[root@proxy ~]# useradd tom
[root@proxy ~]# echo 123 | passwd --stdin tom