kali 火路的使用

文章原文
如何利用卡利的火路
今天,我们将使用 Kali Linux 运行 Firewace 教程。
但首先,我们需要了解 Firewace 的作用,以及为什么它对黑客和渗透测试员很重要。 基本上, Firewace 是一种渗透工具,可以通过帮助渗透测试器或黑客发现通过网络设备允许的 IP 协议,用于侦察。 有关网络设备几乎可以任何东西,包括(但肯定不限于)家庭无线路由器、企业类路由器,或者只是硬件 或 软件防火墙。当然,我相信你看到了能够用侦察工具戳和推动防火墙以了解什么能通过的价值。 它使用指定的协议和端口号发送 TCP 和 UDP 包,但比有关设备具有 TDL (Time to Live )值 1 跳。 例如,如果我在测试一个 3 个跳远的防火墙,数据包的 TDL 将被设置为 4 个。作为附带说明,请理解 TPL 是计算机和网络设备在丢弃前可以通过计算机和网络设备转发的跳转数。 每次一个包裹 穿过 TPL 机制有助于防止 TCP/IP 模型中的循环缺陷和各种攻击。 这些缺陷中的许多(类似于广播风暴)不属于本指南的范围,但知道有一些奇怪的循环错误,基本上允许不朽的数据包乘并完全破坏整个网络。 TTL值阻碍了这些问题。 虽然最大 TDL 值为 255 ,但大多数操作系统使用的价值远远小于该值(通常在 32 -64 跳转范围内)。总之,目标是接收 ICMP 信息。 如您所知, ICMP (互联网控制消息协议)通过回声请求和回波响应操作促进 ping 。
然而,今天我们更关心 ICMP_TIME _ EXCEED 消息。
你看,只有当我们正在测试的设备(如防火墙)允许流量时,我们才会收到此消息,然后数据包在防火墙的另一边超过他们的TTL值并死亡。 另一方面,我们会知道防火墙 阻塞 如果我们没有收到任何消息,我们正在测试的交通类型。识别网络设备在这一点上,你可能想知道我们到底应该知道路由器或防火墙是否在我们的通往互联网的道路上。 首先,如果你从私人网络访问公共互联网,他们中的一个必须处于你的道路。 不管怎样,您可能希望测试本地网络上的各种网络设备。 考虑能够访问企业网络的黑客或渗透测试员。第一阶段的测试可能涉及推出“费勒”,以感知网络上的其他设备。 例如,黑客或渗透测试员很可能使用各种类型的扫描仪来识别其他活动主机。 也许他们会使用 NMAP 来定位其他设备,看看它们是什么类型的设备。 然而,使用 NMAP 作为端口扫描器和 Firewace 之间有一个重大区别。区别极为重要,请注意。 当使用像 NMAP 这样的端口扫描器时,您正在测试看哪些服务正在单个主机或子网上运行。 例如,我可以看到主机 192.168.1254 是否正在接受端口 20 和 21 上的连接,这表明 FTP 服务正在运行。然而,在使用 Firework 时,您真的在测试交通能做什么 穿过去。 设备;不是有关设备上实际打开的端口。 因此,它是比 NMAP 更有用的测试防火墙的工具。此外,在某些情况下,可能没有必要使用 NMAP 来识别设备。 此外,请注意,最终目的地甚至不需要实现,因为该工具的最终目标是看看单个协议是否会由联网设备转发。 如果您愿意,您可以简单地运行一个跟踪路径,以查看您与最终目的地之间所有第 3 层转发设备的列表。第四层协议是什么,为什么它们更热衷于渗透测试者?我希望,正如 I.T. 和希望成为黑客和渗透测试员的网络工程师一样,你已经牢牢掌握了 OSI 模型。 如果你不去做,那就花点时间研究一下,因为我们今天无法进入它,因为它远远超出了本指南的范围,非常复杂。尽管如此,我想提请你注意 OSI 模型第 4 层。 我已经提到 Firework 测试,看看哪些第 4 层协议可以通过网络设备,比如防火墙。 那么…那么…那么那些高级协议呢? 请记住, OSI 模型的第 4 层是传输层,包括 TCP 、 UDP 、 IPX/SPX 、光纤通道、 RTP 和 SCTP 等流行的传输协议。当然, TCP 和 UDP 是最受欢迎的、广泛使用的第 4 层协议。 尽管如此,我想指出, Firewace 确实有工具和机制在 IP 头内设置不同的标志,因此您可以测试更高的级别协议。 也就是说,它不仅会检查第 4 层协议(如 TCP )是否被转发,而且会相反 如何 TCP 被转发,允许不同类型的 TCP 数据。所以,自然,您可以测试单个端口或整个端口范围。 这允许您戳防火墙,查看哪些共同事务被阻塞,哪些是允许的,比如 HTTP 、 HTTP 、 TFTP 、 DNS 、 SSH 、 TelNET 以及您能够想到的任何其他服务。消防综合税及选择Firewace有一个相当基本的命令结构如下:步行[选择] 防火墙_Device_地址度量此外,您可以追加到命令的选项如下:- D 1-65535(34434) 此值表示在坡道阶段的初始目标端口,当 Firewace 试图确定 TDL 应该设置什么值时。-h - 查看帮助屏幕。-i 接口 _ Name - 指定要运行 Firewace 的接口。但是,如果您只有一个活动接口,则不需要提供这些信息。-n - 告诉 Firewace 不要使用 DNS 解决主机名到 IP 地址。 这样做可以通过绕过长度 DNS 超时来大幅加快扫描速度。- P 1-2000(0) 将 “暂停” 构建到扫描阶段,这很好,因为它防止了扫描淹没网络,并过于关注自己 —— 这对黑客保持低调至关重要。- P TCP、UDP(UDP)- 指定要测试的协议。-R RFC 793 支持。 这个旗帜其实相当复杂,扫描过程中的背景发生很多事,所以今天我们将忽略这个选项。 当然,你被鼓励进一步研究它,但你要知道它涉及 SYN/ACK 的内部工作。- S1-65535 - 此选项帮助您在一个扫描中指定多个端口,这样您不必运行几十个甚至数百个扫描来测试所有必要的端口。 您可以输入端口列表或范围。 范围由破折号分隔,端口列表用逗号分隔。- S1-65535(53) 此值指定扫描的源端口。- T1-2000(2) - 这设置读取包的超时值。 将此设置为低值可以加快扫描过程,因为它决定了 Firework 在计时前等待多长时间。- T1-25(1) - 此值表示初始 TDL 。 如果您已经知道目标有多少跳远,您可以设置一个 TDL 值,而不是需要运行在坡道阶段。-V - 跳出程序版本并退出。-X 过期向量(1) - 过期向量是扫描探针过期的跳数,通过网关主机。 结合跳数是网关 + 过期向量的跳数。使用教程所以现在我们理解 Firewace 是什么,它做什么,它是如何工作的。 最后是时候查看语法的 n 示例了,看看如何戳和启动防火墙,以查看允许哪些流量和阻塞哪些流量。 考虑以下例子:防火行走

  • List item

  • S1 - 53 - I Eth0 -n - PTPCP 10.1.1.10.10.01
    我知道当我们把它放在一起时,它看起来会有点吓人。 所以,让我们精确地运行这个命令一次执行一个选项。 首先,请注意,此操作将扫描,看看是否允许通过主机与地址 10.10.1.1 的接口访问端口 1 -53 。 在我们的例子中, 10.10.1.1 是正在扫描的设备,如防火墙。另外,请注意命令指定 TCP 流量。 最后,我们想检查主机 10.10.1 是否有能力通过防火墙发送流量(在端口 1 -53 上)。 如果您想检查新环境中有哪些通用端口可用,您将简单地规范您的端口范围(也许 1 - 1024 ,因为这些是众所周知的端口),并将最后一个 IP 地址设置为子网中的一个。最后的想法Firewace 是一个非常有用的信息收集工具,它将从想知道您的流量是否击中正确的目标或服务器来获得许多猜测。 例如,如果您想使用 Dotdopn 来模糊 HTTP 服务器,但不断接收错误或超时,这可能是因为防火墙或路由器阻塞了您的流量。 您可以简单地使用 Firework 来验证通过网络设备是否允许这些数据。最后,从渗透测试的角度来看,该工具对于验证和验证非常有用。 例如,企业经常对不允许通过哪些交通类型实施防火墙政策。 这个工具将有助于双核防火墙规则是否配置得当。提交: 防火墙渗透试验, 黑客工具, 信息收集, 渗透试验, 渗透测试工具, 建议渗透试验用SSH渗透试验用SSHSSH 代表安全壳,在 22 号港工作。 作为渗透测试器,我们意识到 SSH 在系统远程访问方面的用途和力量。 在渗透测试中, SSH 可能作为一种强大的工具变得方便。此帖子将解释在渗透测试中使用的一些技术。利用SSH进行局部转发有时我们遇到场景,我们需要通过本地网络访问主机的远程主机上的服务。 需要根。

  • 以下命令:
    ssh -L 127.0.0.1:10521:127.0.0.1:1521 user@192.168.1.10~/.ssh/config:LocalForward 127.0.0.1:10521 127.0.0.1:1521
    利用SSH远程转发这种技术与前一种技术完全相反。 在使用 SSH 的远程转发中,可以拯救那些需要通过远程侦听器访问远程主机的本地机器 / 本地网络上的服务。 这听起来可能很奇怪 … 为什么我希望我的机器能够在远程主机上访问,但是让我们面对它,我们都需要公开一个服务,让我们下载我们的渗透测试工具。这方面的实际信息就是一个例子:SSH 服务器可以通过连接到 SSH 服务器上的 127.0.01:8000 连接 SSH 客户机上的 TCP 端口 80 。
    ssh -R 127.0.0.1:8000:127.0.0.1:80 192.168.1.10~/.ssh/config:RemoteForward 127.0.0.1:8000 127.0.0.1:80SSH 的 SOCKS 代理我们在这里安排了一个 SOCKS Proxy 127.0.01:8000 允许您通过远程主机 192.168.10 。 ssh -D 127.0.0.1:8000 192.168.1.10~/.ssh/config:Host 192.168.1.10 DynamicForward 127.0.0.1:8000X11 使用 SSH 前进如果你的 SSH 客户也是 X服务器 然后您可以在 SSH 会话中启动 X-clients (如 Firefox ),并将其显示在 X-Server 上。 这与 Linux X-Servers 和 Windows 上的 Cygwin 的 X-server 非常有效。SSH -X 10.0.0.1 SSH -Y 10.0.0.1 # less secure alternative - but faster~/.ssh/config:ForwardX11 yes ForwardX11Trusted yes # less secure alternative - but fasterSSH授权钥匙:SSH 代表安全壳 … 安全,使用密钥对 SSH 通信进行加密总是可取的。 这有助于避免不必要的主机利用渗透测试,保持渗透测试的安全。尽管如此,添加一个授权的 _ Keys 文件是很好的实践,它允许您使用 SSH 密钥登录。授权的 _ Keys File :该文件存在于 SSH 服务器上用户的家目录中。 该文件基本上持有允许登录到SSH服务器用户帐户的用户帐户的用户密钥。为此,第一步是创造 公钥 / 私钥 一对。sh-keygen -f mysshkey cat mykey.pub # to copy this to authorized_keys调至 连接 使用授权密钥对远程主机进行:ssh -i mykey user@10.0.0.1一些很酷的 SSH 配置 T 周最后,以下是您可以对 SSH 客户机系统进行一些很酷的修改,这样使用其他使用 SSH 的渗透测试工具就更容易了。Host 10.0.0.1 Port 2222 User ptm ForwardX11 yes DynamicForward 127.0.0.1:1080 RemoteForward 80 127.0.0.1:8000 LocalForward 1521 10.0.0.99:1521# 如果你喜欢这篇文章,请分享和评论。 提交: 密码学, 防火墙渗透试验, 渗透试验, Web应用程序渗透测试标记为: 热片, 黑客, 黑客学校, Kali Linux, 渗透试验, SSH, SSH 热片, 渗透试验用SSH, 图级, 图级NMAP扫描管路:防火墙和IDS外泄NMAP扫描管路:通过防火墙和IDS/IPS该帖子用于渗透测试人员,他们面临使用防火墙扫描公司网络的问题,无法绕过防火墙或 IDS/IPS 。防火墙 一般是保护私有网络免受公共网络影响的软件或硬件。 这是渗透测试仪的麻烦制造者,因为他们无法绕过这个额外的安全层。好消息是,我们可以使用 Nmap 选项绕过防火墙、 IDS/IPS 。如果渗透测试员可以 旁路防火墙 然后为渗透测试员赢得半场比赛。 在本教程中,您将学习如何 使用 NMAP选项.旁路防火墙的 NMAP 选项:-F(碎片包):这个选项是使检测数据包变得更加困难。 通过指定此选项一次, Nmap 将在 IP 头之后将包分成 8 个字节或更少。 这使得检测 Nmap 发送的数据包变得困难。·姆图:使用此选项,您可以指定自己的包大小碎片。 最大传输单元( MTU )必须是 8 的倍数,或者 Nmap 将给出错误和退出。 这有助于防火梯的疏散。-D(诱饵):通过使用此选项, Nmap 将从用户指定的欺骗 IP 地址发送一些探针。 其想法是将用户的真正IP地址掩蔽在日志文件中。 用户 IP 地址仍在日志中。 您可以使用 RND 生成随机 IP 地址或 RND:number 来生成 IP 地址。 你用来诱饵的主机应该升起,否则你会淹没目标。 还要记住,通过使用许多诱饵,您可能会造成网络拥塞,因此您可能希望避免这种情况,特别是如果您正在扫描您的客户机网络。▷ 源端口 或 -g (spof 源端口):如果设置防火墙允许来自特定端口的所有传入流量,此选项将是有用的。数据长度:此选项用于更改 Nmap 发送的默认数据长度,以避免作为 Nmap 扫描检测。▷ 最大并行主义:此选项通常设置为 1 个,以便指示 Nmap 一次向目标主机发送不超过一个探针。▲ 拖延时间:此选项可用于规避使用阈值检测端口扫描活动的 IDS/IPS 。 当您想逃避任何安全设备时,设置扫描延迟总是一个好主意。
    图片来源于原文
    资料来源:nmap.orghttp://nmap.org/book/man-bypass-firwalls-ids.html
    提交: 防火墙渗透试验, 黑客工具, 信息收集, 网络渗透测试, 开源渗透测试工具, 渗透试验, 渗透测试工具, 扫描标记为: 防火墙规避, 黑客基础, Kali Linux, Nmap, Nmap防火墙, 扫描器, 扫描, 图级, 图级安全环境中渗透试验安全渗透试验 环境渗透测试包括识别在主机上运行的服务,并在这些服务中发现和利用漏洞,有时称为守护进程。脆弱性只是计算机系统中的一个弱点,攻击者可以利用这一点。 识别计算机系统 / 计算机网络中特定漏洞的行为称为脆弱性评估。 但在公司环境中 防火墙 / IDS/IPS 以及防止渗透测试器进一步评估漏洞的其他设备。在这篇文章中,我们将看到如何在防火墙安全的环境中进行渗透测试。这里的第一步是检查攻击者和目标之间的IP级连接。ping 如果您得到一个 ping 响应,这意味着目标系统是活的,我们可以进一步确定目标上打开哪些端口。 但在此之前,我们必须知道,我们的包在到达目标系统之前经过哪些网络设备。为此 跟踪路径实用程序 派上用场,traceroute 如果部署了防火墙,您可能会看到更多。 * 比 IP 地址表明防火墙已经部署在网络上。 在部署防火墙的场景中,您可能找不到跟踪路径的任何结果。营救 Nmap Firewace Script 。NMAP 支持由 NSE : NmapScripting Engine.绕过防火墙使用 NMAP Firewalk Script .我们用 火行走脚本 赞成 Nmap 与 跟踪路径 .nmap --script=firewalk --traceroute 一旦完成这项工作,我们意识到网络体系结构是什么,我们可以在网络上进行高级端口扫描。 为此,我们使用: HPING3 。呼 3 是用于防火墙测试、高级端口扫描、手动路径 MTU 检测和其他许多有趣的东西的命令行包分析器 / 装配器。 root@kali:~# hping3 -h usage: hping3 host [options] -h --help show this help -v --version show version -c --count packet count -i --interval wait (uX for X microseconds, for example -i u1000) --fast alias for -i u10000 (10 packets for second) --faster alias for -i u1000 (100 packets for second) --flood sent packets as fast as possible. Don’t show replies. -n --numeric numeric output -q --quiet quiet -I --interface interface name (otherwise default routing interface) -V --verbose verbose mode -D --debug debugging info -z --bind bind ctrl+z to ttl (default to dst port) -Z --unbind unbind ctrl+z --beep beep for every matching packet received

hping3 -S <目标 IP> -c100-p+1
提交: 防火墙渗透试验, 信息收集, 渗透试验标记为: 回溯, 黑客, 黑客基础, Kali Linux, 渗透试验, 安全装置渗透试验, 笔试, 图级, 图级

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我的红客梦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值