网络安全-渗透测试-Kali Linux教程系列篇 篇(二)正文篇——信息收集-01

本文为网络安全-渗透测试-Kali Linux教程系列篇 第二篇 正文篇 信息收集章第一篇
作者:南城无笙
转载请标明作者以及出处,请勿盗版或抄袭。
本系列文并非只在CSDN发布,其他平台所见本文章不一定为抄袭文。
如果你不知道本系列讲的是什么,可以查看:新系列——网络安全-渗透测试-Kali Linux教程系列篇 篇(一) 前置篇

前言

本篇文章开始,系列文章进入正题,本系列文按照Kali Linux工具集顺序进行讲解。
本人使用的演示用系统是Kali Linux 2022.1 Everything 版本,部分工具如果正常版本没有,可以使用apt命令进行下载。

正文

介绍Kali Linux

很多人入门新手可能只是听说过这么一个系统,没去详细了解过,那么就在这一part中对于 Kali Linux进行一个介绍。Kali Linux:一个由Offensive Security维护的基于Debian的系统,内含有渗透测试工具集,受很是到世界安全专家的青睐,也是新手入门的很好的选择。(当然,成为老手之后可以自己打造个人的工具集,可以选择更多其他的工具集),由于Kali Linux的安装过程实在是不难而且教程太多,这里也就不多做赘述。
国内下载Kali Linux的镜像可以去各个镜像站:
清华开源镜像站
阿里开源镜像站

信息收集工具集-01

信息收集是整个渗透测试过程中,很重要的一步,信息收集的成功与否决定后续的渗透过程是否会非常顺利,因此,在实际操作中,一般情况下的Web漏洞挖掘和渗透测试都是以信息收集为第一步。
在本篇文章里,所要讲述的工具有两个——Nmap、 Masscan,大部分读者估计都听说过这两个负有盛名的端口扫描工具,尤其是Nmap。下面对于两个工具展开介绍。

Nmap

Nmap是一个免费的开源网络审计工具,其可在Windows、Linux、MacOS三个平台运行,其还有更易用的图形版本:Zenmap,这里以命令行版本进行讲解,其参数均通用。
Nmap拥有自己的官网:Nmap官网
在其官网可以进行Nmap和Zenmap的下载。
在Kali Linux中,Nmap是被默认安装的,在命令行中,输入:

nmap -h / nmap --help

可以查看Nmap的帮助文档。
Nmap最最简单的使用语法就是不加任何参数,直接加扫描目标,例如:

nmap [Target_IP]

这个命令作用就是直接对目标主机发起扫描,扫描内容为开放端口、主机是否存活等等
按下回车,工具便开始运行,通常情况下,用不了多长时间扫描结果就会出来,这里放一个我原先扫描内网靶机的结果图:
Result
这是对一个没有任何防护措施的靶机的扫描,自然一帆风顺。但是面对实战等复杂的网络情况,单单这种最简单的语句肯定是不够用的。于是,这边要用到各种附加的参数了:

常见用于主机发现、扫描的参数
  • -iL:该参数后接文件名,功能是:从文件中导入扫描目标的主机地址或网段

  • –exclude:后接排除在目标之外的IP和网段

  • –excludefile:功能同–exclude,但是这个参数后面接文件

  • -sL:List Scan,列表扫描,仅仅列举指定目标的IP,不进行主机发现

  • -sn:又称为Ping Scan,只进行主机发现,不进行端口的扫描

  • -Pn:跳过主机发现阶段,将所有目标主机视为存活状态

  • -PS/PA/PU/PY [Portlist]:这个参数前三个比较常见,最后一个较为不常见,意义分别为:使用TCP SYN/ACK UDP SCTP方法进行主机发现

  • -PE/PP/PM:使用ICMP echo、timestamp、netmask请求包发现主机。也是一个不常见的参数,但是可以作为了解。

  • PO [Protocol List]:使用指定IP协议探测对方主机。

  • -n/-R:-n表示不进行DNS解析,-R表示总进行DNS解析。

  • –dns-server:指定所使用的DNS服务器。

  • –system-dns:使用系统所使用的的DNS服务器。

  • –traceroute:追踪所有的路由节点。

上述是对于常见的、常用的主机扫描的参数的讲解。下面开始用语端口扫描的参数的讲解。

常见用于端口扫描的参数
  • -sS/-sT/-sA/-sW/-sM/-sU:指定使用TCP SYN/Connect()/ACK/WIndow/Maimon scans/UDP的方式对目标进行扫描(加粗的是常用的)。
  • -sN/-sF/-sX:指定使用 TCP Null/FIN/Xmas scans的方式协助探测
  • –scanflags :定制TCP包的flags
  • -sI <zombie host[:probeport]>:使用Idel scan的方式扫描目标,这个需要合适的僵尸网络
  • -sY/sZ:使用SCTP init/cookie echo扫描SCTP Port开放情况
  • -sO:使用IP协议扫描确定目标机支持的协议
  • –top-ports :扫描排名前(number)个最常见的端口
  • -p [port(s)]:扫描指定的端口。
  • -F:Fast Mode,扫描排名前100的端口
  • -sV:进行版本探测。
  • -6:使用IPV6扫描。
  • -A:进攻性扫描,进行版本探测、OS探测、脚本扫描、traceroute。
  • -S [IP] :进行扫描源IP地址欺骗。
  • –spoof-mac:进行扫描源MAC地址欺骗。
    上述便是常见的Nmap扫描参数,常用的完整的扫描命令可以是:
nmap [IP] -T4 -A

补充说明:这里面-T4表示时序,数字越大,扫描越快,越容易被IDS类防护措施给屏蔽掉(越大越容易被屏蔽,-T1~-T5)。有特殊需求的,可以加上-v参数,显示冗余(verbose)信息。可以提看到扫描的细节。

脚本

Nmap还有一个经常被忽略的功能——脚本扫描。
使用脚本进行扫描例子:

nmap [IP] --script=xxx [--script-args=key1=value1...]

下面列举一下常用脚本:

  • auth:绕过鉴权。
  • broadcast:在局域网内探查更多其他服务开启情况。
  • brute:对于常见的场景进行爆破(慎用,爆破类脚本使用前要确定不会影响到其正常生产)。
  • discovery:对网络进行更详细的信息收集。如SMB、SNMP。
  • dos(慎用!!!)拒绝服务攻击
  • exploit:尝试利用已知漏洞。
  • external:引入第三方资源(这玩意我还真没用过,感兴趣的这个自己去看一看,这个部分末尾会附带Kali中Nmap脚本的位置。)
  • fuzzer:模糊测试。
  • safe:安全性扫描。
  • intrusive:进攻性扫描。
  • vuln:扫描常见漏洞。这个还是很好用的。
  • 更多脚本,可以在 /nmap/scrips文件夹下面查看,很多的脚本从文件名就可以看出用途(有能力的大可以去看一下代码)。
    nmap 脚本
    上面就是Nmap的用法,下面介绍Masscan。

Masscan

Masscan是一个以扫描效率出名的扫描工具,对于大规模的网络环境,使用masscan可以拥有更好的效率。Masscan的使用其实没有什么好介绍的,要是非要说点什么,那就是推荐在大型网络扫描中应用Masscan。
使用:

masscan -h

可以查看官方提供的帮助文档。
使用:

masscan -nmap

可以查看masscan和nmap通用的参数。
emmm,对于Masscan的介绍就完事啦(Masscan其实就这么点能说的,他其实可以理解为一个高效率的Nmap(当然,不可能只是效率差距,功能上肯定是要有差距的例如细致程度,功能多样性))

尾声

本文到这里就结束啦,本系列的第二篇。有任何问题都可以通过评论区、私信等方式联系作者。

  • 12
    点赞
  • 107
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Rf..

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值