1.渗透六大流程
2.渗透术语和工具
exp :就是进行渗透攻击的代码
payload :就是渗透成功之后,你想要执行的相关操作的代码
nmap 网络端口扫描器
Nmap(网络映射器)是一款开源的网络探测和安全评估工具。它被广泛用于网络发现、端口扫描、服务识别、操作系统检测和漏洞扫描等任务。Nmap具有强大的功能和灵活性,可以在各种操作系统上运行,并支持多种扫描技术,如TCP、UDP、ICMP和SCTP等。
Nmap可以帮助网络管理员和安全专家识别网络上的主机、开放的端口以及运行的服务。通过扫描目标网络,Nmap可以提供关于主机的信息,如IP地址、操作系统类型、开放的端口和运行的服务等。此外,Nmap还可以进行漏洞扫描,检测网络上存在的安全漏洞。
Nmap具有高度可配置性和可扩展性。它支持命令行和图形界面两种方式,并提供了大量的选项和参数,可以根据用户的需求进行定制。此外,Nmap还支持脚本编写和扩展,用户可以编写自己的脚本来实现更复杂的扫描任务。
总之,Nmap是一款功能强大、灵活可定制的网络扫描工具,被广泛应用于网络安全领域。
3漏洞案例--ms17-010(永恒之蓝)
介绍:它是在王win7上,445端口
条件:靶机必须和攻击机联接在同一个网段网 445端口必须开放
4.虚拟机中的网络配置
1. 桥接(Bridged)模式
在桥接模式下,使用 VMware 创建的虚拟机就像是你买了一台新主机接到了局域网的交换机或者路由器上。它可以配置IP地址、子网掩码和其它的 TCP/IP 信息,同时它也可以访问局域网内任何一台机器。
其实在网络层面,完全可以把桥接模式的虚拟机看做是与宿主机具有同等地位的两台电脑。只要将虚拟机的 IP 地址、子网掩码配置成与宿主机同一网段,那么二者就可以进行通信。
桥接模式的使用很简单,只要将虚拟机配置为桥接模式,然后将其 IP 地址和子网掩码配置到与宿主机同一网段即可正常工作。
优先使用桥接模式的场景:
-
局域网中的 IP 地址足够,并且局域网内的其他设备需要访问虚拟机。
2. NAT 模式
NAT 模式就是让虚拟机借助 NAT (网络地址转换)功能,通过宿主机来访问外部网络。
在 NAT 模式下,虚拟机与宿主机的关系就像是孩子与监管很严格的父亲之间的关系。孩子想要和外面的人交流,需要先告诉父亲,然后由父亲转达。外面的人想和孩子交流,也需要先告诉父亲,然后由父亲转达给孩子。虚拟机想要访问网络,需要经过宿主机代劳。在外部设备看来,是宿主机提出了网络请求,所以将网络数据返回给了宿主机。宿主机收到数据之后,转发给虚拟机。
**NAT 模式下,宿主机之外的网络设备是看不到虚拟机的存在的。**如果外部设备(例如嵌入式 Linux 开发板等)想要访问虚拟机怎么办?这就需要配置 VMware 的“虚拟网络编辑器”配置端口映射,将宿主机的网络端口与虚拟机的网络端口进行映射。外部设备访问宿主机映射之后的端口就可以实现对虚拟机的访问。
NAT 模式下的虚拟系统的 TCP/IP 配置信息是由 VMnet8(NAT) 虚拟网络的 DHCP 服务器提供的,无法进行手工修改。如果只是要求虚拟机能够访问外部网络而不需要外部设备访问虚拟机,那用 NAT 模式比较方便。如果需要外部设备访问虚拟机,在 IP 地址足够的情况下,不如使用桥接模式方便。毕竟,配置端口映射也挺麻烦。
优先使用 NAT 模式的场景:
-
场景1:局域网中的 IP 地址紧张,不能给虚拟机分配单独的 IP 地址。
-
场景2:只需要虚拟机访问外部网络,不需要外部设备访问虚拟机。
-
NAT(Network Address Translation)模式可以节省IP数量的原因如下:
1. IP地址资源有限:IPv4地址空间有限,只有约42亿个可用的IP地址,而且随着互联网的普及和设备的增多,IP地址需求量不断增加。使用NAT模式可以将多个设备共享一个公网IP地址,从而节省了IP地址的使用。
2. 私有IP地址:NAT模式中,内部网络使用的是私有IP地址,这些私有IP地址在全球范围内是唯一的,但在不同的内部网络中可以重复使用,因为它们不会直接在公网上路由。这样一来,可以在内部网络中使用大量的私有IP地址,而无需为每个设备都分配一个公网IP地址,进一步节省了IP地址的使用。
3. 网络安全性:使用NAT模式可以隐藏内部网络的真实IP地址,只暴露一个公网IP地址给外部网络,从而增加了网络的安全性。外部网络无法直接访问内部网络中的设备,需要通过NAT设备进行地址转换才能与内部设备通信。
综上所述,NAT模式可以节省IP数量,提高IP地址的利用率,并增加网络的安全性。
-
私有IP地址是在私有地址空间中定义的IP地址,用于在私有网络中进行通信。私有IP地址范围如下:
- 10.0.0.0 到 10.255.255.255(10.0.0.0/8)
- 172.16.0.0 到 172.31.255.255(172.16.0.0/12)
- 192.168.0.0 到 192.168.255.255(192.168.0.0/16)这些私有IP地址在全球范围内是唯一的,但在不同的私有网络中可以重复使用。私有IP地址不能直接在公网上路由,因此私有网络中的设备无法直接与公网上的设备进行通信。
公网IP地址是在公网地址空间中定义的IP地址,用于在公网上进行通信。公网IP地址是全球唯一的,可以直接在公网上路由。公网IP地址由互联网服务提供商(ISP)分配给用户或组织,以便其设备可以与全球范围内的其他设备进行通信。
私有IP地址和公网IP地址之间的关系是通过网络地址转换(NAT)来实现的。当设备在私有网络中与外部网络通信时,NAT设备将私有IP地址转换为公网IP地址。这样,设备可以通过NAT设备与公网上的其他设备进行通信。当外部网络上的设备响应时,NAT设备将目标公网IP地址转换回内部网络的私有IP地址,并将响应发送到相应的设备。
通过NAT转换,私有IP地址可以与公网IP地址进行通信,实现了内部网络与外部网络的连接。同时,NAT转换也提供了一定的安全性,因为外部网络无法直接访问内部网络中的设备,只能与NAT设备进行通信。
-
NAT模式是一种网络地址转换技术,它将内部网络的私有IP地址转换为公网IP地址,以实现内部网络与外部网络的通信。NAT模式的转换过程包括以下几个步骤:
1. 内部网络通信:在内部网络中,设备使用私有IP地址进行通信。私有IP地址是在私有地址空间中定义的,不可在公网上路由。设备之间可以直接使用私有IP地址进行通信,而无需经过NAT转换。
2. NAT设备:NAT模式的转换过程需要一个NAT设备,通常是路由器或防火墙。NAT设备有两个接口,一个连接内部网络,一个连接外部网络(通常是公网)。NAT设备负责将内部网络的数据包转发到外部网络,并进行地址转换。
3. 地址转换:当内部网络的设备发送数据包到外部网络时,NAT设备会将源IP地址替换为公网IP地址。这样,在外部网络中接收到数据包的设备就无法直接识别出源设备的真实IP地址。同时,NAT设备会记录下转换的映射关系,以便在接收到外部网络的响应时,将目标IP地址转换回内部网络的私有IP地址。
4. 数据转发:NAT设备根据转换的映射关系,将外部网络的数据包转发到内部网络中的目标设备。目标设备收到数据包后,可以使用私有IP地址进行响应,NAT设备会将响应的源IP地址转换为公网IP地址,并将响应发送回外部网络。
通过以上步骤,NAT模式实现了内部网络与外部网络之间的通信,并且隐藏了内部网络的真实IP地址,提高了网络的安全性。同时,NAT模式还可以节省IP地址的使用,提高IP地址的利用率。
3. 仅主机(Host-only)模式
在有些情况下,我们需要将虚拟机所在的网络环境与宿主机所在的网络环境进行隔离,这个时候就可以采用 Host-only 模式。
在 Host-only 模式下:
-
所有的虚拟机之间可以相互通信
-
虚拟机与宿主机之间可以相同通信,类似于将二者通过双绞线互连。
-
虚拟机与宿主机所在局域网中的其它设备之间不能通信。
在 Host-only 模式下,虚拟系统的 TCP/IP 配置信息(如 IP 地址、网关地址、DNS 服务器等),都是由 VMnet1 (host-only) 虚拟网络的 DHCP 服务器来动态分配的。
这种模式可以把 VMnet1 想象成一个路由器,它为所有连接上的虚拟机分配 IP 地址。宿主机也通过 VMware Network Adapter VMnet1 虚拟网卡连接到 VMnet1 上,所以也会得到一个 IP 地址。VMnet1 管理下的所有机器(虚拟机、宿主机)之间可以正常通信。
除了 VMware Network Adapter VMnet1 虚拟网卡之外,宿主机还会有物理网卡,并通过物理网卡连接到了现实中的交换机或者路由器上。物理网卡所在的网络和 VMware Network Adapter VMnet1 虚拟网卡所在的网络之间是完全隔离的,所以物理局域网内的其他设备和 VMnet1 管理下的虚拟机之间无法通信。
优先使用 Host-only 模式的场景:
-
VMware 虚拟机与物理局域网内的其他设备需要进行网络隔离。
- 5.