![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kal渗透测试
暮秋初九
专注于web漏洞挖掘、内网渗透、免杀和代码审计,感谢各位师傅的关注!网安之路漫长,与君共勉!vx公众号:不懂安全的果冻
展开
-
kali-linux渗透测试之网络配置
有线配置:我们知道虚拟机有线网络配置有两种方式一种是NAT模式一种是桥接模式。那么这两种模式有什么区别?在NAT模式下,虚拟机可以通过物理主机连入外部网络,而外部网络甚至是物理主机都无法直接访问安装又kali Linux 的虚拟机,在桥接连接下,首先要使物理主机与网络设备连接。同时接入的网络里应当有DHCP服务,以分配IP地址给虚拟机。在这里我们讲一下DHCP服务:DHCP(Dynami...原创 2019-05-08 19:56:59 · 1771 阅读 · 0 评论 -
Kali Linux渗透测试之基本工具--NC(2)
**传输文件/目录**• 传输文件( B->A )A:root@kali:~# nc -lp 4444 > 2.mp4B:root@metasploitable:~# nc -nv 192.168.1.100 4444 < AWVS\ 01.avi -q 1或(A->B)A:root@kali:~# nc -q 1 -lp 4444 < 2.mp4 B...原创 2019-05-22 09:37:53 · 207 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(三层扫描)
**三层扫描:**工作协议:ip/icmp icpm叫Internet控制管理协议,他的作用是做路径的发现,主机网络通断情况的诊断。用此协议来探测反映目标主机的状态。优点:可以跨路由器。速度比较快但是比二层慢,可以发现所有活着的主机,前提是目标主机接受所发送的协议,会根据所发的协议会返回一个响应数据包。缺点:防火墙会过滤掉icmp协议。二层、三层扫描都会被目标主机的过滤机制所过滤,以至...原创 2019-05-22 10:01:40 · 722 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(服务扫描)
**我们并不能根据端口的型号来判断所代表的服务类型、应用程序。**我们找到了活着的ip,然后找到了开放的端口,接下来我们就要查看开放的服务。我们查看运行的软件版本,如果使用的是老版本,那么在官方网站就可能展示出此版本的漏洞,根据这些信息我们就可以进行利用。有些操作系统也可能自带一些软件,根据这些软件我们就可以识别出目标主机的操作系统版本。如何识别出目标系统是什么版本?端口的背后是什么服务?我们有...原创 2019-05-25 19:21:03 · 675 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(主机发现)
为什么识别操作系统呢?因为操作系统安装之后默认情况下会开放端口,我们可以根据扫描操作系统的版本知道默认开放的服务和端口。原理:通过ttl值识别,不同类型的操作系统起始值是不同的,win的ttl是128(65-128)(1-64)是Linux活unigx,某些特殊的版本可能是255。每次经过一个路由器ttl会减一。所以根据数据包发送的目标地址,在目标主机上抓取收到的数据包的ttl值可以判断数据...原创 2019-05-26 10:25:52 · 636 阅读 · 0 评论 -
Kali Linux渗透测试之基本工具--NC(电子取证)
**1. NETCAT – NC****类似telnet目标端口、发送指令、连接对方的服务,nc可以作为客户端使用,也可以作为服务端使用。 常用命令:**root@kali:~# nc -vn // v显示详细的连接相关信息。n跟IP地址,最好不要跟域名。如果跟的是域名的话,不会自己去做域名解析或者很慢。root@kali:~# ping pop3.163.com //查看1...原创 2019-05-13 14:11:22 · 2230 阅读 · 1 评论 -
Kali Linux 渗透测试之主动收集(SMB协议)
SMB协议是微软操作系统默认开放的协议,文件共享、打印机打印服务都是靠着SMB协议来实现的。r如果我们在扫描的时候发现有些机器开放着smb协议,那么我们可以尝试着去挖掘smb上的漏洞。SMB有两个常使用的端口tcp139.445,我们判断目标主机是否启用了SMB协议,最简单的方法就是扫描目标端端口root@kali:~# nmap -v -p139,445 192.168.19.0/24 ...原创 2019-05-26 16:50:56 · 828 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(四层发现)
我们扫描的目的是发现存活的ip。四层发现的本质就是利用四层通信来识别目标ip是否在线。并没有上升到端口层面。四层发现的优点:1)结果准确比三层可信,根据端口给我们返回的结果判断主机是否存在。2)不会被防火墙过滤。如果端口在防火墙上打开,我们探测端口可以给我们返回一个结果,如果没有打开,同样也会给我们返回一个在线的结果。3)即使你的防火墙过滤了端口,依旧可以查到主机在线的状态。缺点:速度...原创 2019-05-22 20:14:26 · 229 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(WAF)
WAF就是web应用防火墙。kali中waf扫描和检测工具是wa0w0f:root@kali:~# wafw00f -l //-l列出此工具能够检测那些waf,他能检测的只是常见的waf我们扫一个网站,查看网站用的是什么wafroot@kali:~# wafw00f https://www.baidu.com/使用nmap脚本:root@kali:~# nmap www.ba...原创 2019-05-27 09:46:46 · 847 阅读 · 0 评论 -
kali-linux渗透测试之wireshark——数据包分析
我们用wireshark抓到的所有数据包,他都会按分层的方式显示出来。首先他会显示包的基本信息,如图:包的具体内容从以太网层开始:TYOR IPV4:是指二层向上是什么协议。TTL:time to live 生存时间,在不同的操作系统上,这个值是不一样的,如果数据包在网络里进行传输,每过一眺路由。此值会被减一,如果变成了0,数据包会被丢弃。win是128,Linux是64,unigx是25...原创 2019-05-17 17:19:01 · 2235 阅读 · 0 评论 -
kali-linux渗透测试之wireshark实战
系统:linux(两台)工具:nc、ncat、wirshark首先我们两台虚拟机用nc建立网络连接的通道,之后我们进行信息传递,进而用wirshark抓包。然后我们再用ncat进行加密传输,再用wireshark进行抓包。开始实验之前我们需要进行一下网络设置:root@kali:~# nc -lp 333 -c bash //开一个接口在另一台虚拟机上设置抓包的网卡:root@k...原创 2019-05-17 20:49:59 · 3835 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(NMAP)
nmap扫描的ip形式可以有三种:192.168.19.1 192.168.1.0/24 192.168.1.1-254。一、1)root@kali:nmap -iL <文件名字> //扫描指定ip,把要扫描的ip放到一个文件里面。2)root@kali:~# nmap -iR 100 -p22 //-iR随机扫描ip,后面要指定扫描的ip数量。3)r...原创 2019-05-27 13:46:10 · 551 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(僵尸扫描)
端口后面对应相应的应用程序,我们查到了活着的IP之后我们可以查看开放了那些端口,攻击进入一个操作系统都是通过端口后面应用程序的漏洞攻击进去的。用scapy判断udp端口是否开放:如果收到了icmp端口不存在回包(icmp-portunreachable),则端口没有开放。如果没有回复任何信息,则端口开放。namp做udp扫描:root@kali:~# nmap -sU 192.168.1...原创 2019-05-23 16:38:25 · 410 阅读 · 0 评论 -
python———scapy库(数据包发送)
Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的...原创 2019-05-25 17:56:22 · 6531 阅读 · 0 评论 -
Kali Linux渗透测试之wireshark
wireshark的作用:抓包嗅探、协议分析要想使用wireshark对网络数据包进行抓包的话, 首先我们需要先选择用来抓包的网卡,只抓本机ip相关的数据包:host 192.168.83.13后缀名字:pacppng 是wireshark专有的文件名字后缀。pacp是wireshark与tcpdunm一样的的文件后缀。这个模式几乎是所有抓包分析软件的兼容模式。...原创 2019-05-16 19:04:45 · 3451 阅读 · 0 评论 -
kali-linux渗透测试之系统更新和网络服务
系统更新kali是基于Debian的操作系统,需要使用Debian的指令(apt-get)进行系统更新。更新指令apt-get会查询指定文件/etc/apt/sources.list 文件,从中获取更新服务器信息。需要确定这个文件指定了正确的升级服务器。在系统更新之前需要使主机上的软件包信息与相应文件(上文)进行同步。同步索引的命令为:apt-get update 所以在安装软件和更新系统之...原创 2019-05-09 15:05:34 · 449 阅读 · 0 评论 -
kali-linux渗透测试之DNS域名解析
我们如何将域名解析成一个IP地址?nslookupserver显示的是我当前服务器的地址。但是我们并没有解析到具体的ip地址,而是把我们输入的域名解析成另一个域名,说明我们输入的域名不是一个a记录,是一个cname记录。我们需要在解析,经过不断的解析我们最终得到了ip:其实我们在第一次解析就已经得到了最终的ip地址。...原创 2019-05-19 13:14:13 · 3090 阅读 · 1 评论 -
Kali Linux渗透测试之google信息收集(theharvester)的使用
我们知道我们进行信息收集的时候可以用谷歌,然后在谷歌语法中属于命令进行信息搜索。幸运的是在kali中有一个工具也能够进行信息搜索,与谷歌信息搜索的功能相似,只不过是以命令行界面的形式进行。这个工具就是————theharvester。他会调用搜索引擎,进行大量的搜索任务.。root@kali:~# theharvester -d 163.com -l 200 -b baidu // ...原创 2019-05-19 14:51:44 · 3315 阅读 · 2 评论 -
kali-linux渗透测试之Nessus的安装
0x01:首先我们查看一下我们的虚拟机版本、内核版本:然后我们到网站(https://www.tenable.com/downloads/nessus)下载相应版本。(要注意在这里我们的系统体系架构是amd64)0x02:下载之后我们进行安装:安装命令:dpkg -i 安装包*****在这里我们一定要注意:在那装之前我们要查看下系统的版本等信息。以便于我们下载相应版本的工具...原创 2019-05-09 16:49:02 · 577 阅读 · 0 评论 -
kali-linux渗透测试之查看系统架构类型
我们在这里补充一下查看系统架构类型的命令:uname -a 命令可以直接显示 Linux 系统架构的命令,安几乎可以工作在所有 Linux/Unix 系统当中。dpkg 的命令可用于查看 Debian/ Ubuntu 操作系统是 32 位还是 64 位,此命令只适用于基于 Debian 和 Ubuntu 的 Linux 发行版。在终端中执行如下命令:dpkg --print-archite...原创 2019-05-09 16:49:46 · 966 阅读 · 0 评论 -
kali-linux渗透测试之软件包安装(命令)
前言虽然kali中已经自带了许多软件,但是我们处于以下原因,可能还需要从软件仓库之外安装程序:kali Linux所采用的软件版本,可能不是最新的版本。kali Linux 的软件仓库可能没有收录您所需要的软件。Debian中有许多管理软件包的程序:比如dpkg、apt、aptitude程序。接下来我们讨论一下与apt安装的有关命令。1.如果需要在软件仓库查询某个软件的名称。ap...原创 2019-05-09 17:05:25 · 7195 阅读 · 1 评论 -
kali-linux渗透测试之NC工具
**端口扫描**root@kali:~# nc -nvz 192.168.1.110 1-65535root@kali:~# nc -nvz 192.168.1.110 1-1024 //-z扫描模式 默认情况下,使用的是tcp协议探测,探测到也是tcp端口。如果说想探测udp端口 nc -nvzu 加u并不是每个扫描器扫描的结果都是正确的,因为过滤器或者防火墙会影响扫描结果...原创 2019-05-14 20:50:39 · 1572 阅读 · 0 评论 -
Kali Linux渗透测试之熟悉并设置基本环境
软件包及插件安装JAVA安装显卡驱动无线网卡补丁并发线程限制电源优化服务开关一.软件包及插件:1.软件安装 - flashgot #管理下载软件 - autoproxy #代理 - Tamper Data #记录 Web 浏览器发出的每个请求 - cookie importer - Cookies Manager - User Agent Switch...原创 2019-05-10 23:50:47 · 575 阅读 · 2 评论 -
Kali Linux 渗透测试之主动收集(端口扫描2)
dss原创 2019-05-24 19:35:44 · 148 阅读 · 0 评论 -
kali ————uname命令详解
root@kali:~# uname -aLinux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linuxroot@kali:~# uname -m //cup名字x86_64root@kali:~# uname -nkaliroot@kali:~# uname -o //操...原创 2019-05-25 10:22:31 · 992 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(二层渗透)
扫描可以分为对主机层ip的扫描、端口的扫描、服务的扫描。扫描存活主机,得到一个ip地址。扫描存活主机阶段又分为二、三、四层三个层面发现目标主机进而得到ip。这分层指的是网路分层中的七层。我们进入正题:1)首先二层发现:数据连路层发现在七层协议的第二层,他工作的协议是arp协议,arp协议只是个二层协议,不可以过路由,只能发现本网段之内的主机,如果跨网段过路由,arp协议就无法进行探测。路由...原创 2019-05-21 20:33:11 · 385 阅读 · 0 评论 -
Kali Linux 渗透测试之主动收集(端口扫描)
**隐蔽端口扫描:**一、我们使用scapy扫描,因为syn包的发送是在tcp的flag中决定的,所以我们要构造tcp包,tcp包由ip和tcp包头组成。root@kali:~# scapyWARNING: No route found for IPv6 destination :: (no default route?)Welcome to Scapy (2.3.2)>>...原创 2019-05-23 18:45:49 · 1163 阅读 · 0 评论