kali渗透
文章平均质量分 71
kali渗透测试
翎~翊
安全小白一枚
展开
-
kali渗透之多种方式获得Kioptrix_Level_1权限
目录攻击机 靶机确定IP扫端口Samba提权mod_ssl注:一下内容仅供学习交流,请勿用于非法途径攻击机kali靶机Kioptrix_Level_1链接: https://pan.baidu.com/s/1mKgDej801fuFzBdD8U7IXA?pwd=4tmr 提取码: 4tmr确定IP先扫了一下局域网确定一下IP地址,可以通过过MAC地址来确定扫端口nmap 192.168.1.105 -p- -sV...原创 2022-03-09 11:29:22 · 456 阅读 · 0 评论 -
kali渗透之综合实战拿下root全过程
目录靶机攻击机开局先扫端口keystore:密钥的储存库提权1、根据版本找一下看有没有漏洞2、sudo -l3、history4、利用weatweb来识别一下http用的什么程序发现数据库用户名为root,密码为空密码,进到mysql看看登录一下milton切换blumbergh用户最后开个新终端进行监听端口注:以下内容仅供交流学习,请勿用于非法途径这次渗透涉及的知识点较多,难度稍微复杂些许靶机DC-9(需要主机模式原创 2022-02-25 21:07:26 · 8760 阅读 · 1 评论 -
kali渗透之从0到root的操作系统渗透全过程
目录攻击机靶机扫目录根据提示进行fuzz:模糊测试尝试wordpress接下进行注入,在主题编辑器里进行写入木马提权注:以下内容仅供学习,请勿用于非法途径攻击机kali靶机prime1链接: https://pan.baidu.com/s/1DEXUTVoRNhaYw_CqNzEqow?pwd=4bm5 提取码: 4bm5或者直接去vulnhub.com下载,里面有各类镜像首先进入靶机发现什么都没有扫目录dir.原创 2022-12-02 18:47:31 · 2351 阅读 · 0 评论 -
kali渗透之利用nmap和nc进行扫描
基于Nmap的扫描方式nmap -sn 192.168.60.0/24 (-sn 表示只进行PING扫描)nmap扫描类型主要有tcp的全连接扫描(会在被扫描机器留下记录),半连接扫描(不会留下记录)nmap -sS(半连接) 192.168.60.77 -p 80,81,21,25,22,110,443(端口)三,使用NC(netcat)扫描端口作用1,实现TCP/UDP端口解析,nc可以作为server以TCP或UDP方式监听指定端口2,端口的扫描,nc可以.原创 2022-02-18 14:41:28 · 764 阅读 · 0 评论 -
Kali渗透之PING命令
目录 1.可利用traceroute 目标域名 来进行路由跟踪2.ARPING3.使用Netdiscover 进行被动方式探测局域中存活的机器4.HPING35.FPING1.可利用traceroute 目标域名 来进行路由跟踪2.ARPINGARP协议:“Address Resolution Protocol”(地址解析协议)。计算机通过ARP协议将IP地址转换成MAC地址。使用arping命令来查看局域网中是否有IP冲...原创 2022-02-18 14:28:30 · 3156 阅读 · 0 评论 -
渗透学习之信息收集
信息收集内容:IP地址段域名信息邮件地址文档图片数据公司地址公司组织架构联系电话/传真号码人员姓名/职务目标系统使用的技术架构公开的商业信息DNS信息收集kali终端可使用ctrl+shift++ 终端字体放大ctrl+- 终端字体缩小1,将域名解析为IP地址可通过PING 加目标域名 -c 1 来获取IP地址或者用 nslookup 目标域名或者用dig 目标域名2,反查域名dig -x ...原创 2022-02-18 12:42:55 · 320 阅读 · 0 评论 -
kali渗透之使用scapy定制数据包进行高级扫描
目录1,scapy定制ARP协议2,scapy定制PING包3,scapy定制TCP协议SYN请求scapy是一个可以让用户发送,监听和解析并伪装网络报文的python程序,这些功能可以用于制作侦测,扫描和攻击网络的工具1,scapy定制ARP协议scapy进入,exit()退出ARP().display()###[ ARP ]###hwtype= 0x1 硬件类型ptype= IPv4 协议类型hwlen= 6 硬件地址长度(MAC)ple.原创 2022-02-18 20:29:39 · 2239 阅读 · 7 评论 -
Kali渗透之Metasploit基本使用方法
目录启动常用命令1、核心命令中的connect命令2、模块相关命令show使用方法3、模块相关命令search搜索的使用方法4、模块相关命令use的使用方法Metaspoit是一个渗透测试平台,能够查找,利用和验证漏洞。官网:Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit启动msfconsole常用命令1、核心命令中的connect命令.原创 2022-02-18 21:21:23 · 2992 阅读 · 0 评论 -
kali渗透之基于tcp协议收集主机信息
目录使用Metasploit中的nmap和arp_sweep收集主机信息使用auxiliary/sniffer下的psnuffle模块进行密码嗅探使用Metasploit中的nmap和arp_sweep收集主机信息此处使用Metasploitable作为靶机msf6 > db_nmap -sV 192.168.242.8使用arp_sweep扫描利用search portscan查看可利用的模块使用auxiliary/sniffer下的p原创 2022-02-18 21:42:54 · 1021 阅读 · 0 评论 -
Kali渗透之基于SMB协议收集信息
目录工具靶机使用smb_version基于SMB协议扫描版本号使用smb_enumshares基于SMB协议扫描共享文件(账号,密码)使用smb_lookupsid扫描系统用户信息(SID枚举)工具Metasploit靶机Windows 2008 R2SMB:服务器消息块,又称网络文件共享系统,一种应用层网络传输协议,主要功能是使网咯上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。445端口使用smb_version基于SMB协议扫描版.原创 2022-02-20 14:16:06 · 1696 阅读 · 0 评论 -
Kali渗透之基于SSH协议暴力破解建立会话
目录工具靶机查看SSH版本信息工具Metasploit靶机Metasploitable2查看SSH版本信息msf6 > use auxiliary/scanner/ssh/ssh_versionmsf6 auxiliary(scanner/ssh/ssh_version) > show optionsmsf6 auxiliary(scanner/ssh/ssh_version) > set rhosts 192.168.60.22m原创 2022-02-20 14:58:53 · 1615 阅读 · 0 评论 -
Kali渗透之基于FTP协议建立会话
目录工具靶机使用ftp_version收集版本信息ftp匿名(anonymous)登录(不需要账户和密码)ftp暴力破解工具Metasploit靶机Metasploitable2FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网原创 2022-02-20 15:29:30 · 994 阅读 · 0 评论 -
制作windows客户端恶意软件进行渗透
目录工具靶机客户端渗透原理制作Windows恶意软件获取shell工具Metasploit靶机windows 2008 r2相信大多数网友都是下载的虚拟机,所以请设置成桥接模式,确保位于同一网段注:以下内容仅供学习交流,请勿用于非法用途客户端渗透原理在我们无法突破对方的网络边界时,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们向目标发一个含有后门的程序,或者是一个word文档,pdf文件。想要达到效果同时也要利用好社会工程学,来诱惑受害原创 2022-02-20 16:22:26 · 989 阅读 · 0 评论