kali渗透实测

一、测试环境

1、VMware Workstation Pro虚拟机

产品VMware® Workstation 16 Pro

版本16.1.2 build-17966106

2、kali版本(虚拟机网络与物理机采用桥接模式连接)

3.测试电脑(虚拟机网络与物理机采用桥接模式连接)

win10虚拟机

二、通过kali工具采集测试计算机信息进行渗透破坏

进入kali系统

打开终端命令行太小进行调整

方式一: 文件 -> 参数配置 -> 字体设置

方式二:放大快捷键:ctrl 、shift 、+(三键同时按住);缩小快捷键:ctrl 、-  (两键同时按住);

进入root权限

sudo su

查看kali桥接网卡信息

ifconfig

查看物理机IP地址

查看物理机ip地址

三者处于同意局域网内网络环境联通

进入kali开始测试

① ARP监听

ARP请求广播到网络上所有主机,发现活动主机。
Netdiscover被动模式实施监听。

netdiscover -p

得到局域网内部其他设备信息

4.1为华为网关设备

已知192.168.4.179未测试渗透设备

通过kali连接4.179

发现该设备无法ping通(应该为防火墙开启所致)关闭测试机防火墙

扫描测试设备开放端口

nmap -p 1-65535 192.168.4.179

发现135   445 端口开放

方法二

dmitry -p 192.168.4.179

方法三

namp -O 192.168.4.179

Nessus扫描漏洞

https://www.tenable.com/downloads/nessus?loginAttempted=true

使用攻击模块

msfconsole

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

六尘不改的阿莱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值