一、测试环境
1、VMware Workstation Pro虚拟机
产品VMware® Workstation 16 Pro
版本16.1.2 build-17966106
2、kali版本(虚拟机网络与物理机采用桥接模式连接)
3.测试电脑(虚拟机网络与物理机采用桥接模式连接)
win10虚拟机
二、通过kali工具采集测试计算机信息进行渗透破坏
进入kali系统
打开终端命令行太小进行调整
方式一: 文件 -> 参数配置 -> 字体设置
方式二:放大快捷键:ctrl 、shift 、+(三键同时按住);缩小快捷键:ctrl 、- (两键同时按住);
进入root权限
sudo su
查看kali桥接网卡信息
ifconfig
查看物理机IP地址
查看物理机ip地址
三者处于同意局域网内网络环境联通
进入kali开始测试
① ARP监听
ARP请求广播到网络上所有主机,发现活动主机。
Netdiscover被动模式实施监听。
netdiscover -p
得到局域网内部其他设备信息
4.1为华为网关设备
已知192.168.4.179未测试渗透设备
通过kali连接4.179
发现该设备无法ping通(应该为防火墙开启所致)关闭测试机防火墙
扫描测试设备开放端口
nmap -p 1-65535 192.168.4.179
发现135 445 端口开放
方法二
dmitry -p 192.168.4.179
方法三
namp -O 192.168.4.179
Nessus扫描漏洞
https://www.tenable.com/downloads/nessus?loginAttempted=true
使用攻击模块
msfconsole